100% found this document useful (2 votes)
16 views

Instant Download (Ebook) Statistical Data Mining Using SAS Applications, Second Edition (Chapman & Hall CRC Data Mining and Knowledge Discovery Series) by George Fernandez ISBN 1439810753 PDF All Chapters

The document provides information on various ebooks related to data mining and statistical analysis, particularly focusing on 'Statistical Data Mining Using SAS Applications, Second Edition' by George Fernandez. It includes links to download the ebooks and highlights the aims and scope of the Chapman & Hall CRC Data Mining and Knowledge Discovery Series. Additionally, it outlines the content structure of the featured book, including chapters on data mining processes and methodologies.

Uploaded by

wargaosakor1
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (2 votes)
16 views

Instant Download (Ebook) Statistical Data Mining Using SAS Applications, Second Edition (Chapman & Hall CRC Data Mining and Knowledge Discovery Series) by George Fernandez ISBN 1439810753 PDF All Chapters

The document provides information on various ebooks related to data mining and statistical analysis, particularly focusing on 'Statistical Data Mining Using SAS Applications, Second Edition' by George Fernandez. It includes links to download the ebooks and highlights the aims and scope of the Chapman & Hall CRC Data Mining and Knowledge Discovery Series. Additionally, it outlines the content structure of the featured book, including chapters on data mining processes and methodologies.

Uploaded by

wargaosakor1
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 71

Visit https://ebooknice.

com to download the full version and


explore more ebooks

(Ebook) Statistical Data Mining Using SAS


Applications, Second Edition (Chapman & Hall CRC
Data Mining and Knowledge Discovery Series) by
George Fernandez ISBN 1439810753
_____ Click the link below to download _____
https://ebooknice.com/product/statistical-data-mining-
using-sas-applications-second-edition-chapman-hall-crc-
data-mining-and-knowledge-discovery-series-2178366

Explore and download more ebooks at ebooknice.com


Here are some recommended products that might interest you.
You can download now and explore!

(Ebook) Data Mining Using SAS Applications (Chapman & Hall CRC Data
Mining and Knowledge Discovery Series) by George Fernandez ISBN
9781584883456, 1584883456

https://ebooknice.com/product/data-mining-using-sas-applications-
chapman-hall-crc-data-mining-and-knowledge-discovery-series-1770930

ebooknice.com

(Ebook) Geographic Data Mining and Knowledge Discovery, Second Edition


(Chapman & Hall CRC Data Mining and Knowledge Discovery Series) by
Harvey J. Miller, Jiawei Han ISBN 9781420073973, 1420073974

https://ebooknice.com/product/geographic-data-mining-and-knowledge-
discovery-second-edition-chapman-hall-crc-data-mining-and-knowledge-
discovery-series-2023104
ebooknice.com

(Ebook) Biological Data Mining (Chapman & Hall Crc Data Mining and
Knowledge Discovery Series) by Jake Y. Chen, Stefano Lonardi ISBN
1420086847

https://ebooknice.com/product/biological-data-mining-chapman-hall-crc-
data-mining-and-knowledge-discovery-series-2172726

ebooknice.com

(Ebook) Data Mining with R: Learning with Case Studies (Chapman &
Hall/CRC Data Mining and Knowledge Discovery Series) by Torgo, Luis
ISBN 9781439810187, 1439810184

https://ebooknice.com/product/data-mining-with-r-learning-with-case-
studies-chapman-hall-crc-data-mining-and-knowledge-discovery-
series-55441032
ebooknice.com
(Ebook) Knowledge-Guided Machine Learning: Accelerating Discovery
Using Scientific Knowledge and Data (Chapman & Hall/CRC Data Mining
and Knowledge Discovery Series) by Anuj Karpatne, Ramakrishnan Kannan,
Vipin Kumar ISBN 9780367693411, 0367693410
https://ebooknice.com/product/knowledge-guided-machine-learning-
accelerating-discovery-using-scientific-knowledge-and-data-chapman-
hall-crc-data-mining-and-knowledge-discovery-series-44169202
ebooknice.com

(Ebook) Information Discovery on Electronic Health Records (Chapman &


Hall CRC Data Mining and Knowledge Discovery Series) by Vagelis
Hristidis ISBN 9781420090383, 1420090380

https://ebooknice.com/product/information-discovery-on-electronic-
health-records-chapman-hall-crc-data-mining-and-knowledge-discovery-
series-1930942
ebooknice.com

(Ebook) Foundations of Predictive Analytics (Chapman & Hall/Crc Data


Mining and Knowledge Discovery Series) by James Wu, Stephen Coggeshall
ISBN 9780367381684, 0367381680

https://ebooknice.com/product/foundations-of-predictive-analytics-
chapman-hall-crc-data-mining-and-knowledge-discovery-series-5671462

ebooknice.com

(Ebook) Statistical Data Mining & Knowledge Discovery by Hamparsum


Bozdogan ISBN 9780203497159, 9780203620540, 9781584883449, 0203497155,
0203620542, 1584883448

https://ebooknice.com/product/statistical-data-mining-knowledge-
discovery-1954732

ebooknice.com

(Ebook) Data Mining and Knowledge Discovery Technologies (Advances in


Data Warehousing and Mining) by David Taniar ISBN 9781599049601,
9781599049618, 1599049600, 1599049619

https://ebooknice.com/product/data-mining-and-knowledge-discovery-
technologies-advances-in-data-warehousing-and-mining-1765648

ebooknice.com
Statistical
Data Mining
Using SAS
Applications
Second Edition

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 1 5/18/10 3:36:35 PM


Chapman & Hall/CRC
Data Mining and Knowledge Discovery Series

SERIES EDITOR
Vipin Kumar
University of Minnesota
Department of Computer Science and Engineering
Minneapolis, Minnesota, U.S.A

AIMS AND SCOPE


This series aims to capture new developments and applications in data mining and knowledge
discovery, while summarizing the computational tools and techniques useful in data analysis. This
series encourages the integration of mathematical, statistical, and computational methods and
techniques through the publication of a broad range of textbooks, reference works, and hand-
books. The inclusion of concrete examples and applications is highly encouraged. The scope of the
series includes, but is not limited to, titles in the areas of data mining and knowledge discovery
methods and applications, modeling, algorithms, theory and foundations, data and knowledge
visualization, data mining systems and tools, and privacy and security issues.

PUBLISHED TITLES
UNDERSTANDING COMPLEX DATASETS: GEOGRAPHIC DATA MINING AND
DATA MINING WITH MATRIX DECOMPOSITIONS KNOWLEDGE DISCOVERY, SECOND EDITION
David Skillicorn Harvey J. Miller and Jiawei Han
COMPUTATIONAL METHODS OF FEATURE TEXT MINING: CLASSIFICATION, CLUSTERING,
SELECTION AND APPLICATIONS
Huan Liu and Hiroshi Motoda Ashok N. Srivastava and Mehran Sahami
CONSTRAINED CLUSTERING: ADVANCES IN BIOLOGICAL DATA MINING
ALGORITHMS, THEORY, AND APPLICATIONS Jake Y. Chen and Stefano Lonardi
Sugato Basu, Ian Davidson, and Kiri L. Wagstaff
INFORMATION DISCOVERY ON ELECTRONIC
KNOWLEDGE DISCOVERY FOR HEALTH RECORDS
COUNTERTERRORISM AND LAW ENFORCEMENT Vagelis Hristidis
David Skillicorn
TEMPORAL DATA MINING
MULTIMEDIA DATA MINING: A SYSTEMATIC Theophano Mitsa
INTRODUCTION TO CONCEPTS AND THEORY
Zhongfei Zhang and Ruofei Zhang RELATIONAL DATA CLUSTERING: MODELS,
ALGORITHMS, AND APPLICATIONS
NEXT GENERATION OF DATA MINING Bo Long, Zhongfei Zhang, and Philip S. Yu
Hillol Kargupta, Jiawei Han, Philip S. Yu,
Rajeev Motwani, and Vipin Kumar KNOWLEDGE DISCOVERY FROM DATA STREAMS
João Gama
DATA MINING FOR DESIGN AND MARKETING
Yukio Ohsawa and Katsutoshi Yada STATISTICAL DATA MINING USING SAS
APPLICATIONS, SECOND EDITION
THE TOP TEN ALGORITHMS IN DATA MINING George Fernandez
Xindong Wu and Vipin Kumar

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 2 5/18/10 3:36:35 PM


Chapman & Hall/CRC
Data Mining and Knowledge Discovery Series

Statistical
Data Mining
Using SAS
Applications
Second Edition

George Fernandez

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 3 5/18/10 3:36:35 PM


CRC Press
Taylor & Francis Group
6000 Broken Sound Parkway NW, Suite 300
Boca Raton, FL 33487-2742

© 2010 by Taylor and Francis Group, LLC


CRC Press is an imprint of Taylor & Francis Group, an Informa business

No claim to original U.S. Government works

Printed in the United States of America on acid-free paper


10 9 8 7 6 5 4 3 2 1

International Standard Book Number-13: 978-1-4398-1076-7 (Ebook-PDF)

This book contains information obtained from authentic and highly regarded sources. Reasonable efforts
have been made to publish reliable data and information, but the author and publisher cannot assume
responsibility for the validity of all materials or the consequences of their use. The authors and publishers
have attempted to trace the copyright holders of all material reproduced in this publication and apologize to
copyright holders if permission to publish in this form has not been obtained. If any copyright material has
not been acknowledged please write and let us know so we may rectify in any future reprint.

Except as permitted under U.S. Copyright Law, no part of this book may be reprinted, reproduced, transmit-
ted, or utilized in any form by any electronic, mechanical, or other means, now known or hereafter invented,
including photocopying, microfilming, and recording, or in any information storage or retrieval system,
without written permission from the publishers.

For permission to photocopy or use material electronically from this work, please access www.copyright.
com (http://www.copyright.com/) or contact the Copyright Clearance Center, Inc. (CCC), 222 Rosewood
Drive, Danvers, MA 01923, 978-750-8400. CCC is a not-for-profit organization that provides licenses and
registration for a variety of users. For organizations that have been granted a photocopy license by the CCC,
a separate system of payment has been arranged.

Trademark Notice: Product or corporate names may be trademarks or registered trademarks, and are used
only for identification and explanation without intent to infringe.
Visit the Taylor & Francis Web site at
http://www.taylorandfrancis.com

and the CRC Press Web site at


http://www.crcpress.com
Contents

Preface.......................................................................................................... xiii
Acknowledgments.........................................................................................xxi
About the Author....................................................................................... xxiii
1. Data Mining: A Gentle Introduction......................................................1
1.1 Introduction.......................................................................................1
1.2 Data Mining: Why It Is Successful in the IT World...........................2
1.2.1 Availability of Large Databases: Data Warehousing...............2
1.2.2 Price Drop in Data Storage and Efficient Computer
Processing..............................................................................3
1.2.3 New Advancements in Analytical Methodology....................3
1.3 Benefits of Data Mining.....................................................................4
1.4 Data Mining: Users............................................................................4
1.5 Data Mining: Tools............................................................................6
1.6 Data Mining: Steps............................................................................6
1.6.1 Identification of Problem and Defining the Data
Mining Study Goal...............................................................6
1.6.2 Data Processing.....................................................................6
1.6.3 Data Exploration and Descriptive Analysis............................7
1.6.4 Data Mining Solutions: Unsupervised Learning Methods........8
1.6.5 Data Mining Solutions: Supervised Learning Methods.........8
1.6.6 Model Validation...................................................................9
1.6.7 Interpret and Make Decisions..............................................10
1.7 Problems in the Data Mining Process...............................................10
1.8 SAS Software the Leader in Data Mining........................................10
1.8.1 SEMMA: The SAS Data Mining Process............................11
1.8.2 SAS Enterprise Miner for Comprehensive Data Mining
Solution...............................................................................11
1.9 Introduction of User-Friendly SAS Macros for Statistical
Data Mining....................................................................................12
1.9.1 Limitations of These SAS Macros........................................13

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 5 5/18/10 3:36:36 PM


vi ◾ Contents

1.10 Summary..........................................................................................13
References...................................................................................................13
2. Preparing Data for Data Mining...........................................................15
2.1 Introduction.....................................................................................15
2.2 Data Requirements in Data Mining.................................................15
2.3 Ideal Structures of Data for Data Mining.........................................16
2.4 Understanding the Measurement Scale of Variables.........................16
2.5 Entire Database or Representative Sample........................................17
2.6 Sampling for Data Mining...............................................................17
2.6.1 Sample Size..........................................................................18
2.7 User-Friendly SAS Applications Used in Data Preparation...............18
2.7.1 Preparing PC Data Files before Importing into SAS Data.......18
2.7.2 Converting PC Data Files to SAS Datasets Using the
SAS Import Wizard.............................................................20
2.7.3 EXLSAS2 SAS Macro Application to Convert PC Data
Formats to SAS Datasets.....................................................21
2.7.4 Steps Involved in Running the EXLSAS2 Macro................22
2.7.5 Case Study 1: Importing an Excel File Called “Fraud”
to a Permanent SAS Dataset Called “Fraud”.......................24
2.7.6 SAS Macro Applications—RANSPLIT2: Random
Sampling from the Entire Database.....................................25
2.7.7 Steps Involved in Running the RANSPLIT2 Macro...........26
2.7.8 Case Study 2: Drawing Training (400), Validation
(300), and Test (All Left-Over Observations) Samples
from the SAS Data Called “Fraud”......................................30
2.8 Summary..........................................................................................33
References...................................................................................................33

3. Exploratory Data Analysis....................................................................35


3.1 Introduction.....................................................................................35
3.2 Exploring Continuous Variables.......................................................35
3.2.1 Descriptive Statistics............................................................35
3.2.1.1 Measures of Location or Central Tendency.........36
3.2.1.2 Robust Measures of Location..............................36
3.2.1.3 Five-Number Summary Statistics........................37
3.2.1.4 Measures of Dispersion........................................37
3.2.1.5 Standard Errors and Confidence Interval
Estimates.............................................................38
3.2.1.6 Detecting Deviation from Normally
Distributed Data.................................................38
3.2.2 Graphical Techniques Used in EDA
of Continuous Data.............................................................39

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 6 5/18/10 3:36:36 PM


Contents ◾ vii

3.3 Data Exploration: Categorical Variable............................................ 42


3.3.1 Descriptive Statistical Estimates of Categorical Variables.......42
3.3.2 Graphical Displays for Categorical Data..............................43
3.4 SAS Macro Applications Used in Data Exploration......................... 44
3.4.1 Exploring Categorical Variables Using the SAS Macro
FREQ2............................................................................... 44
3.4.1.1 Steps Involved in Running the FREQ2 Macro...... 46
3.4.2 Case Study 1: Exploring Categorical Variables in a SAS
Dataset................................................................................47
3.4.3 EDA Analysis of Continuous Variables Using SAS
Macro UNIVAR2...............................................................49
3.4.3.1 Steps Involved in Running the UNIVAR2
Macro..................................................................51
3.4.4 Case Study 2: Data Exploration of a Continuous
Variable Using UNIVAR2..................................................53
3.4.5 Case Study 3: Exploring Continuous Data by a Group
Variable Using UNIVAR2..................................................58
3.4.5.1 Data Descriptions................................................58
3.5 Summary......................................................................................... 64
References.................................................................................................. 64

4. Unsupervised Learning Methods..........................................................67


4.1 Introduction.....................................................................................67
4.2 Applications of Unsupervised Learning Methods.............................68
4.3 Principal Component Analysis.........................................................69
4.3.1 PCA Terminology...............................................................70
4.4 Exploratory Factor Analysis..............................................................71
4.4.1 Exploratory Factor Analysis versus Principal
Component Analysis...........................................................72
4.4.2 Exploratory Factor Analysis Terminology............................73
4.4.2.1 Communalities and Uniqueness..........................73
4.4.2.2 Heywood Case....................................................73
4.4.2.3 Cronbach Coefficient Alpha................................74
4.4.2.4 Factor Analysis Methods.....................................74
4.4.2.5 Sampling Adequacy Check in Factor
Analysis...............................................................75
4.4.2.6 Estimating the Number of Factors.......................75
4.4.2.7 Eigenvalues..........................................................76
4.4.2.8 Factor Loadings...................................................76
4.4.2.9 Factor Rotation................................................... 77
4.4.2.10 Confidence Intervals and the Significance
of Factor Loading Converge................................78
4.4.2.11 Standardized Factor Scores..................................78

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 7 5/18/10 3:36:36 PM


viii ◾ Contents

4.5 Disjoint Cluster Analysis..................................................................80


4.5.1 Types of Cluster Analysis.....................................................80
4.5.2 FASTCLUS: SAS Procedure to Perform Disjoint
Cluster Analysis...................................................................81
4.6 Biplot Display of PCA, EFA, and DCA Results...............................82
4.7 PCA and EFA Using SAS Macro FACTOR2...................................82
4.7.1 Steps Involved in Running the FACTOR2 Macro...............83
4.7.2 Case Study 1: Principal Component Analysis of 1993
Car Attribute Data............................................................. 84
4.7.2.1 Study Objectives................................................. 84
4.7.2.2 Data Descriptions................................................85
4.7.3 Case Study 2: Maximum Likelihood FACTOR Analysis
with VARIMAX Rotation of 1993 Car Attribute Data.........97
4.7.3.1 Study Objectives..................................................97
4.7.3.2 Data Descriptions................................................97
4.7.3 CASE Study 3: Maximum Likelihood FACTOR
Analysis with VARIMAX Rotation Using a
Multivariate Data in the Form of Correlation Matrix........ 116
4.7.3.1 Study Objectives................................................ 116
4.7.3.2 Data Descriptions.............................................. 117
4.8 Disjoint Cluster Analysis Using SAS Macro DISJCLS2.................121
4.8.1 Steps Involved in Running the DISJCLS2 Macro..............124
4.8.2 Case Study 4: Disjoint Cluster Analysis of 1993 Car
Attribute Data...................................................................125
4.8.2.1 Study Objectives................................................125
4.8.2.2 Data Descriptions..............................................126
4.9 Summary........................................................................................140
References.................................................................................................140

5. Supervised Learning Methods: Prediction..........................................143


5.1 Introduction...................................................................................143
5.2 Applications of Supervised Predictive Methods..............................144
5.3 Multiple Linear Regression Modeling............................................. 145
5.3.1 Multiple Linear Regressions: Key Concepts and
Terminology...................................................................... 145
5.3.2 Model Selection in Multiple Linear Regression.................148
5.3.2.1 Best Candidate Models Selected Based on
AICC and SBC..................................................149
5.3.2.2 Model Selection Based on the New SAS
PROC GLMSELECT.......................................149
5.3.3 Exploratory Analysis Using Diagnostic Plots.....................150
5.3.4 Violations of Regression Model Assumptions....................154
5.3.4.1 Model Specification Error..................................154

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 8 5/18/10 3:36:36 PM


Contents ◾ ix

5.3.4.2 Serial Correlation among the Residual..............154


5.3.4.3 Influential Outliers............................................ 155
5.3.4.4 Multicollinearity................................................ 155
5.3.4.5 Heteroscedasticity in Residual Variance............ 155
5.3.4.6 Nonnormality of Residuals................................156
5.3.5 Regression Model Validation.............................................156
5.3.6 Robust Regression.............................................................156
5.3.7 Survey Regression.............................................................. 157
5.4 Binary Logistic Regression Modeling............................................. 158
5.4.1 Terminology and Key Concepts........................................ 158
5.4.2 Model Selection in Logistic Regression.............................. 161
5.4.3 Exploratory Analysis Using Diagnostic Plots.....................162
5.4.3.1 Interpretation....................................................163
5.4.3.2 Two-Factor Interaction Plots between
Continuous Variables.........................................164
5.4.4 Checking for Violations of Regression Model
Assumptions......................................................................164
5.4.4.1 Model Specification Error..................................164
5.4.4.2 Influential Outlier.............................................164
5.4.4.3 Multicollinearity................................................165
5.4.4.4 Overdispersion...................................................165
5.5 Ordinal Logistic Regression...........................................................165
5.6 Survey Logistic Regression.............................................................166
5.7 Multiple Linear Regression Using SAS Macro REGDIAG2...........167
5.7.1 Steps Involved in Running the REGDIAG2 Macro..........168
5.8 Lift Chart Using SAS Macro LIFT2..............................................169
5.8.1 Steps Involved in Running the LIFT2 Macro....................170
5.9 Scoring New Regression Data Using the SAS Macro RSCORE2..... 170
5.9.1 Steps Involved in Running the RSCORE2 Macro.............171
5.10 Logistic Regression Using SAS Macro LOGIST2...........................172
5.11 Scoring New Logistic Regression Data Using the SAS Macro
LSCORE2......................................................................................173
5.12 Case Study 1: Modeling Multiple Linear Regressions.....................173
5.12.1 Study Objectives................................................................173
5.12.1.1 Step 1: Preliminary Model Selection..................175
5.12.1.2 Step 2: Graphical Exploratory Analysis and
Regression Diagnostic Plots...............................179
5.12.1.3 Step 3: Fitting the Regression Model and
Checking for the Violations of Regression
Assumptions...................................................... 191
5.12.1.4 Remedial Measure: Robust Regression to
Adjust the Regression Parameter Estimates
to Extreme Outliers...........................................203

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 9 5/18/10 3:36:37 PM


x ◾ Contents

5.13 Case Study 2: If–Then Analysis and Lift Charts............................ 206


5.13.1 Data Descriptions............................................................. 208
5.14 Case Study 3: Modeling Multiple Linear Regression
with Categorical Variables..............................................................212
5.14.1 Study Objectives................................................................212
5.14.2 Data Descriptions..............................................................212
5.15 Case Study 4: Modeling Binary Logistic Regression.......................232
5.15.1 Study Objectives................................................................232
5.15.2 Data Descriptions............................................................. 234
5.15.2.1 Step 1: Best Candidate Model Selection............235
5.15.2.2 Step 2: Exploratory Analysis/Diagnostic Plots.....237
5.15.2.3 Step 3: Fitting Binary Logistic Regression.........239
5.16 Case Study: 5 Modeling Binary Multiple Logistic Regression....... 260
5.16.1 Study Objectives............................................................... 260
5.16.2 Data Descriptions..............................................................261
5.17 Case Study: 6 Modeling Ordinal Multiple Logistic Regression..... 286
5.17.1 Study Objectives............................................................... 286
5.17.2 Data Descriptions............................................................. 286
5.18 Summary........................................................................................301
References.................................................................................................301

6. Supervised Learning Methods: Classification.....................................305


6.1 Introduction...................................................................................305
6.2 Discriminant Analysis................................................................... 306
6.3 Stepwise Discriminant Analysis..................................................... 306
6.4 Canonical Discriminant Analysis.................................................. 308
6.4.1 Canonical Discriminant Analysis Assumptions................ 308
6.4.2 Key Concepts and Terminology in Canonical
Discriminant Analysis.......................................................309
6.5 Discriminant Function Analysis..................................................... 310
6.5.1 Key Concepts and Terminology in Discriminant
Function Analysis.............................................................. 310
6.6 Applications of Discriminant Analysis............................................313
6.7 Classification Tree Based on CHAID.............................................313
6.7.1 Key Concepts and Terminology in Classification Tree
Methods............................................................................ 314
6.8 Applications of CHAID................................................................. 316
6.9 Discriminant Analysis Using SAS Macro DISCRIM2................... 316
6.9.1 Steps Involved in Running the DISCRIM2 Macro........... 317
6.10 Decision Tree Using SAS Macro CHAID2.................................... 318
6.10.1 Steps Involved in Running the CHAID2 Macro............... 319

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 10 5/18/10 3:36:37 PM


Contents ◾ xi

6.11 Case Study 1: Canonical Discriminant Analysis and Parametric


Discriminant Function Analysis.....................................................320
6.11.1 Study Objectives................................................................320
6.11.2 Case Study 1: Parametric Discriminant Analysis...............321
6.11.2.1 Canonical Discriminant Analysis (CDA)..........328
6.12 Case Study 2: Nonparametric Discriminant Function Analysis..... 346
6.12.1 Study Objectives............................................................... 346
6.12.2 Data Descriptions..............................................................347
6.13 Case Study 3: Classification Tree Using CHAID...........................363
6.13.1 Study Objectives............................................................... 364
6.13.2 Data Descriptions............................................................. 364
6.14 Summary........................................................................................375
References.................................................................................................376
7. Advanced Analytics and Other SAS Data Mining Resources.............377
7.1 Introduction...................................................................................377
7.2 Artificial Neural Network Methods...............................................378
7.3 Market Basket Analysis..................................................................379
7.3.1 Benefits of MBA................................................................380
7.3.2 Limitations of Market Basket Analysis..............................380
7.4 SAS Software: The Leader in Data Mining.....................................381
7.5 Summary........................................................................................382
References.................................................................................................382

Appendix I: Instruction for Using the SAS Macros...............................383


Appendix II: Data Mining SAS Macro Help Files...................................387
Appendix III: Instruction for Using the SAS Macros with Enterprise
Guide Code Window..........................................................441
Index........................................................................................................... 443

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 11 5/18/10 3:36:37 PM


© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 12 5/18/10 3:36:37 PM


Preface

Objective
The objective of the second edition of this book is to introduce statistical data min-
ing concepts, describe methods in statistical data mining from sampling to decision
trees, demonstrate the features of user-friendly data mining SAS tools and, above
all, allow the book users to download compiled data mining SAS (Version 9.0 and
later) macro files and help them perform complete data mining. The user-friendly
SAS macro approach integrates the statistical and graphical analysis tools available
in SAS systems and provides complete statistical data mining solutions without
writing SAS program codes or using the point-and-click approach. Step-by-step
instructions for using SAS macros and interpreting the results are emphasized in
each chapter. Thus, by following the step-by-step instructions and downloading
the user-friendly SAS macros described in the book, data analysts can perform
complete data mining analysis quickly and effectively.

Why Use SAS Software?


The SAS Institute, the industry leader in analytical and decision support solu-
tions, offers a comprehensive data mining solution that allows you to explore large
quantities of data and discover relationships and patterns that lead to intelligent
decision-making. Enterprise Miner, SAS Institute’s data mining software, offers
an integrated environment for businesses that need to conduct comprehensive data
mining. However, if the Enterprise Miner software is not licensed at your organiza-
tion, but you have license to use other SAS BASE, STAT, and GRAPH modules,
you could still use the power of SAS to perform complete data mining by using the
SAS macro applications included in this book.
Including complete SAS codes in the data mining book for performing com-
prehensive data mining solutions is not very effective because a majority of business
and statistical analysts are not experienced SAS programmers. Quick results from
data mining are not feasible since many hours of code modification and debugging
program errors are required if the analysts are required to work with SAS program

xiii

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 13 5/18/10 3:36:37 PM


xiv ◾ Preface

codes. An alternative to the point-and-click menu interface modules is the user-


friendly SAS macro applications for performing several data mining tasks, which
are included in this book. This macro approach integrates statistical and graphical
tools available in the latest SAS systems (version 9.2) and provides user-friendly data
analysis tools, which allow the data analysts to complete data mining tasks quickly,
without writing SAS programs, by running the SAS macros in the background.
SAS Institute also released a learning edition (LE) of SAS software in recent years
and the readers who have no access to SAS software can buy a personal edition of
SAS LE and enjoy the benefits of these powerful SAS macros (See Appendix 3 for
instructions for using these macros with SAS EG and LE).

Coverage:
The following types of analyses can be performed using the user-friendly SAS macros.

◾◾ Converting PC databases to SAS data


◾◾ Sampling techniques to create training and validation samples
◾◾ Exploratory graphical techniques:
−− Univariate analysis of continuous response
−− Frequency data analysis for categorical data
◾◾ Unsupervised learning:
−− Principal component
−− Factor and cluster analysis
−− k-mean cluster analysis
−− Biplot display
◾◾ Supervised learning: Prediction
−− Multiple regression models
• Partial and VIF plots, plots for checking data and model problems
• Lift charts
• Scoring
• Model validation techniques
−− Logistic regression
• Partial delta logit plots, ROC curves false positive/negative plots
• Lift charts
◾◾ Model validation techniques
Supervised learning: Classification
−− Discriminant analysis
• Canonical discriminant analysis—biplots
• Parametric discriminant analysis
• Nonparametric discriminant analysis
• Model validation techniques
−− CHAID—decisions tree methods
• Model validation techniques

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 14 5/18/10 3:36:37 PM


Preface ◾ xv

Why Do I Believe the Book Is Needed?


During the last decade, there has been an explosion in the field of data warehousing
and data mining for knowledge discovery. The challenge of understanding data has
led to the development of new data mining tools. Data-mining books that are cur-
rently available mainly address data-mining principles but provide no instructions
and explanations to carry out a data-mining project. Also, many existing data ana-
lysts are interested in expanding their expertise in the field of data-mining and are
looking for how-to books on data mining by using the power of the SAS STAT and
GRAPH modules. Business school and health science instructors teaching in MBA
programs or MPH are currently incorporating data mining into their curriculum and
are looking for how-to books on data mining using the available software. Therefore,
this second edition book on statistical data mining, using SAS macro applications,
easily fills the gap and complements the existing data-mining book market.

Key Features of the Book


No SAS programming experience required: This is an essential how-to guide, espe-
cially suitable for data analysts to practice data mining techniques for knowl-
edge discovery. Thirteen very unique user-friendly SAS macros to perform
statistical data mining are described in the book. Instructions are given in the
book in regard to downloading the compiled SAS macro files, macro-call file,
and running the macro from the book’s Web site. No experience in modify-
ing SAS macros or programming with SAS is needed to run these macros.
Complete analysis in less than 10 min.: After preparing the data, complete predic-
tive modeling, including data exploration, model fitting, assumption checks,
validation, and scoring new data, can be performed on SAS datasets in less
than 10 min.
SAS enterprise minor not required: The user-friendly macros work with the
standard SAS modules: BASE, STAT, GRAPH, and IML. No additional
SAS modules or the SAS enterprise miner is required.
No experience in SAS ODS required: Options are available in the SAS mac-
ros included in the book to save data mining output and graphics in RTF,
HTML, and PDF format using SAS new ODS features.
More than 150 figures included in this second edition: These statistical data min-
ing techniques stress the use of visualization to thoroughly study the struc-
ture of data and to check the validity of statistical models fitted to data. This
allows readers to visualize the trends and patterns present in their database.

Textbook or a Supplementary Lab Guide


This book is suitable for adoption as a textbook for a statistical methods course in
statistical data mining and research methods. This book provides instructions and

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 15 5/18/10 3:36:37 PM


xvi ◾ Preface

tools for quickly performing a complete exploratory statistical method, regression


analysis, logistic regression multivariate methods, and classification analysis. Thus,
it is ideal for graduate level statistical methods courses that use SAS software.
Some examples of potential courses:

◾◾ Biostatistics
◾◾ Research methods in public health
◾◾ Advanced business statistics
◾◾ Applied statistical methods
◾◾ Research methods
◾◾ Advanced data analysis

What Is New in the Second Edition?


◾◾ Active internet connection is no longer required to run these macros: After down-
loading the compiled SAS macros and the mac-call files and installing them
in the C:\ drive, users can access these macros directly from their desktop.
◾◾ Compatible with version 9 : All the SAS macros are compatible with SAS ver-
sion 9.13 and 9.2 Windows (32 bit and 64 bit).
◾◾ Compatible with SAS EG: Users can run these SAS macros in SAS Enterprise
Guide (4.1 and 4.2) code window and in SAS learning Edition 4.1 by using
the special macro-call files and special macro files included in the download-
able zip file. (See Appendixes 1 and 3 for more information.)
◾◾ Convenient help file location: The help files for all 13 included macros are now
separated from the chapter and included in Appendix 2.
◾◾ Publication quality graphics: Vector graphics format such as EMF can be gen-
erated when output file format TXT is chosen. Interactive ActiveX graphics
can be produced when Web output format is chosen.
◾◾ Macro-call error check: The macro-call input values are copied to the first 10
title statements in the first page of the output files. This will help to track the
macro input errors quickly.

Additionally the following new features are included in the SAS-specific macro
application:

I. Chapter 2
a. Converting PC data files to SAS data (EXLSAS2 macro)
−− All numeric (m) and categorical variables (n) in the Excel file are converted to
X1-Xm and C1-Cn, respectively. However, the original column names will be
used as the variable labels in the SAS data. This new feature helps to maximize
the power of the user-friendly SAS macro applications included in the book.

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 16 5/18/10 3:36:37 PM


Preface ◾ xvii

−− Options for renaming any X1-X n or C1-C n variables in a SAS data step are
available in EXLSAS2 macro application.
−− Using SAS ODS graphics features in version 9.2, frequency distribu-
tion display of all categorical variables will be generated when WORD,
HTML, PDF, and TXT format are selected as output file formats.
b. Randomly splitting data (RANSPLIT2)
−− Many different sampling methods such as simple random sampling, stratified
random sampling, systematic random sampling, and unrestricted random
sampling are implemented using the SAS SURVEYSELECT procedure.

II. Chapter 3
a. Frequency analysis (FREQ2)
−− For one-way frequency analysis, the Gini and Entropy indexes are
reported automatically.
−− Confidence interval estimates for percentages in frequency tables are
automatically generated using the SAS SURVEYFREQ procedure. If
survey weights are specified, then these confidence interval estimates are
adjusted for survey sampling and design structures.
b. Univariate analysis (UNIVAR2)
−− If survey weights are specified, then the reported confidence interval
estimates are adjusted for survey sampling and design structures using
SURVEYMEAN procedure.

III. Chapter 4
a. PCA and factor analysis (FACTOR2)
−− PCA and factor analysis can be performed using the covariance matrix.
−− Estimation of Cronbach coefficient alpha and their 95% confidence inter-
vals when performing latent factor analysis.
−− Factor pattern plots (New 9.2: statistical graphics feature) before and
after rotation.
−− Assessing the significance and the nature of factor loadings (New 9.2:
statistical graphics feature).
−− Confidence interval estimates for factor loading when ML factor analysis
is used.
b. Disjoint cluster analysis (DISJCLUS2)

IV. Chapter 5
a. Multiple linear regressions (REGDIAG2)
−− Variable screening step using GLMSELECT and best candidate model
selection using AICC and SBC.

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 17 5/18/10 3:36:37 PM


xviii ◾ Preface

−− Interaction diagnostic plots for detecting significant interaction between


two continuous variables or between a categorical and continuous
variable.
−− Options are implemented to run the ROBUST regression using SAS
ROBUSTREG when extreme outliers are present in the data.
−− Options are implemented to run SURVEYREG regression using SAS
SURVEYREG when the data is coming from a survey data and the
design weights are available.

b. Logistic regression (LOGIST2)


−− Best candidate model selection using AICC and SBC criteria by compar-
ing all possible combination of models within an optimum number of
subsets determined by the sequential step-wise selection using AIC.
−− Interaction diagnostic plots for detecting significant interaction between two
continuous variables or between a categorical and continuous variable.
−− LIFT charts for assessing the overall model fit are automatically generated.
−− Options are implemented to run survey logistic regression using SAS
PROC SURVEYLOGISTIC when the data is coming from a survey data
and the design weights are available.

V. Chapter 6

CHAID analysis (CHAID2)


−− Large data (>1000 obs) can be used.
−− Variable selection using forward and stepwise selection and backward
elimination methods.
−− New SAS SGPLOT graphics are used in data exploration.

Potential Audience
◾◾ This book is suitable for SAS data analysts, who need to apply data mining
techniques using existing SAS modules for successful data mining, without
investing a lot of time in buying new software products, or spending time on
additional software learning.
◾◾ Graduate students in business, health sciences, biological, engineering, and
social sciences can successfully complete data analysis projects quickly using
these SAS macros.
◾◾ Big business enterprises can use data mining SAS macros in pilot studies
involving the feasibility of conducting a successful data mining endeavor
before investing big bucks on full-scale data mining using SAS EM.
◾◾ Finally, any SAS users who want to impress their boss can do so with quick and
complete data analysis, including fancy reports in PDF, RTF, or HTML format.

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 18 5/18/10 3:36:38 PM


Preface ◾ xix

Additional Resources
Book’s Web site: A Web site has been setup at http://www.cabnr.unr.edu/gf/dm.
Users can find information in regard to downloading the sample data files used in
the book, and additional reading materials. Users are also encouraged to visit this
page for information on any errors in the book, SAS macro updates, and links for
additional resources.

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 19 5/18/10 3:36:38 PM


© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 20 5/18/10 3:36:38 PM


Acknowledgments

I am indebted to many individuals who have directly and indirectly contributed


to the development of this book. I am grateful to my professors, colleagues,
and my former and present students who have presented me with consulting
problems over the years that have stimulated me to develop this book and
the accompanying SAS macros. I would also like to thank the University of
Nevada–Reno and the Center for Research Design and Analysis faculty and
staff for their support during the time I spent on writing the book and in revis-
ing the SAS macros.
I have received constructive comments about this book from many CRC Press
anonymous reviewers, whose advice has greatly improved this edition. I would like
to acknowledge the contribution of the CRC Press staff from the conception to the
completion of this book. I would also like to thank the SAS Institute for providing
me with an opportunity to continuously learn about this powerful software for the
past 23 years and allowing me to share my SAS knowledge with other users.
I owe a great debt of gratitude to my family for their love and support as well
as their great sacrifice during the last 12 months while I was working on this book.
I cannot forget to thank my late dad, Pancras Fernandez, and my late grandpa,
George Fernandez, for their love and support, which helped me to take challeng-
ing projects and succeed. Finally, I would like to thank the most important person
in my life, my wife Queency Fernandez, for her love, support, and encouragement
that gave me the strength to complete this book project within the deadline.

George Fernandez
University of Nevada-Reno
[email protected]

xxi

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 21 5/18/10 3:36:38 PM


© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 22 5/18/10 3:36:38 PM


About the Author

George Fernandez, Ph.D., is a professor of applied statistical methods and serves


as the director of the Reno Center for Research Design and Analysis, University of
Nevada. His publications include an applied statistics book, a CD-Rom, 60 journal
papers, and more than 30 conference proceedings. Dr. Fernandez has more than 23
years of experience teaching applied statistics courses and SAS programming.
He has won several best-paper and poster presentation awards at regional and
international conferences. He has presented several invited full-day workshops on
applications of user-friendly statistical methods in data mining for the American
Statistical Association, including the joint meeting in Atlanta (2001); Western SAS*
users conference in Arizona (2000), in San Diego (2002) and San Jose (2005); and
at the 56th Deming’s conference, Atlantic City (2003). He was keynote speaker
and workshop presenter for the 16th Conference on Applied Statistics, Kansas State
University, and full-day workshop presenter at the 57th session of the International
Statistical Institute conference at Durbin, South Africa (2009). His recent paper,
“A new and simpler way to calculate body’s Maximum Weight Limit–BMI made
simple,” has received worldwide recognition.

* This was originally an acronym for statistical analysis system. Since its founding and adoption
of the term as its trade name, the SAS Institute, headquartered in North Carolina, has consid-
erably broadened its scope.

xxiii

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 23 5/18/10 3:36:38 PM


© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 24 5/18/10 3:36:38 PM


Chapter 1

Data Mining: A Gentle


Introduction

1.1 Introduction
Data mining, or knowledge discovery in databases (KDD), is a powerful infor-
mation technology tool with great potential for extracting previously unknown
and potentially useful information from large databases. Data mining automates
the process of finding relationships and patterns in raw data and delivers results
that can either be utilized in an automated decision support system or assessed by
decision makers. Many successful enterprises practice data mining for intelligent
decision making.1 Data mining allows the extraction of nuggets of knowledge
from business data that can help enhance customer relationship management
(CRM)2 and can help estimate the return on investment (ROI).3 Using power-
ful advanced analytical techniques, data mining enables institutions to turn raw
data into valuable information and thus gain a critical competitive advantage.
With data mining, the possibilities are endless. Although data mining appli-
cations are popular among forward-thinking businesses, other disciplines that
maintain large databases could reap the same benefits from properly carried out
data mining. Some of the potential applications of data mining include charac-
terizations of genes in animal and plant genomics, clustering and segmentations
in remote sensing of satellite image data, and predictive modeling in wildfire inci-
dence databases.
The purpose of this chapter is to introduce data mining concepts, provide some
examples of data mining applications, list the most commonly used data min-
ing techniques, and briefly discuss the data mining applications available in the

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 1 5/18/10 3:36:38 PM


2 ◾ Statistical Data Mining Using SAS Applications

SAS software. For a thorough discussion of data mining concept, methods, and
applications, see the following publications.4–6

1.2 Data Mining: Why it is Successful in the IT World


In today’s world, we are overwhelmed with data and information from various sources.
Advances in the field of IT make the collection of data easier than ever before. A busi-
ness enterprise has various systems such as transaction processing system, HR manage-
ment system, accounting system, and so on, and each of these systems collects huge
piles of data everyday. Data mining is an important part of business intelligence that
deals with how an organization uses, analyzes, manages, and stores data it collects
from various sources to make better decisions. Businesses that have already invested in
business intelligence solutions will be in a better position to undertake right measures
to survive and continue its growth. Data mining solutions provide an analytical insight
into the performance of an organization based on historical data, but the economic
impact on an organization is linked to many issues and, in many cases, to external
forces and unscrupulous activities. The failure to predict this does not undermine the
role of data mining for organizations, but on the contrary, makes it more important,
especially for regulatory bodies of governments, to predict and identify such practices
in advance and take necessary measures to avoid such circumstances in future. The
main components of data mining success are described in the following subsections.

1.2.1 Availability of Large Databases: Data Warehousing


Data mining derives its name from the fact that analysts search for valuable informa-
tion in gigabytes of huge databases. For the past two decades, we have seen a dramatic
increase—at an explosive rate—in the amount of data being stored in electronic
format. The increase in the use of electronic data-gathering devices such as point-
of-sale, Web logging, or remote sensing devices has contributed to this explosion of
available data. The amount of data accumulated each day by various businesses and
scientific and governmental organizations around the world is daunting. With data
warehousing, business enterprises can collect data from any source within or outside
the organization, reorganize the data, and place it in new dynamic storage for effi-
cient utilization. Business enterprises of all kinds now computerize all their business
activities and their abilities to manage their valuable data resources. One hundred
gigabytes of databases are now common, and terabyte (1000 GB) databases are now
feasible in enterprises. Data warehousing techniques enable forward-thinking busi-
nesses to collect, save, maintain, and retrieve data in a more productive way.
Data warehousing (DW) collects data from many different sources, reorga-
nizes it, and stores it within a readily accessible repository that DW should support
relational, hierarchical, and multidimensional database management systems, and
is designed specifically to meet the needs of data mining. A DW can be loosely

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 2 5/18/10 3:36:38 PM


Data Mining ◾ 3

defined as any centralized data repository that makes it possible to extract archived
operational data and overcome inconsistencies between different data formats.
Thus, data mining and knowledge discovery from large databases become feasible
and productive with the development of cost-effective data warehousing.
A successful data warehousing operation should have the potential to integrate
data wherever it is located and whatever its format. It should provide the busi-
ness analyst with the ability to quickly and effectively extract data tables, resolve
data quality problems, and integrate data from different sources. If the quality of
the data is questionable, then business users and decision makers cannot trust the
results. In order to fully utilize data sources, data warehousing should allow you
to make use of your current hardware investments, as well as provide options for
growth as your storage needs expand. Data warehousing systems should not limit
customer choices, but instead should provide a flexible architecture that accommo-
dates platform-independent storage and distributed processing options.
Data quality is a critical factor for the success of data warehousing projects.
If business data is of an inferior quality, then the business analysts who query the
database and the decision makers who receive the information cannot trust the
results. The quality of individual records is necessary to ensure that the data is
accurate, updated, and consistently represented in the data warehousing.

1.2.2 Price Drop in Data Storage and


Efficient Computer Processing
Data warehousing became easier, more efficient, and cost-effective as the cost of
data processing and database development dropped. The need for improved and
effective computer processing can now be met in a cost-effective manner with par-
allel multiprocessor computer technology. In addition to the recent enhancement
of exploratory graphical statistical methods, the introduction of new machine-
learning methods based on logic programming, artificial intelligence, and genetic
algorithms have opened the doors for productive data mining. When data mining
tools are implemented on high-performance parallel-processing systems, they can
analyze massive databases in minutes. Faster processing means that users can auto-
matically experiment with more models to understand complex data. High speed
makes it practical for users to analyze huge quantities of data.

1.2.3 New Advancements in Analytical Methodology


Data mining algorithms embody techniques that have existed for at least 10 years,
but have only recently been implemented as mature, reliable, understandable tools
that consistently outperform older methods. Advanced analytical models and algo-
rithms, including data visualization and exploration, segmentation and cluster-
ing, decision trees, neural networks, memory-based reasoning, and market basket

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 3 5/18/10 3:36:38 PM


4 ◾ Statistical Data Mining Using SAS Applications

analysis, provide superior analytical depth. Thus, quality data mining is now fea-
sible with the availability of advanced analytical solutions.

1.3 Benefits of Data Mining


For businesses that use data mining effectively, the payoffs can be huge. By applying
data mining effectively, businesses can fully utilize data about customers’ buying
patterns and behavior, and can gain a greater understanding of customers’ motiva-
tions to help reduce fraud, forecast resource use, increase customer acquisition, and
halt customer attrition. After a successful implementation of data mining, one can
sweep through databases and identify previously hidden patterns in one step. An
example of pattern discovery is the analysis of retail sales data to identify seem-
ingly unrelated products that are often purchased together. Other pattern discov-
ery problems include detecting fraudulent credit card transactions and identifying
anomalous data that could represent data entry keying errors. Some of the specific
benefits associated with successful data mining are listed here:

◾◾ Increase customer acquisition and retention.


◾◾ Uncover and reduce frauds (determining if a particular transaction is out of the
normal range of a person’s activity and flagging that transaction for verification).
◾◾ Improve production quality, and minimize production losses in manufacturing.
◾◾ Increase upselling (offering customers a higher level of services or products
such as a gold credit card versus a regular credit card) and cross-selling (selling
customers more products based on what they have already bought).
◾◾ Sell products and services in combinations based on market-basket analysis (by
determining what combinations of products are purchased at a given time).

1.4 Data Mining: Users


A wide range of companies have deployed successful data mining applications recently.1
While the early adopters of data mining belong mainly to information-intensive indus-
tries such as financial services and direct mail marketing, the technology is applicable
to any institution looking to leverage a large data warehouse to extract information
that can be used in intelligent decision making. Data mining applications reach across
industries and business functions. For example, telecommunications, stock exchanges,
credit card, and insurance companies use data mining to detect fraudulent use of their
services; the medical industry uses data mining to predict the effectiveness of surgical
procedures, diagnostic medical tests, and medications; and retailers use data mining
to assess the effectiveness of discount coupons and sales’ promotions. Data mining has
many varied fields of application, some of which are listed as follows:

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 4 5/18/10 3:36:38 PM


Data Mining ◾ 5

◾◾ Retail/Marketing : An example of pattern discovery in retail sales is to iden-


tify seemingly unrelated products that are often purchased together. Market-
basket analysis is an algorithm that examines a long list of transactions in
order to determine which items are most frequently purchased together. The
results can be useful to any company that sells products, whether it is in a
store, a catalog, or directly to the customer.
◾◾ Banking : A credit card company can leverage its customer transaction data-
base to identify customers most likely to be interested in a new credit product.
Using a small test mailing, the characteristics of customers with an affinity
for the product can be identified. Data mining tools can also be used to
detect patterns of fraudulent credit card use, including detecting fraudulent
credit card transactions and identifying anomalous data that could represent
data entry keying errors. It identifies “loyal” customers, predicts customers
likely to change their credit card affiliation, determines credit card spend-
ing by customer groups, finds hidden correlations between different financial
indicators, and can identify stock trading rules from historical market data.
It also finds hidden correlations between different financial indicators and
identifies stock trading rules from historical market data.
◾◾ Insurance and health care: It claims analysis—that is, which medical procedures
are claimed together. It predicts which customers will buy new policies, identi-
fies behavior patterns of risky customers, and identifies fraudulent behavior.
◾◾ Transportation: State departments of transportation and federal highway
institutes can develop performance and network optimization models to pre-
dict the life-cycle cost of road pavement.
◾◾ Product manufacturing companies : They can apply data mining to improve
their sales process to retailers. Data from consumer panels, shipments, and
competitor activity can be applied to understand the reasons for brand
and store switching. Through this analysis, manufacturers can select pro-
motional strategies that best reach their target customer segments. The
distribution schedules among outlets can be determined, loading patterns
can be analyzed, and the distribution schedules among outlets can be
determined.
◾◾ Health care and pharmaceutical industries: Pharmaceutical companies can
analyze their recent sales records to improve their targeting of high-value
physicians and determine which marketing activities will have the greatest
impact in the next few months. The ongoing, dynamic analysis of the data
warehouse allows the best practices from throughout the organization to be
applied in specific sales situations.
◾◾ Internal Revenue Service (IRS) and Federal Bureau of Investigation (FBI): The
IRS uses data mining to track federal income tax frauds. The FBI uses data
mining to detect any unusual pattern or trends in thousands of field reports
to look for any leads in terrorist activities.

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 5 5/18/10 3:36:38 PM


6 ◾ Statistical Data Mining Using SAS Applications

1.5 Data Mining: Tools


All data mining methods used now have evolved from the advances in computer
engineering, statistical computation, and database research. Data mining meth-
ods are not considered to replace traditional statistical methods but extend the
use of statistical and graphical techniques. Once it was thought that automated
data mining tools would eliminate the need for statistical analysts to build pre-
dictive models. However, the value that an analyst provides cannot be automated
out of existence. Analysts will still be needed to assess model results and validate
the plausibility of the model predictions. Since data mining software lacks the
human experience and intuition to recognize the difference between a relevant
and irrelevant correlation, statistical analysts will remain in great demand.

1.6 Data Mining: Steps


1.6.1 Identification of Problem and Defining
the Data Mining Study Goal
One of the main causes of data mining failure is not defining the study goals based
on short- and long-term problems facing the enterprise. The data mining specialist
should define the study goal in clear and sensible terms of what the enterprise hopes
to achieve and how data mining can help. Well-identified study problems lead to
formulated data mining goals, and data mining solutions geared toward measur-
able outcomes.4

1.6.2 Data Processing
The key to successful data mining is using the right data. Preparing data for mining
is often the most time-consuming aspect of any data mining endeavor. A typical
data structure suitable for data mining should contain observations (e.g., custom-
ers and products) in rows and variables (demographic data and sales history) in
columns. Also, the measurement levels (interval or categorical) of each variable in
the dataset should be clearly defined. The steps involved in preparing the data for
data mining are as follows:

Preprocessing: This is the data-cleansing stage, where certain information that is


deemed unnecessary and may slow down queries is removed. Also, the data is
checked to ensure that a consistent format (different types of formats used in
dates, zip codes, currency, units of measurements, etc.) exists. There is always
the possibility of having inconsistent formats in the database because the data
is drawn from several sources. Data entry errors and extreme outliers should
be removed from the dataset since influential outliers can affect the modeling
results and subsequently limit the usability of the predicted models.

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 6 5/18/10 3:36:38 PM


Data Mining ◾ 7

Data integration: Combining variables from many different data sources is an


essential step since some of the most important variables are stored in differ-
ent data marts (customer demographics, purchase data, and business trans-
action). The uniformity in variable coding and the scale of measurements
should be verified before combining different variables and observations from
different data marts.
Variable transformation: Sometimes, expressing continuous variables in stan-
dardized units, or in log or square-root scale, is necessary to improve the
model fit that leads to improved precision in the fitted models. Missing value
imputation is necessary if some important variables have large proportions of
missing values in the dataset. Identifying the response (target) and the predic-
tor (input) variables and defining their scale of measurement are important
steps in data preparation since the type of modeling is determined by the
characteristics of the response and the predictor variables.
Splitting database: Sampling is recommended in extremely large databases
because it significantly reduces the model training time. Randomly splitting
the data into “training,” “validation,” and “testing” is very important in cali-
brating the model fit and validating the model results. Trends and patterns
observed in the training dataset can be expected to generalize the complete
database if the training sample used sufficiently represents the database.

1.6.3 Data Exploration and Descriptive Analysis


Data exploration includes a set of descriptive and graphical tools that allow explora-
tion of data visually both as a prerequisite to more formal data analysis and as an
integral part of formal model building. It facilitates discovering the unexpected as
well as confirming the expected. The purpose of data visualization is pretty simple:
let the user understand the structure and dimension of the complex data matrix.
Since data mining usually involves extracting “hidden” information from a data-
base, the understanding process can get a bit complicated. The key is to put users
in a context they feel comfortable in, and then let them poke and prod until they
understand what they did not see before. Understanding is undoubtedly the most
fundamental motivation to visualizing the model.
Simple descriptive statistics and exploratory graphics displaying the distribution
pattern and the presence of outliers are useful in exploring continuous variables.
Descriptive statistical measures such as the mean, median, range, and standard
deviation of continuous variables provide information regarding their distribu-
tional properties and the presence of outliers. Frequency histograms display the
distributional properties of the continuous variable. Box plots provide an excellent
visual summary of many important aspects of a distribution. The box plot is based
on the 5-number summary plot that is based on the median, quartiles, and extreme
values. One-way and multiway frequency tables of categorical data are useful in

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 7 5/18/10 3:36:38 PM


8 ◾ Statistical Data Mining Using SAS Applications

summarizing group distributions, relationships between groups, and checking for


rare events. Bar charts show frequency information for categorical variables and dis-
play differences among the different groups in them. Pie charts compare the levels
or classes of a categorical variable to each other and to the whole. They use the size
of pie slices to graphically represent the value of a statistic for a data range.

1.6.4 Data Mining Solutions: Unsupervised Learning Methods


Unsupervised learning methods are used in many fields under a wide variety of
names. No distinction between the response and predictor variable is made in unsu-
pervised learning methods. The most commonly practiced unsupervised methods
are latent variable models (principal component and factor analyses), disjoint clus-
ter analyses, and market-basket analysis.

◾◾ Principal component analysis (PCA): In PCA, the dimensionality of multi-


variate data is reduced by transforming the correlated variables into linearly
transformed uncorrelated variables.
◾◾ Factor analysis (FA): In FA, a few uncorrelated hidden factors that explain the
maximum amount of common variance and are responsible for the observed
correlation among the multivariate data are extracted.
◾◾ Disjoint cluster analysis (DCA): It is used for combining cases into groups
or clusters such that each group or cluster is homogeneous with respect to
certain attributes.
◾◾ Association and market-basket analysis: Market-basket analysis is one of the
most common and useful types of data analysis for marketing. Its purpose
is to determine what products customers purchase together. Knowing what
products consumers purchase as a group can be very helpful to a retailer or
to any other company.

1.6.5 Data Mining Solutions: Supervised Learning Methods


The supervised predictive models include both classification and regression models.
Classification models use categorical response, whereas regression models use con-
tinuous and binary variables as targets. In regression, we want to approximate the
regression function, while in classification problems, we want to approximate the
probability of class membership as a function of the input variables. Predictive mod-
eling is a fundamental data mining task. It is an approach that reads training data
composed of multiple input variables and a target variable. It then builds a model that
attempts to predict the target on the basis of the inputs. After this model is developed,
it can be applied to new data that is similar to the training data, but that does not
contain the target.

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 8 5/18/10 3:36:39 PM


Data Mining ◾ 9

◾◾ Multiple linear regressions (MLRs): In MLR, the association between the two
sets of variables is described by a linear equation that predicts the continuous
response variable from a function of predictor variables.
◾◾ Logistic regressions: It allows a binary or an ordinal variable as the response
variable and allows the construction of more complex models rather than
straight linear models.
◾◾ Neural net (NN) modeling: It can be used for both prediction and classifica-
tion. NN models enable the construction of train and validate multiplayer
feed-forward network models for modeling large data and complex interac-
tions with many predictor variables. NN models usually contain more param-
eters than a typical statistical model, and the results are not easily interpreted
and no explicit rationale is given for the prediction. All variables are treated
as numeric, and all nominal variables are coded as binary. Relatively more
training time is needed to fit the NN models.
◾◾ Classification and regression tree (CART ): These models are useful in
generating binary decision trees by splitting the subsets of the dataset
using all predictor variables to create two child nodes repeatedly, begin-
ning with the entire dataset. The goal is to produce subsets of the data
that are as homogeneous as possible with respect to the target variable.
Continuous, binary, and categorical variables can be used as response
variables in CART.
◾◾ Discriminant function analysis: This is a classification method used to deter-
mine which predictor variables discriminate between two or more natu-
rally occurring groups. Only categorical variables are allowed to be the
response variable, and both continuous and ordinal variables can be used as
predictors.
◾◾ CHAID decision tree (Chi-square Automatic Interaction Detector): This is a
classification method used to study the relationships between a categorical
response measure and a large series of possible predictor variables, which may
interact among one another. For qualitative predictor variables, a series of chi-
square analyses are conducted between the response and predictor variables
to see if splitting the sample based on these predictors leads to a statistically
significant discrimination in the response.

1.6.6 Model Validation
Validating models obtained from training datasets by independent validation data-
sets is an important requirement in data mining to confirm the usability of the
developed model. Model validation assess the quality of the model fit and protect
against overfitted or underfitted models. Thus, it could be considered as the most
important step in the model-building sequence.

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 9 5/18/10 3:36:39 PM


10 ◾ Statistical Data Mining Using SAS Applications

1.6.7 Interpret and Make Decisions


Decision making is one of the most critical steps for any successful business. No
matter how good you are at making decisions, you know that making an intel-
ligent decision is difficult. The patterns identified by the data mining solutions
can be interpreted into knowledge, which can then be used to support business
decision making.

1.7 Problems in the Data Mining Process


Many of the so-called data mining solutions currently available on the market
today either do not integrate well, are not scalable, or are limited to one or two
modeling techniques or algorithms. As a result, highly trained quantitative experts
spend more time trying to access, prepare, and manipulate data from disparate
sources, and less time modeling data and applying their expertise to solve busi-
ness problems. And the data mining challenge is compounded even further as the
amount of data and complexity of the business problems increase. It is usual for the
database to often be designed for purposes different from data mining, so proper-
ties or attributes that would simplify the learning task are not present, nor can they
be requested from the real world.
Data mining solutions rely on databases to provide the raw data for modeling,
and this raises problems in that databases tend to be dynamic, incomplete, noisy,
and large. Other problems arise as a result of the adequacy and relevance of the
information stored. Databases are usually contaminated by errors, so it cannot be
assumed that the data they contain is entirely correct. Attributes, which rely on
subjective or measurement judgments, can give rise to errors in such a way that
some examples may even be misclassified. Errors in either the values of attributes
or class information are known as noise. Obviously, where possible, it is desirable to
eliminate noise from the classification information as this affects the overall accu-
racy of the generated rules. Therefore, adopting a software system that provides a
complete data mining solution is crucial in the competitive environment.

1.8 SAS Software the Leader in Data Mining


SAS Institute,7 the industry leader in analytical and decision-support solutions,
offers a comprehensive data mining solution that allows you to explore large quanti-
ties of data and discover relationships and patterns that lead to proactive decision
making. The SAS data mining solution provides business technologists and quan-
titative experts the necessary tools to obtain the enterprise knowledge for helping
their organizations to achieve a competitive advantage.

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 10 5/18/10 3:36:39 PM


Data Mining ◾ 11

1.8.1 SEMMA: The SAS Data Mining Process


The SAS data mining solution is considered a process rather than a set of analytical
tools. The acronym SEMMA8 refers to a methodology that clarifies this process.
Beginning with a statistically representative sample of your data, SEMMA makes it
easy to apply exploratory statistical and visualization techniques, select and trans-
form the most significant predictive variables, model the variables to predict out-
comes, and confirm a model’s accuracy. The steps in the SEMMA process include
the following:

Sample your data by extracting a portion of a large dataset big enough to contain
the significant information, and yet small enough to manipulate quickly.
Explore your data by searching for unanticipated trends and anomalies in order
to gain understanding and ideas.
Modify your data by creating, selecting, and transforming the variables to focus
on the model selection process.
Model your data by allowing the software to search automatically for a combina-
tion of data that reliably predicts a desired outcome.
Assess your data by evaluating the usefulness and reliability of the findings from
the data mining process.

By assessing the results gained from each stage of the SEMMA process, you can
determine how to model new questions raised by the previous results, and thus pro-
ceed back to the exploration phase for additional refinement of the data. The SAS
data mining solution integrates everything you need for discovery at each stage of
the SEMMA process: These data mining tools indicate patterns or exceptions and
mimic human abilities for comprehending spatial, geographical, and visual infor-
mation sources. Complex mining techniques are carried out in a totally code-free
environment, allowing you to concentrate on the visualization of the data, discov-
ery of new patterns, and new questions to ask.

1.8.2 SAS Enterprise Miner for Comprehensive


Data Mining Solution
Enterprise Miner,9,10 SAS Institute’s enhanced data mining software, offers an inte-
grated environment for businesses that need to conduct comprehensive data mining.
Enterprise Miner combines a rich suite of integrated data mining tools, empower-
ing users to explore and exploit huge databases for strategic business advantages.
In a single environment, Enterprise Miner provides all the tools needed to match
robust data mining techniques to specific business problems, regardless of the
amount or source of data, or complexity of the business problem. However, many
small business, nonprofit institutions, and academic universities are still currently

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 11 5/18/10 3:36:39 PM


12 ◾ Statistical Data Mining Using SAS Applications

not using the SAS Enterprise Miner, but they are licensed to use SAS BASE, STAT,
and GRAPH modules. Thus, these user-friendly SAS macro applications for data
mining are targeted at this group of customers. Also, providing the complete SAS
codes for performing comprehensive data mining solutions is not very effective
because a majority of the business and statistical analysts are not experienced SAS
programmers. Quick results from data mining are not feasible since many hours
of code modification and debugging program errors are required if the analysts are
required to work with SAS program code.

1.9 Introduction of User-Friendly SAS


Macros for Statistical Data Mining
As an alternative to the point-and-click menu interface modules, the user-friendly
SAS macro applications for performing several data mining tasks are included in
this book. This macro approach integrates the statistical and graphical tools avail-
able in SAS systems and provides user-friendly data analysis tools that allow the
data analysts to complete data mining tasks quickly without writing SAS programs
by running the SAS macros in the background. Detailed instructions and help files
for using the SAS macros are included in each chapter. Using this macro approach,
analysts can effectively and quickly perform complete data analysis and spend more
time exploring data and interpreting graphs and output rather than debugging
their program errors, etc. The main advantages of using these SAS macros for data
mining are as follows:

◾◾ Users can perform comprehensive data mining tasks by inputting the macro
parameters in the macro-call window and by running the SAS macro.
◾◾ SAS code required for performing data exploration, model fitting, model
assessment, validation, prediction, and scoring are included in each macro.
Thus, complete results can be obtained quickly by using these macros.
◾◾ Experience in SAS output delivery system (ODS) is not required because
options for producing SAS output and graphics in RTF, WEB, and PDF are
included within the macros.
◾◾ Experience in writing SAS programs code or SAS macros is not required to
use these macros.
◾◾ SAS-enhanced data mining software Enterprise Miner is not required to run
these SAS macros.
◾◾ All SAS macros included in this book use the same simple user-friendly format.
Thus, minimum training time is needed to master the usage of these macros.
◾◾ Regular updates to the SAS macros will be posted in the book Web site. Thus,
readers can always use the updated features in the SAS macros by download-
ing the latest versions.

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 12 5/18/10 3:36:39 PM


Data Mining ◾ 13

1.9.1 Limitations of These SAS Macros


These SAS macros do not use SAS Enterprise Miner. Thus, SAS macros are not
included for performing neural net, CART, and market-basket analysis since these
data mining tools require the SAS special data mining software SAS Enterprise
Miner.

1.10 Summary
Data mining is a journey—a continuous effort to combine your enterprise knowl-
edge with the information you extracted from the data you have acquired. This
chapter briefly introduces the concept and applications of data mining techniques;
that is, the secret and intelligent weapon that unleashes the power in your data. The
SAS institute, the industry leader in analytical and decision support solutions, pro-
vides the powerful software called Enterprise Miner to perform complete data min-
ing solutions. However, many small business and academic institutions do not have
the license to use the application, but they have the license for SAS BASE, STAT,
and GRAPH. As an alternative to the point-and-click menu interface modules,
user-friendly SAS macro applications for performing several statistical data mining
tasks are included in this book. Instructions are given in the book for downloading
and applying these user-friendly SAS macros for producing quick and complete
data mining solutions.

References
1. SAS Institute Inc., Customer success stories at http://www.sas.com/success/ (last
accessed 10/07/09).
2. SAS Institute Inc., Customer relationship management (CRM) at http://www.sas.
com/solutions/crm/index.html (last accessed 10/07/09).
3. SAS Institute Inc., SAS Enterprise miner product review at http://www.sas.com/
products/miner/miner_review.pdf (last accessed 10/07/09).
4. Two Crows Corporation, Introduction to Data Mining and Knowledge Discovery, 3rd
ed., 1999 at http://www.twocrows.com/intro-dm.pdf.
5. Berry, M. J. A. and Linoff, G. S. Data Mining Techniques: For Marketing, Sales, and
Customer Support, John Wiley & Sons, New York, 1997.
6. Berry, M. J. A. and Linoff, G. S., Mastering Data Mining: The Art and Science of Customer
Relationship Management, Second edition, John Wiley & Sons, New York, 1999.
7. SAS Institute Inc., The Power to Know at http://www.sas.com.
8. SAS Institute Inc., Data Mining Using Enterprise Miner Software: A Case Study Approach,
1st ed., Cary, NC, 2000.
9. SAS Institute Inc., The Enterprise miner, http://www.sas.com/products/miner/index.
html (last accessed 10/07/09).
10. SAS Institute Inc., The Enterprise miner standalone tutorial, http://www.cabnr.unr.
edu/gf/dm/em.pdf (last accessed 10/07/09).

© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 13 5/18/10 3:36:39 PM


© 2010 by Taylor and Francis Group, LLC

K10535_Book.indb 14 5/18/10 3:36:39 PM


15
16 ◾ Statistical Data Mining Using SAS Applications
Preparing Data for Data Mining ◾ 17
18 ◾ Statistical Data Mining Using SAS Applications
Preparing Data for Data Mining ◾ 19
20 ◾ Statistical Data Mining Using SAS Applications
Preparing Data for Data Mining ◾ 21
Random documents with unrelated
content Scribd suggests to you:
oído que en muchos otros distintos pasó lo mismo, que los hombres
reducidos al último trance y apuro, por más que hayan sido vencidos
vuelven a pelear desesperados, y procuran borrar la primera nota de
cobardes en que habían incurrido. De parecer sería que nosotros, que
apenas sin saber cómo nos hallamos con nuestra salvación y con e
bien de la Grecia en las manos, nos contentáramos por ahora con
haber ojeado esa bandada espesa de enemigos, sin darles caza en su
huida, pues no tanto hemos sido nosotros los que a tal hazaña hemos
dado cabo, como los dioses y los héroes, quienes no han podido ve
que un hombre solo, impío por demás y desalmado, viniese a se
señor del Asia y de Europa. Hablo de ese sacrílego, que todo, sagrado
y profano, lo llevaba por igual; de ese ateo que quemaba y echaba po
el suelo las estatuas de los dioses; de ese insensato que al mar mismo
mandó azotar y le arrojó unos grillos. Demos gracias a los dioses po
el bien que acaban de hacernos; quedemos por ahora en la Grecia
cuidemos de nuestros intereses y del bien de nuestras familias, vuelva
cada cual a levantar su casa y cuide de hacer su sementera, ya que
hemos logrado arrojar al bárbaro del todo. Al apuntar la primavera
entonces sí que será oportuno ir con una buena armada a volverle la
visita en el Helesponto y en la Jonia». Así se explicaba a fin de
prepararse albergue en los dominios del persa, donde pudiera
recogerse en caso de caer en la desgracia de sus atenienses, como
quien adivinaba lo que había de sucederle.
CX. Por más que en esto obrase Temístocles con doble intención
dejáronse con todo llevar de su discurso los atenienses, prontos a
deferir en todo a su dictamen, habiéndole tenido desde el principio po
hombre entendido, y experimentádole después por político hábil y
cuerdo en sus consejos. Disuadidos ya los suyos, sin pérdida de
tiempo envió en un batel a ciertos hombres, de quienes se prometía
que sabrían callar en medio de los mayores tormentos, para que de su
parte fuesen a decir al rey lo que les encargaba, uno de los cuales era
por la segunda vez aquel su doméstico Sicino.[338] Llegados al Ática
quedáronse los otros en su barco, y saltando a tierra Sicino, dijo as
hablando con el rey: «Vengo enviado de Temístocles, hijo de Neocles
general de los atenienses, y sujeto el más cumplido y cuerdo que se
halla entre los de aquella liga, para daros una embajada en estos
términos: “El ateniense Temístocles, con la mira de haceros un buen
servicio, ha logrado detener a los griegos para que no persigan a
vuestras escuadras como intentaban hacerlo, ni os corten el puente de
barcas en el Helesponto. Ahora vos podréis ya retiraros sin
precipitación alguna”». Dado este recado, volviéronse por el mismo
camino.
CXI. Los griegos de la armada naval, después de resolverse a no
pasar más adelante en seguimiento de la de los bárbaros, ni a avanza
con sus naves hasta el Helesponto para cortar a Jerjes la retirada
quedáronse sitiando la ciudad de Andros con ánimo de arruinarla. E
motivo era por haber los andrios sido los primeros de todos los isleños
que se habían negado a la contribución que Temístocles les pedía
mas como este les previniese que los atenienses les harían una visita
llevando consigo dos grandes divinidades, la una Pitos y la otra
Anankea, por cuyo medio se verían en la precisión de desembolsar su
dinero, diéronle los andrios por respuesta: «que con razón era Atenas
una ciudad grande, rica y dichosa, teniendo de su parte la protección
de aquellas buenas diosas, al paso que los pobres andrios eran
hombres de tan cortos alcances y tan desgraciados que no podían
echar de su isla a dos diosas que les irrogaban mucho daño, la Penía
y la Amecanía,[339] las cuales obstinadamente se empeñaban en vivi
en su país; que habiendo cabido a los andrios por su mala suerte
aquellas dos harto menguadas diosas, no pagarían contribución
alguna, pues no llegaría a ser tan grande el poder de los atenienses
que no fuese mayor su misma imposibilidad». Por esta respuesta que
dieron, no queriendo pagar ni un dinero, veíanse sitiados.
CXII. Entretanto, Temístocles, no cesando de buscar arbitrios
cómo hacer dinero, despachaba a las otras islas sus órdenes y
amenazas pidiéndoles se lo enviasen, valiéndose de los mismos
mensajeros y de las mismas razones de que se había valido antes con
los de Andros, y añadiendo que si no le daban lo que pedía, conduciría
contra ellas la armada de los griegos. Por este medio logró saca
grandes cantidades de los caristios y de los parios, quienes informados
así del asedio en que Andros se hallaba por haber seguido el partido
medo, como de la ilustrísima fama y reputación que entre los
generales tenía Temístocles, le contribuían con grandes sumas. S
hubo algunos otros más que también se las diesen, no puedo decirlo
de positivo, si bien me inclino a creer que otros más habría, y que no
serían los únicos los referidos. Diré, sí, que no por eso lograron los
caristios que no les alcanzase el rayo, si bien los parios, aplacando a
Temístocles con dádivas y dineros, se libraron del sitio en que e
ejército les tenía. Con esto, Temístocles, salido de Andros, iba
recogiendo dinero de los isleños a hurto de los demás generales.
CXIII. Las tropas que cerca de sí tenía Jerjes, dejando pasar unos
pocos días después de la batalla naval, dirigiéronse la vuelta de
Beocia por el mismo camino por donde habían venido. Así se hizo la
marcha, por parecerle a Mardonio que, además de deber con ellas
escoltar al rey, no era ya por otra parte tiempo de continuar la
campaña, sino que lo mejor sería invernar en la Tesalia, y a la
primavera siguiente invadir el Peloponeso. Llegados a la Tesalia, las
primeras tropas que para sí escogió Mardonio fueron todos aquellos
persas que llamaban los Inmortales, a excepción de su genera
Hidarnes, que se negó a dejar al rey. De entre los otros persas escogió
asimismo a los coraceros y aquel regimiento de los mil caballos. Tomó
asimismo para sí a los medos, los sacas, los bactrios y los indios, tanto
los de a pie como los de a caballo. Habiéndose quedado con todas
estas naciones, iba entresacando de entre los demás aliados unos
pocos, los mejor plantados que veía, y aquellos también de quienes
sabía haberse portado bien en alguna función. En esta gente escogida
el cuerpo más considerable era el de aquellos persas que llevaban su
collar y brazalete de oro; después el de los medos, no porque fuesen
menos que los persas, sino porque no les igualaban en el valor. En fin
la suma de las tropas subía a 300.000 entre peones y jinetes.
CXIV. Durante el tiempo en que iba Mardonio escogiendo la tropa
más gallarda del ejército, manteniéndose todavía Jerjes en la Tesalia
llegoles a los lacedemonios un oráculo de Delfos, que les mandaba
pidiesen a Jerjes satisfacción por la muerte de Leónidas, y recibiesen
la que él les diera. Los espartanos, sin más dilación, destinaron un rey
de armas,[340] quien habiendo hallado todo el ejército parado todavía en
Tesalia, se presentó al rey, y le dio la embajada: «A vos, rey de los
medos, piden los lacedemonios en común, y los Heráclidas de Esparta
en particular, que les deis la satisfacción correspondiente por haberles
vos muerto a su rey que defendía a la Grecia». Dio Jerjes una gran
carcajada, y después de un buen rato, apuntando con el dedo a
Mardonio, que estaba allí a su lado: «Mardonio, le dijo, les dará sin
duda alguna la satisfacción que les corresponda». Encargose e
enviado de dar aquella respuesta, y se volvió luego.
CXV. Marchó después Jerjes con mucha prisa la vuelta de
Helesponto, habiendo dejado a Mardonio en la Tesalia, y llegó al paso
de las barcas al cabo de cuarenta y cinco días, llevando consigo de su
ejército un puñado de gente tan solo, por decirlo así. Durante el viaje
entero, manteníase la tropa de los frutos que robaba a los moradores
del país sin distinción de naciones, y cuando no hallaban víveres
algunos, contentábanse con la hierba que la tierra naturalmente les
daba, con las cortezas quitadas a los árboles, y con las hojas que iban
cogiendo, ya fuesen ellos frutales, ya silvestres; que a todo les
obligaba el hambre, sin que dejasen de comer cosa que comerse
pudiera. De resultas de esto, iban acabando con el ejército la peste y
la disentería que le sobrevino. A los que caían enfermos dejábanlos en
las ciudades por donde pasaban, mandándolas que tuviesen cuidado
de curarlos y alimentarlos, habiendo asimismo dejado algunos en
Tesalia, otros en Siris de la Peonia, y otros en Macedonia finalmente
Antes en su paso hacia la Grecia había dejado el rey en Macedonia la
carroza sagrada de Zeus, y entonces de vuelta no la recobró: habíanla
los peonios dado a los de Tracia, y respondieron a Jerjes que por ella
pedía, que aquellos tiros, estando paciendo, habían sido robados po
los tracios, que moran vecinos a las fuentes del río Estrimón.
CXVI. Con esta ocasión diré en breve un hecho inhumano que e
rey de los bisaltas, de nación tracio,[341] ejecutó en la comarca
Crestonia. No solo este se había negado a prestar a Jerjes la
obediencia, retirándose por esta razón a lo más fragoso del monte
Ródope, sino que había prohibido a sus hijos que le sirvieran en
aquella jornada contra la Grecia. Pero ellos, o teniendo en poco la
prohibición, o quizá por curiosidad y deseo de hacer alguna campaña
fuéronse siguiendo las banderas del persa. Vueltos después buenos y
salvos, a todos ellos, que eran hasta seis, hízoles el padre sacar los
ojos por este motivo: tal paga sacaron los infelices de su expedición.
CXVII. Después que los persas, dejada la Tracia, llegaron al paso
del Helesponto, embarcados a toda prisa lo atravesaron hacia Abido
no pudiendo pasar por el puente de barcas, que ya no hallaron unidas
y firmes, sino sueltas y separadas por algún contratiempo. En los días
de descanso que allí tuvieron, como la copia de víveres que lograban
fuese mayor que la que en el camino habían tenido, comieron sin regla
ni moderación alguna, de cuyo desorden, y de la mudanza de aguas
resultó que muriera mucha gente del ejército que había quedado. Los
pocos que restaron, en compañía de Jerjes al cabo llegaron a Sardes.
CXVIII. Cuéntase también de otro modo esta retirada, a saber: que
después que Jerjes, salido de Atenas, llegó a la ciudad de Eyón
situada sobre el Estrimón, no continuó desde allí por tierra su marcha
sino que encargando a Hidarnes la conducción del ejército a
Helesponto, partió para el Asia embarcado en una nave fenicia
Estando, pues, en medio de su viaje, levantósele vehemente y
tempestuoso el viento llamado Estrimonio,[342] y fue tanto mayor e
peligro de la tormenta, cuanto más cargada y llena iba la nave, sobre
cuya cubierta venían muchos persas acompañando a Jerjes
Entonces, entrando el rey en gran miedo, llamando en alta voz a
piloto, preguntole si les quedaba alguna esperanza de vida. «Una sola
queda, señor, díjole el piloto; el ver cómo podremos deshacernos de
tanto pasajero como aquí viene». Oído esto, pretenden que dijese
Jerjes: «Persas míos, esta es la ocasión en que alguno de vosotros
muestre si se interesa o no por su rey; que en vuestra mano, según
parece, está mi salud y vida». Apenas hubo hablado, cuando los
persas, hecha al soberano una profunda inclinación, saltaron por s
mismos al agua, con lo que, aligerada la nave, pudo llegar al Asia a
salvamento. Allí, saltando Jerjes en tierra, dicen que ejecutó al punto
una de sus justicias, pues premió con una corona de oro al piloto po
haber salvado la vida del rey, y le mandó cortar la cabeza por habe
perdido a tanto persa.
CXIX. Pero a mí por lo menos no se me hace digna de fe esta otra
narración de la vuelta de Jerjes, prescindiendo de otros motivos, por lo
que se dice en ella acerca de la desventura de los persas; porque
dado caso que el piloto hubiera dicho aquello a Jerjes, me atrevo a
apostar que entre diez mil hombres no habrá uno solo que conmigo no
convenga en que el rey en tal caso hubiera dicho que aquellos
pasajeros que estaban sobre la cubierta, mayormente siendo persas, y
primeros personajes entre los persas, se bajasen a la parte cóncava
del buque, y que los remeros fenicios, tantos en número cuantos eran
los persas, fuesen arrojados al mar. Lo cierto es que el rey volvió a
Asia, marchando por tierra con lo demás del ejército, como llevo
referido.
CXX. Otra prueba vehemente hay de lo que digo; pues consta que
en su retirada pasó Jerjes por Abdera, y asentó con los de aquella
ciudad un concierto de hospedaje, y les hizo el regalo de un alfanje de
oro y de una tiara bordada en oro. Algo más añaden los abderitas
aunque yo no los crea en ello de ningún modo, que allí fue donde la
vez primera se desciñó Jerjes la espada después de la huida de
Atenas, como quien no tenía ya que temer. Lo cierto es que Abdera
está situada más cerca del Helesponto que el Estrimón y Eyón, de
donde pretenden los autores de la otra narración que saliese el rey de
su galera.
CXXI. Los griegos de la armada, viendo que no podían rendir a
Andros, pasaron a Caristo, y talada la campiña, partiéronse para
Salamina. Lo primero que aquí hicieron fue entresacar del botín as
varias ofrendas que como primicias destinaban a los dioses, como
particularmente tres galeras fenicias, una para dedicarla en el Istmo, la
que hasta mis días se mantenía en el mismo punto, otra para Sunio, y
la tercera para Áyax en la misma Salamina. En segundo lugar
repartiéronse el botín, enviando a Delfos las primicias de los despojos
de cuyo precio se hizo una gran estatua de doce codos, que tiene en la
mano un espolón de galera, y está levantada cerca del lugar donde se
halla la de Alejandro el Macedonio, que es de oro.
CXXII. Al tiempo mismo que enviaron los griegos aquellas
primicias a Delfos, hicieron preguntar a Apolo en nombre de todos si le
parecían bien cumplidas aquellas primicias y si eran de su agrado, a lo
cual el dios respondió que lo eran en verdad por lo que miraba a los
demás griegos, mas no así respecto de los eginetas, de quienes é
pedía y echaba menos un don en acción de gracias por haberse
llevado la palma en Salamina. Con dicha respuesta ofreciéronle los
eginetas unas estrellas de oro, que son aquellas tres que sobre un
mástil de bronce se ven cerca de la copa de Creso.
CXXIII. Hecha la repartición de la presa, tomaron los griegos su
rumbo hacia el Istmo para dar la palma de la victoria al griego que más
se hubiese señalado en aquella guerra.[343] Llegados allá los generales
de la armada naval, fueron dejando sus votos por escrito encima de
ara de Poseidón, en los cuales declaraban su parecer sobre quién
merecía el primero y quién el segundo premio. Cada uno de los
generales dábase allí el voto a sí mismo, como al que mejor se había
portado en la batalla; pero muchos concordaban en que a Temístocles
se le debía en segundo lugar aquella victoria; de suerte que no
llevando nadie sino un solo voto, y este el propio suyo, para el prime
premio, Temístocles para el segundo era en la votación superior en
mucho a los demás.
CXXIV. De aquí nació que no queriendo los griegos, por espíritu
de partido y de envidia, definir aquella contienda, antes marchando
todos a sus respectivas ciudades sin decidir la causa, el nombre de
Temístocles, sin embargo, iba en boca de todos, glorioso y celebrado
en toda la nación por el varón más sabio de los griegos. Mas viendo
que no había sido declarado vencedor por los generales que dieron la
batalla en Salamina, fuese sin perder tiempo a Lacedemonia
pretendiendo aquel honor.[344] Hiciéronle los lacedemonios muy buen
recibimiento, y le honraron con mucha particularidad. Dieron a
Euribíades la prerrogativa en el valor con una corona de olivo, y a
Temístocles asimismo con otra corona igual la prerrogativa y destreza
política. Regaláronle una carroza la más bella de Esparta, colmándole
de elogios, e hicieron que al irse le acompañasen hasta los confines de
Tegea 300 espartanos escogidos, que son los llamados allí caballeros
habiendo sido Temístocles el único, al menos que yo sepa, a quien en
señal de estima hayan acompañado hasta ahora los espartanos con
escolta.
CXXV. Vuelto Temístocles de Lacedemonia a Atenas, un ta
Timodemo Afidneo, uno de sus enemigos, hombre por otra parte de
ninguna fama y lustre, muerto de envidia, dábale allí en rostro con e
viaje a Lacedemonia, achacándole que en atención a Atenas y no a su
persona había llevado aquella honra y premio. Viendo Temístocles que
siempre Timodemo le acosaba con aquella injuria, díjole al cabo: «Oye
detractor, ni yo siendo belbinita[345] como tú hubiera sido honrado as
por los espartanos, ni tú, amigo, lo serías, por más que fueras como yo
ateniense. Pero basta ya de ello».
CXXVI. Iba escoltando al rey hasta el paso del Helesponto el hijo
de Farnaces, Artabazo, quien siendo antes ya entre los persas un
general de fama, vino a tenerla mayor después de la batalla de Platea
al frente de un cuerpo de 60.000 hombres tomados del ejército que
Mardonio había escogido. Mas como el rey estuviese ya en el Asia, y
Artabazo de vuelta se hallase en Palene,[346] no corriendo prisa alguna
el ir a incorporarse con el grueso del ejército, por invernar las tropas de
Mardonio en Tesalia y en Macedonia, pareciole que no era razón deja
de rendir y esclavizar a los de Potidea, a quienes halló que se habían
rebelado contra el rey. Y en efecto, los potideos se habían alzado
declaradamente contra los bárbaros, luego que el rey, huyendo de
Salamina, acabó de pasar por su ciudad, y a su ejemplo muchos otros
pueblos de Palene habían hecho lo mismo. Con esto Artabazo puso
sitio a Potidea.
CXXVII. Y sospechando al mismo tiempo que también los olintios
se apartaban de la obediencia del persa, vino sobre aquella ciudad
cuyos moradores eran entonces los botieos,[347] quienes habían sido
echados por los macedonios del golfo Termaico. A estos olintios
después que apretando el sitio logró rendir la plaza, Farnabazo
sacándolos fuera de ella, los degolló sobre una laguna. Entregó la
ciudad a Critobulo de Torone para que la gobernase, y a los de
Calcídica[348] para que la poblasen, y con esto vino a ser Olinto una
colonia de calcideos.
CXXVIII. Artabazo, dueño ya de Olinto, pensó en apretar con más
ahínco a Potidea, y andando el sitio con más viveza, Timoxeno
comandante de los escioneos,[349] concertó entregársela a traición. De
qué medios se valiese al principio de esta inteligencia no puedo
decirlo, porque nadie veo que lo diga: el éxito de ella fue el siguiente
Siempre que querían darse por escrito algún aviso, o Timoxeno a
Artabazo, o bien este a Timoxeno, lo que hacían era envolver la carta
en la cola de la saeta junto a su muesca, pero de manera que viniese a
formar como las alas de la misma, y así la disparaban al puesto entre
ellos convenido. Pero por este medio mismo se descubrió que andaba
Timoxeno en la traición de Potidea; porque como disparase Artabazo
su saeta hacia el sitio consabido, y no acertase a ponerla en él, hirió
en el hombro a un ciudadano de Potidea. Apenas estuvo herido
cuando corrieron muchos hacia él y le rodearon, como suele sucede
en la guerra, los cuales, cogida la saeta, como reparasen en la carta
envuelta, fueron luego a presentarla a los comandantes. Hallábanse en
la plaza las tropas auxiliares de los demás paleneos, y cuando
aquellos jefes, leída la carta, vieron quién era el autor de la traición
parecioles, en atención a la ciudad de los escioneos, que no convenía
públicamente complicar a Timoxeno en aquella perfidia, para que en lo
venidero no quedase a los escioneos la mancha perpetua de traidores
Tal fue el extraño modo de averiguar al traidor.
CXXIX. Al cabo de tres meses del sitio puesto por Artabazo, hizo
el mar una retirada extraordinaria, que duró bastante tiempo. Entonces
los bárbaros, viendo que lo que antes era mar se les había hecho un
lugar pantanoso, marcharon por él hacia Palene; pero apenas hubieron
andado dos partes de trecho, de las cinco que pasar debían para
meterse dentro de dicha ciudad, sobrecogioles una avenida tan grande
de mar, cual nunca antes, a lo que decían los naturales, había all
sucedido, por más frecuentes que suelan ser tales mareas. Sucedió en
ella que se anegaron los persas que no sabían nadar, y los que sabían
perecieron a manos de los de Potidea, que en sus barcas les
acometieron. Pretenden los potideos haber sido la causa de la retirada
y avenida del mar y de la desventura de los persas la impiedad de
todos los que en él perecieron, quienes habían profanado el templo y
la estatua de Poseidón, que estaba en los arrabales de su ciudad
Paréceme que tienen aquellos mucha razón en decir que esta fue la
culpa para un tal castigo. Partió Artabazo a la Tesalia con los persas
que le quedaron para unirse con Mardonio. Tal fue en compendio la
suerte de los persas que escoltaron a su rey.
CXXX. La armada naval, que salva había quedado al rey después
de haber pasado desde el Quersoneso hacia Abido a Jerjes, recién
llegado al Asia y fugitivo de Salamina, y juntamente con él a lo demás
del ejército, fuese a invernar en Cime.[350] En los principios mismos de
la próxima primavera reuniose de nuevo en Samos, donde algunas
naves de ella habían pasado aquel invierno. La tropa de mar que en
dicha armada servía era por lo común compuesta de persas y de
medos, de cuyo mando fueron de nuevo encargados los generales
Mardontes, hijo de Bageo, y Artaíntes, hijo de Artaqueas, en cuya
compañía mandaba también Itamitres, a quien Artaíntes, siendo su
primo, se había asociado en el empleo. Hallándose muy amedrentada
la armada dicha, no se pensó en que se alargase más hacia poniente
mayormente no habiendo cosa que a ello le obligase, sino que po
entonces los bárbaros apostados en Samos se contentaban con cubri
a la Jonia, impidiendo con las 300 naves que allí tenían, incluidas en
este número las jonias, que se les rebelase aquella provincia; n
pensaban, por otra parte, que hubiesen los griegos de pretender veni
hasta la Jonia misma, sino que contentos y satisfechos con poderse
quedar en sus aguas, se mantendrían en ellas para la defensa y
resguardo de su patria. Confirmábales en esta opinión el reflexiona
que, al huir de Salamina, no les habían seguido los alcances, antes
bien, de su propia voluntad se habían vuelto atrás desde su camino
En realidad, caídos de ánimo sobremanera los bárbaros, dábanse po
vencidos en la mar, pero tenían por seguro que su Mardonio por tierra
sería muy superior a los griegos. Con esto a los persas en Samos todo
se les iba, parte en meditar cómo podrían hacer algún daño a
enemigo, parte en procurar noticias sobre el éxito de las empresas de
Mardonio.
CXXXI. Mas los griegos, a quienes tenía muy agitados así el ve
que se acercaba ya la primavera, como el saber que Mardonio se
hallaba en Tesalia, antes de congregar su ejército de tierra tenían
reunida ya en Egina la armada naval, compuesta de 110 galeras. Iba
en esta por almirante y general de las tropas Leotíquidas, hijo de
Ménares, cuyos ascendientes eran Hegesilao, Hipocrátidas
Leotíquidas, Anaxilao, Arquidamo, Anaxándridas, Teopompo
Nicandro, Carilao, Éunomo, Polidectas, Prítanis, Eurifonte, Procles
Aristodemo, Aristómaco, Cleodeo, Hilo, Heracles. Era, pues, dicho
almirante de una de las dos casas reales cuyos antepasados, a
excepción de los dos nombrados inmediatamente después de
Leotíquidas, habían sido reyes en Esparta.[351] De los atenienses iba
por general Jantipo, hijo de Arifrón.
CXXXII. Juntas ya en Egina las naves todas, llegaron a dicha
armada griega unos mensajeros de la Jonia, los mismos que poco
antes, idos a Esparta, habían suplicado a los lacedemonios que
pusiesen a los jonios en libertad: entre estos embajadores venía uno
llamado Heródoto, que era hijo de Basileides. Eran estos unos
hombres que, conjurados en número de siete contra Estratis, señor de
Quíos, le habían antes maquinado la muerte; pero como uno de los
siete cómplices hubiese dado parte al tirano de sus intentos, los seis
ya descubiertos, escapándose secretamente de Quíos, habían pasado
en derechura a Esparta y de allí a Egina, con la mira de pedir a los
griegos que con sus naves desembarcasen en la Jonia, bien que con
mucha dificultad pudieron lograr de ellos que avanzasen hasta Delos
En efecto, de Delos adelante todo se les hacía un caos de dificultades
así por no ser los griegos prácticos en aquellos parajes, como po
parecerles que hervían todos ellos en gentes de armas, y lo que es
más, por estar en la inteligencia de que tan lejos se hallaban de Samos
como de las columnas de Heracles:[352] de suerte que concurrían en
ello dos obstáculos; el uno de parte de los bárbaros, quienes por e
horror que a los griegos habían cobrado no se atrevían a navega
hacia poniente; el otro de parte de los griegos, que ni a instancias de
los de Quíos osaban de puro miedo bajar de Delos hacia levante. As
que puesto de por medio el mutuo temor, a entrambos servía de
pertrecho.
CXXXIII. Habían ya los griegos, como decía, pasado hasta Delos
cuando todavía Mardonio se mantenía en Tesalia en sus cuarteles de
invierno. Durante el tiempo que en ellos estuvo este, hizo que un
hombre natural de Europo,[353] por nombre Mis, partiese a visitar los
oráculos, dándole orden de que no dejase lugar donde pudiese
consultarles y que observase lo que le respondieran. Qué secreto
fuese el que Mardonio con tales diligencias pretendía penetrar, yo
ciertamente, no hallando quien me lo declare, no sabré decirlo
únicamente formo el concepto de que no tendría otra mira sino el buen
éxito de su empresa, sin cuidarse de averiguar otras curiosidades.
CXXXIV. De este Mis se tiene por cosa sabida que, habiendo ido a
Lebadea[354] y sobornado a uno del país, logró bajar al oráculo de
Trofonio, como también que llegó a Abas, santuario de los focidios
para hacer allí su consulta. El mismo, habiendo pasado a Tebas en su
primera romería, practicó dos diligencias, pues por una parte había
consultado a Apolo Ismenio, el cual por medio de las víctimas suele
ser consultado del mismo modo que se usa en Olimpia, y por otra con
sus dádivas había obtenido, no de algún tebano, pero sí de un
extranjero, el que quisiera dormir en el templo de Anfiarao,[355] pues
sabido es que generalmente a ninguno de los tebanos le es lícito e
pedir oráculo alguno en dicho templo. La causa procede de haberles
hecho saber Anfiarao por medio de sus oráculos, que daba opción a
los tebanos para que escogieran, o valerse de él como de adivino, o de
aliado y protector solamente: prefirieron ellos, pues, tenerle por aliado
que por profeta, de donde está prohibido a todo tebano el irse a dormi
en aquel santuario para recibir entre sueños algún oráculo de Anfiarao
CXXXV. Pero lo que mayor maravilla en mí despierta es lo que de
este Mis europense añaden los de Tebas, de quien dicen que
andando todos estos santuarios de los oráculos, fue también al templo
de Apolo el Ptoo. Este templo con el nombre de Ptoo está en e
dominio de los tebanos, situado sobre la laguna Copaide,[356] en un
monte muy vecino a la ciudad de Acrefia. Cuentan, pues, los tebanos
que llegado al templo nuestro peregrino Mis en compañía de tres de
sus ciudadanos, a quienes había nombrado el público a fin de que
tomasen por escrito la respuesta que el oráculo les diera, la persona
que allí vaticinaba púsose de repente a profetizar en una lengua
bárbara. Al oír los tebanos compañeros de Mis un dialecto bárbaro en
vez del griego, no sabían qué hacerse llenos de pasmo y de confusión
cuando el europense Mis, arrebatándoles de las manos el libro de
memoria que consigo traían, fue en él escribiendo las palabras que en
la lengua bárbara iba profiriendo el profeta, la cual, según ellos dicen
era caria; y que apenas las hubo escrito cuando a toda prisa partió
hacia Mardonio.
CXXXVI. Leyó este, pues, lo que los oráculos le decían, y de
resultas envió por embajador a Atenas al rey de Macedonia Alejandro
hijo de Amintas. Dos eran los motivos que a este nombramiento le
inducían: uno el parentesco que tenían los persas con Alejandro, con
cuya hermana Gigea, hija asimismo de Amintas, había casado un
señor persa llamado Búbares, y tenía en ella un hijo llamado Amintas
con el nombre de su abuelo materno, quien habiendo recibido del rey
el feudo de Alabanda,[357] ciudad grande de la Frigia, poseía en Asia
sus estados: otro motivo de aquella elección había sido el sabe
Mardonio que por tener Alejandro contraído con los atenienses un
tratado de amistad y hospedaje, era su buen amigo y favorecedor. Po
este medio pensó Mardonio que le sería más hacedero el atraer a su
partido a los atenienses, cosa que mucho deseaba, oyendo decir po
una parte cuán populosa era Atenas y cuán valiente en la guerra, y
constándole muy bien por otra que los atenienses habían sido los que
por mar habían muy particularmente destrozado la armada persa
Esperaba, pues, que bien fácil le sería, como ellos se le unieran, el se
por mar superior a la Grecia, cual sin duda en tal caso lo fuera, y no
dudando, por otro lado, de que sus fuerzas por tierra eran ya por s
solas mucho mayores; de donde concluía Mardonio que su ejército con
los nuevos aliados vendría a superar las fuerzas de los griegos: ni me
parece fuera temerario el sospechar que esta era la prevención de los
oráculos, quienes debían de aconsejarle que procurase aliarse con
Atenas, y que por este motivo enviaba a esta ciudad su embajador.
CXXXVII. Para dar a conocer quién era Alejandro, voy a decir en
este lugar cómo llegó por un singular camino a obtener el dominio de
Macedonia un cierto Pérdicas, el séptimo entre sus ascendientes
Hubo tres hermanos, así llamados Gavanes, Aéropo y Pérdicas
naturales de Argos y de la familia de Témeno; los cuales, fugitivos de
su patria, pasaron primero a los ilirios, desde donde internándose en la
alta Macedonia llegaron a una ciudad por nombre Lebea.[358
Concertando allí su salario, acomodáronse con el rey, el uno para
apacentar sus yeguas, el otro los bueyes, y el tercero el ganado
menor: y como es cosa muy sabida que en aquellos antiguos tiempos
muy poco o nada reinaba el lujo y la opulencia en las casas de los
reyes, cuanto menos en las particulares, nadie deberá extrañar que la
reina misma fuese la que allí cocía el pan en la casa del rey. Estando
pues, en su faena la real panadera, cuantas veces cocía el pan para
su criado y mozuelo Pérdicas, levantábasele tanto el horno que venía
a salir doblemente mayor de lo que correspondía. Como observase
pues, atendiendo a ello con más cuidado, siempre cabalmente lo
mismo, fuese a dar aviso a su marido, a quien luego pareció que se
descubría en aquello algún agüero que algo significaba de prodigioso y
grande, y sin más tardanza hace venir a sus criados y les intima que
salgan de sus dominios. Que estaban prontos, responden ellos; pero
querían, como era justo, llevar antes su salario. Al oír el rey lo de
salario, fuera de sí, por disposición particular de los dioses, y tomando
ocasión del sol que se le entraba entonces en la casa por la misma
chimenea, respondioles así: «El salario que se os debe y que pienso
daros no será sino el que ahí veis»; lo cual dijo señalando con la mano
al sol de la chimenea. Oída tal respuesta, quedaron atónitos los dos
hermanos mayores Gavanes y Aéropo, pero el menor: «Sí, le dice
aceptamos, señor, ese salario que nos ofrecéis». Dicho esto, hizo con
un cuchillo que tenía allí casualmente una raya en el pavimento de la
casa alrededor del sol, y haciendo el ademán de coger tres puñados
de aquella luz encerrada en la raya, se los iba metiendo en el seno
como quien mete el dinero en su bolsillo, hecho lo cual se fue de allí en
compañía de sus hermanos.
CXXXVIII. Uno de los presentes que estaban allí sentados con e
rey le dio cuenta de lo que acababa de hacer aquel muchacho
diciéndole cómo el menor de los hermanos, no sin misterio y quizá con
dañada intención, había aceptado la paga que él les había prometido
Apenas lo oyó el rey, que no lo habría antes advertido, despachó lleno
de cólera unos hombres a caballo con orden de dar la muerte a uno de
sus criados. Pero en tanto quiso Dios que cierto río que por allí corre
río al cual, como a su dios salvador, suelen hacer sacrificios los
descendientes de los tres citados argivos, al acabar de pasarle los
Teménidas comenzase a venir tan crecido que no pudieran vadearle
los que venían a caballo. Yéndose, pues, los Teménidas a otro país de
la Macedonia, fijaron su habitación cerca de aquella huerta que se dice
haber sido la de Midas, hijo de Gordias,[359] en la que se crían ciertas
rosas de sesenta hojas cada una, de un color y fragancia superior a
todas las demás, y añaden aún los macedonios que en dicha huerta
fue donde quedó cogido y preso Sileno: sobre ella está el monte que
llaman Bermio, el cual de puro frío es inaccesible. En suma
apoderados de esta región los tres hermanos y haciéndose fuertes en
ella, desde allí lograron ir conquistando después lo restante de la
Macedonia.
CXXXIX. Del referido Pérdicas descendía, pues, nuestro
embajador Alejandro, por la siguiente sucesión de genealogía
Alejandro era hijo de Amintas; Amintas lo fue de Alcetas, quien tuvo
por padre a Aéropo; este a Filipo, Filipo a Argeo, y Argeo a Pérdicas
fundador de la monarquía. He aquí toda la ascendencia de Alejandro
el hijo de Amintas.
CXL. Llegado ya a Atenas el enviado de Mardonio, hízoles este
discurso: «Amigos atenienses, mandome Mardonio daros de su parte
esta embajada formal: “a mí, dice, me vino una orden de mi soberano
concebida en estos términos: ‘Vengo en perdonar a los atenienses
todas las injurias que de ellos he recibido. Lo que vos, oh Mardonio
haréis ahora es lo siguiente: os mando lo primero que les restituyáis
todas sus propiedades; lo segundo quiero que les acrecentéis sus
dominios dándoles las provincias que quieran ellos escoger
quedándose, sin embargo, independientes con todos sus fueros y
libertad; lo tercero os ordeno que a costa de mi erario les reedifiquéis
todos los templos que les mandé abrasar:[360] todo ello con la sola
condición de que quieran ser mis confederados’. Recibidas estas
órdenes, continúa Mardonio, me es del todo necesario procurarlas
ejecutar al pie de la letra, como vosotros no me lo estorbéis; y para
conformarme con ellas, pregúntoos ahora: ¿qué tenacidad es la
vuestra, atenienses, en querer ir contra mi soberano? ¿No veis que n
en la presente guerra podéis serle superiores, ni en el porvenir seréis
capaces de mantenérsela siempre? ¿No sabéis el número, el valor y
hazañas de las tropas de Jerjes? ¿No oís decir cuántas son las
fuerzas que conmigo tengo? ¿Es posible que no deis en la cuenta que
aun cuando en la actual contienda me fuerais superiores, de lo que no
veo cómo podáis lisonjearos a no haber renunciado al sentido común
ha de venir con todo a acometeros otro nuevo ejército más numeroso
todavía? ¿Por qué, pues, querer hombrear tanto en competencia de
rey, que os halléis sin poder dejar un instante las armas de las manos
y con la muerte siempre delante de los ojos, expuestos de continuo a
perderos por vuestro capricho y a perder juntamente vuestra
república? Haced la paz, ya que podéis hacerla muy ventajosa, cuando
os convida con ella el rey mismo, y quedaos libres e independientes
unidos con nosotros sin doblez ni engaño en una liga defensiva y
ofensiva.” Esto es formalmente, oh atenienses, prosiguió diciendo
Alejandro, lo que de su parte mandome deciros Mardonio: yo de la mía
ni una sola palabra quiero deciros por lo tocante al amor y buena ley
que os he profesado siempre; pues no es esta la primera ocasión en
que habréis podido conocerlo. Quiero sí únicamente añadiros de mío
una súplica, y es que viendo vosotros no ser tantas vuestras fuerzas
que podáis sostener contra Jerjes una perpetua guerra, condescendáis
ahora con las proposiciones de Mardonio. Esto os lo suplico
protestando al mismo tiempo que si viera yo en mis atenienses tanto
poderío como indicaba necesario, nunca me encargara de embajada
semejante. Pero, amigos, el poder del rey parece más que humano
tanto que no veo a donde no alcance su brazo. Si vosotros, por otra
parte, mayormente ahora cuando se os presentan partidos tan
ventajosos, no hacéis las paces con quien tan de veras os las propone
me lleno de horror, atenienses, solo con imaginar el desastre que os
aguarda, viendo que vosotros sois los que entre todos los
confederados estáis más al alcance del enemigo, y más a tiro de su
furor, expuestos siempre a sufrir solos sus primeras descargas para
ser las primeras víctimas de su venganza, viviendo en un país que
parece criado para ser el teatro de Ares. No más guerra, atenienses
creedme a mí, ciertos de que no es sino un honor muy particular el que
el rey os hace, no solo en querer perdonaros los agravios, mas aun en
escogeros a vosotros entre los demás griegos para ser sus amigos y
aliados». Así habló Alejandro.
CXLI. Apenas supieron los lacedemonios que iba a Atenas el rey
Alejandro encargado de atraer a los atenienses a la paz y alianza con
el bárbaro, acordáronse con esta ocasión de lo que ciertos oráculos les
habían avisado ser cosa decretada por los hados, que ellos con los
demás dóricos fuesen arrojados algún día del Peloponeso por los
medos y los atenienses;[361] recuerdo que les hizo entrar luego en
grandísimo recelo acerca de la unión de los de Atenas con el persa, y
enviar allá con toda diligencia sus embajadores para que viesen de
estorbar la liga. Llegaron estos, en efecto, tan a tiempo y sazón, que
una misma fue la asamblea que se les dio públicamente, y la que se
dio a Alejandro para la declaración de la embajada. Verdad es que
muy de propósito diferían los atenienses la audiencia pública de
Alejandro, creídos y seguros de que llegaría a oídos de los
lacedemonios la venida de un embajador a solicitarles de parte de
bárbaro para la alianza, y que oída tal nueva habían de enviarlos a
toda prisa mensajeros que procurasen impedirlo. Dispusiéronlo adrede
los atenienses, queriendo hacer alarde en presencia de los enviados
de su manera de obrar en el asunto.
CXLII. Luego, pues, que Alejandro dio fin a su discurso, tomando
la palabra los embajadores de Esparta dieron principio al suyo
«También venimos nosotros, oh atenienses, a haceros nuestra petición
de parte de los lacedemonios: redúcese a suplicaros que ni deis oído a
las proposiciones del bárbaro, ni queráis hacer la menor novedad en e
sistema de la Grecia. Esto de ningún modo lo sufre la justicia misma
esto el honor de los griegos no os lo permite; esto con mucha
particularidad vuestro mismo decoro os lo prohíbe. Muchos son los
motivos que para no hacerlo tenéis: el haber vosotros mismos sin
nuestro consentimiento ocasionado la presente guerra; el haber sido
desde el principio vuestra ciudad el blanco de toda ella; el serlo ahora
ya por vuestra causa la Grecia toda. Y dejados aparte todos estos
motivos, fuera sin duda cosa insufrible que vosotros, atenienses
habiéndoos preciado siempre de ser los mayores defensores de la
ajena independencia y libertad, fuerais al presente los principales
autores de la dependencia y esclavitud de los griegos. A nosotros
amigos atenienses, nos tiene penetrados de compasión esa vuestra
desventura, cuando os vemos ya por la segunda vez privados de
vuestra cosechas y por tanto tiempo fuera de vuestras casas
despojadas, abrasadas y arruinadas por el bárbaro que os halaga
Pero os hacemos saber ahora que para alivio de tanta calamidad los
lacedemonios con los otros griegos aliados suyos se ofrecen gustosos
a la manutención, así de vuestras mujeres, como de la demás familia
que no sirva para la guerra, y esto os lo prometen por todo el tiempo
que continuare la actual. Por los cielos, atenienses, no os dejéis
engañar de las buenas palabras de Alejandro, que tanto os halaga y
lisonjea de parte de Mardonio, en lo cual obra como quien es: un tirano
patrocina a otro tirano amigo suyo. Pero vosotros no obraríais como
quienes sois, si hiciereis lo que pretenden de vosotros, pues bien claro
podéis ver, si no queréis de propósito cegaros, que nadie debe dar fe a
la palabra, ni menos fiarse de la promesa de un bárbaro». Así fue
como dichos embajadores se explicaron.
CXLIII. La respuesta que luego dieron a Alejandro los atenienses
fue concebida en estas palabras: «En verdad, Alejandro, que no se nos
caía en olvido cuáles sean, según decíais, las fuerzas del medo, y
cuánto doblemente superiores a las nuestras; ¿por qué a nuestra faz
hacernos ese alarde?, ¿por qué echarnos en cara nuestra mengua y
falta de poder? Nosotros os repetimos que defendiendo la libertad
sacaremos esfuerzo de la debilidad nuestra, hasta tanto que más no
podamos. En suma, no os canséis en balde procurando que nos
unamos con el bárbaro, cosa que otra vez no os la sufriremos. La
respuesta, por tanto, que deberéis dar a Mardonio será que le
hacemos saber, nosotros los atenienses, que en tanto que girare el so
por donde al presente gira,[362] nunca jamás hemos de confederarnos
con Jerjes, a quien eternamente perseguiremos, confiados en la
protección de los dioses y en la asistencia de los héroes nuestros
patronos, cuyos templos y estatuas religiosas tuvo el bárbaro, como
ateo que es, la insolente impiedad de profanar con el incendio. A vos
os prevenimos que nunca más os presentéis ante los atenienses con
semejantes discursos, ni, so color de mirar por nuestros intereses
volváis segunda vez a exhortarnos a la mayor de todas las maldades
Vos sois nuestro buen amigo, sois huésped público de los atenienses
mucho nos pesaría el vernos precisados a daros el menor disgusto».
CXLIV. Tal fue la respuesta dada a Alejandro: después de ella
diose estotra a los enviados de Esparta: «El que allá temieran los
lacedemonios no nos coligáramos con el bárbaro, puede
perdonárseles esta flaqueza natural entre hombres; el que vosotros
sus embajadores, testigos de nuestro brío y denuedo, temáis lo mismo
no es sino una infamia y vergüenza de Esparta. Entended, pues
espartanos, que ni encierra tanto oro en todas sus minas el globo
entero de la tierra, ni cuenta entre todas sus regiones alguna ni tan
bella, ni tan feraz, ni tan preciosa, a trueque de cuyo tesoro y de cuya
provincia quisiéramos los atenienses pasarnos al medo con la infame
condición de la esclavitud de la Grecia; que muy muchos son y muy
poderosos los motivos que nos lo impidieran, aun cuando a ello nos
sintiéramos tentados. El primero y principal es la vista de los mismos
dioses aquí presentes, cuyos simulacros aquí mismo vemos
abrasados, cuyos templos con dolor extremo miramos tendidos por e
suelo, y hechos no más unos montones de tierra y piedra. ¡Ah!, que
nuestra piedad y religión en vez de dar lugar a la reconciliación y
alianza con el mismo ejecutor de tanto sacrilegio y profanación, nos
pone en una total necesidad de vengar con todas nuestras fuerzas e
numen de tanto dios ultrajado. El segundo motivo nos lo da el nombre
mismo de griegos, inspirando en nosotros el más tierno amor y piedad
hacia los que son de nuestra sangre, hacia los que hablan la misma
lengua, hacia los que tienen la misma religión, la comunidad de
templos y de edificios, la uniformidad en las costumbres y la
semejanza en el modo de pensar y de vivir. En fuerza de tales vínculos
y de nuestro honor, miramos por cosa tan indigna de los atenienses e
ser traidores a nuestra patria y nación, que os aseguramos de nuevo
ahora, si no lo teníais antes bien creído, que mientras quede vivo un
solo ateniense, nadie tiene que temer que se una Atenas con Jerjes en
confederación. Ese vuestro cuidado y empeño que mostráis para con
nosotros, que nos vemos sin casa en que morar, tomando tan a pecho
nuestro alivio, hasta el punto de ofreceros a la manutención de
nuestras familias, con toda el alma os lo agradecemos, amigos
lacedemonios, viendo que no puede subir de punto vuestra bondad
para con nosotros. Con todo, en medio de la estrechez y miseria en
que nos hallamos, procuraremos, armados de sufrimiento, ingeniarnos
de tal manera, que, sin seros molestos en cosa alguna, pasemos como
mejor podamos nuestras cuitas. Ahora, sí, lo que os pedimos es, que
nos enviéis cuanto antes vuestras tropas, pues a lo que imaginamos
no ha de pasar mucho tiempo sin dejársenos ver el bárbaro en
nuestros confines, pues claro está que lo mismo será oír que nada le
otorgamos de cuanto en su embajada pedía, que dirigirse contra
nosotros. De suyo os pide, pues, la ocasión presente que salgáis con
nosotros armados hasta la Beocia para recibir allí al enemigo, antes de
que se nos entre por el Ática».
LIBRO NOVENO.

CALÍOPE.

Mardonio se apodera nuevamente de Atenas, abandonada de sus ciudadanos, los cuales se


quejan de la indiferencia de los lacedemonios: decídense estos a socorrerlos, por lo cua
Mardonio abandona la población después de haber demolido sus muros y edificios. — Los
griegos son atacados a las inmediaciones del Citerón por la caballería persa, y muere en la
refriega su jefe Masistio. Avanza el ejército griego hacia Platea y se atrinchera contra e
persa. Disputa entre los atenienses y los de Tegea sobre preferencia en el campamento y
mando: reseña y formación de ambos ejércitos, los cuales, en vista de los agüeros
permanecen indecisos, sin atreverse a dar la batalla. Decídese Mardonio a embestir contra
los griegos, y Alejandro de Macedonia les avisa en persona este proyecto. — Reto de
Mardonio a los laconios. — Tratan los griegos de retirarse para mejorar de posición, pero se
opone un caudillo lacedemonio, y entretanto algunos de los confederados huyen a Platea
Al retirarse los lacedemonios son atacados por los persas. — Muerte de Mardonio y fuga
del ejército persa, que atacado en sus trincheras es pasado a degüello por los griegos
Relación de los sujetos que se distinguieron en aquella jornada y del botín ocupado a los
persas. — El ejército griego trata de castigar a los aliados, y pone sitio a los tebanos
Entretanto, Leotíquidas con la armada griega intenta atacar a los restos de la persa; pero
sus jefes saltan en tierra y se fortifican en Mícala, en donde son atacados y vencidos por los
griegos. — Sublevación de los jonios contra los persas. — Riña entre Masistes y Artaíntes
generales persas. Amores incestuosos de Jerjes con la familia de Masistes. El manto de
Jerjes. Los griegos atacan el Quersoneso y se apoderan de Sesto, plaza defendida por los
persas, y dan muerte a su gobernador, el impío Artaíctes.

I. Recibida, pues, dicha respuesta, dieron la vuelta hacia Esparta


los enviados; pero Mardonio, luego que vuelto de su embajada
Alejandro le dio razón de lo que traía de parte de los atenienses
saliendo al punto de Tesalia dábase mucha prisa en conducir sus
tropas contra Atenas, haciendo al mismo tiempo que se le agregasen
con sus respectivas milicias los pueblos por donde iba pasando, los
príncipes de la Tesalia,[363] bien lejos de arrepentirse de su pasada
conducta, entonces con mayor empeño y diligencia servían al persa de
guías y adalides: de suerte que Tórax de Larisa, que escoltó a Jerjes
en la huida, iba entonces abiertamente introduciendo en la Grecia a
general Mardonio.
II. Apenas el ejército, siguiendo sus marchas, entró en los confines
de la Beocia, salieron con presteza los tebanos a recibir y detener a
Mardonio. Representáronle desde luego que no había de hallar paraje
más a propósito para sentar sus reales que aquel mismo donde
actualmente se encontraba; aconsejábanle, pues, con mucho ahínco
sin dejarle pasar de allí, que atrincherado en aquel campo tomara sus
medidas para sujetar a la Grecia toda sin disparar un solo dardo, pues
harto había visto ya por experiencia cuán arduo era rendir por fuerza a
los griegos unidos, aunque todo el mundo les acometiera de consuno
«Pero si vos, iban continuando, queréis seguir nuestro consejo, uno os
daremos tan acertado, que sin el menor riesgo daréis al suelo con
todas sus máquinas y prevenciones. No habéis de hacer para esto
sino echar mano del dinero, y con tal que lo derraméis, sobornaréis
fácilmente a los sujetos principales que en sus respectivas ciudades
tengan mucho influjo y poderío. Por este medio lograréis introducir en
la Grecia tanta discordia y división, que os sea bien fácil, ayudado de
vuestros asalariados, sujetar a cuantos no sigan vuestro partido».
III. Tal era el consejo que a Mardonio sugerían los tebanos: e
daño estuvo en que no le dio entrada,[364] por habérsele metido muy
dentro del corazón el deseo de tomar otra vez a Atenas, parte po
mero capricho y antojo, parte por jactancia, queriendo hacer alarde con
su soberano, quien se hallaba a la sazón en Sardes, de que era ya
dueño otra vez de Atenas, y pensando darle el aviso por medio de los
fuegos que de isla en isla pasaran como correos. Llegado en efecto a
Atenas, tomó a su salvo la plaza, donde no encontró ya a los
atenienses, de los cuales parte supo haber pasado a Salamina, parte
hallarse en sus galeras. Sucedió esta segunda toma de Mardonio diez
meses después de la de Jerjes.
IV. Al verse Mardonio en Atenas, llama a un tal Muriquides, natura
de las riberas del Helesponto, y le despacha a Salamina, encargado de
la misma embajada que a los de Atenas había pasado Alejandro e
Macedonio. Determinose Mardonio a repetirles lo mismo, no porque no
diera por supuesto que le era contrario y enemigo el ánimo de los
atenienses, sino porque se lisonjeaba de que, viendo ellos conquistada
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

ebooknice.com

You might also like