Proyecto realizado por el alumno: Ignacio Arnedo Rojas EL DIRECTOR DEL PROYECTO. Alfonso Villar Chicharro. Vº Bº del Coordinador de Proyectos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Proyecto realizado por el alumno: Ignacio Arnedo Rojas EL DIRECTOR DEL PROYECTO. Alfonso Villar Chicharro. Vº Bº del Coordinador de Proyectos"

Transcripción

1 Proyecto realizado por el alumno: Ignacio Arnedo Rojas Fdo.:.. Fecha:../../ Autorizada la entrega del proyecto cuya información no es de carácter confidencial EL DIRECTOR DEL PROYECTO Alfonso Villar Chicharro Fdo.:.. Fecha:../../ Vº Bº del Coordinador de Proyectos Rafael Palacios Hielscher Fdo.:.. Fecha:../../

2

3 AGRADECIMIENTOS Al director del proyecto, Alfonso, que ha dedicado mucho tiempo para que todo saliera bien siempre estando disponible para cualquier problema que pudiera surgir. A Miguel Ángel, por su apoyo para transmitir todos los conocimientos de inteligencia artificial necesarios para el proyecto así como sus exhaustivas correcciones para mejorar la calidad del resultado final. A Elena por el apoyo dispensado durante todo el proyecto haciendo que la planificación se cumpliera día a día y sin la cual nada de esto hubiera sido posible. A Enrique por su apoyo en la traducción y elaboración del resumen. Y por último a los compañeros y amigos de ICAI que siempre han estado disponibles para aportar algo de su ayuda. I

4 RESUMEN SISTEMA EXPERTO DE ANÁLISIS DE PATRONES SOCIALES Autor: Arnedo Rojas, Ignacio Carlos Director: Villar Chicharro, Alfonso Entidad Colaboradora: SIMACH 2010 S.L. RESUMEN DEL PROYECTO Palabras clave: Clasificación social, inteligencia artificial, red social, protección de menores. 1-Introducción El proyecto a desarrollar consiste en la elaboración mediante técnicas de inteligencia artificial de una herramienta capaz de clasificar usuarios de una red social infantil según su comportamiento, poniendo especial atención en aquellos que puedan tener conductas de riesgo en un entorno de menores de edad. Se trata de un proyecto totalmente novedoso y que puede tener mucha utilidad tanto para la red social que lo contrata como para otros sistemas con un entorno infantil. Actualmente el control que se ejerce sobre este tipo de sistemas es reactivo, es decir, cuando se comente una acción se sanciona de diferentes maneras, mientras que el sistema detectará el peligro preventivamente cuando el daño aún no este hecho. 2- Investigación Para realizar la clasificación de usuarios se han probado varias alternativas dentro de las posibles en el ámbito de la inteligencia artificial: Árbol clasificador: Construcción a partir de un conjunto de entrenamiento de un árbol que clasificará a los usuarios. Tras optimizar la construcción del árbol utilizando dos alternativas de software y varias posibilidades en cada alternativa, se ha llegado a que el árbol con mayor precisión en clasificación es el siguiente: Algoritmo: C 4,5. Número de nodos hoja: 55. Error: 0.013=1,3%. Perceptron multicapa: Construcción de una red neuronal a partir del procesamiento del conjunto de entrenamiento en ciclos de iteraciones de un perceptron multicapa capaz de reconocer patrones de conducta social. Tras optimizar el número de neuronas, así como la configuración general de la red se ha llegado a la siguiente disposición general que se considera óptima: Arquitectura: [40, 20, 10]. Iteraciones: II

5 Factor de aprendizaje: 0.1 Error: 0.17=17% Resultado: Mapa de Kohonen: Construcción a partir del conjunto de entrenamiento de un mapa que clasifique a los usuarios según su comportamiento social. Tras optimizar su configuración el resultado es el siguiente: Número de neuronas: [10x10]. Error: 0.053=5,3%. Resultado: III

6 3-Desarrollo Para satisfacer las necesidades de estudio de los expertos así como las de los moderadores del sistema se ha desarrollado una aplicación que agiliza las tareas de estudio y moderación. Presenta el siguiente interfaz: Los procesos que se llevan a cabo están perfectamente explicados en la memoria del proyecto, y guiados en el manual de usuario. 4-Resultados Los resultados más relevantes corresponden a la fase de investigación, donde se han tenido que evaluar tres alternativas muy completas. Las alternativas a elegir han dado buenos resultados en general, aunque el árbol está muy por encima de las demás como se puede ver a continuación: IV

7 Los resultados en cuanto a clasificación de usuarios dentro del sistema utilizando el árbol diseñado han quedado de la siguiente forma: 5-Conclusiones El proyecto ha sido un éxito tanto para la empresa contratante como para el autor. En él se ha demostrado la efectividad de las técnicas de inteligencia artificial para detectar patrones sociales en una red social. Estas técnicas también han demostrado su eficacia en problemas cambiantes, ya que una red social y sus datos cambian constantemente, y es importante que el estudio tenga una durabilidad en el tiempo, como ha quedado demostrado en la validación del sistema experto, cuyo proceso y ejecución se puede ver en la memoria. Al ser el proyecto un éxito y ya que se trata de un producto innovador y moderno se va a continuar trabajando en él a partir del mes de Julio según ha acordado el autor y la empresa contratante. Esta decisión se debe también al buen ambiente de trabajo en el que se ha desarrollado durante estos meses. V

8 ABSTRACT EXPERT SYSTEM FOR ANALYSIS OF SOCIAL PATTERNS Project Author: Arnedo Rojas, Ignacio Carlos Project Director: Villar Chicharro, Alfonso Cooperating Institution: SIMACH S.L. PROJECT SUMMARY Keywords: Social classification, artificial intelligence, protection of minors. 1-Introduction The project is used to develop artificial intelligence techniques as classification tools that allow the project users to organize participants of a child social networking by their behavior, and paying special attention to those who may have risk behaviors in an environment of less than 18 years old. This system is an innovated and original. The system can be very useful for both, the contractor of the project as a social network and other systems with a children's environment as well. Currently, the control over such system is reactive, that means, when an action is completed, it is punish in different ways, while this innovate system will detect the danger previously, when the damage is not done yet. 2-Research To perform the classification of users, the project has tested several alternatives into the artificial intelligence possibilities. Classifier Tree: Construct from a training set of a tree that will classify users. After optimizing the construction of the tree using two software alternatives and various options for each alternative, the result is a most accurate tree classification. It is as follows: Algorithm: C 4.5. Number of leaf nodes: 55. Error: 0013 = 1.3%. Multiplayer Perceptron: Construct from the entire training process in cycles of 5,000 iterations of a multiplayer perceptron that can recognize social behavior patterns. After optimizing the number of neurons as well as the general configuration of the network has reached the following general stamen that is considered optimal: VI

9 Architecture: [40, 20, 10]. Iterations: 5,000. Learning Factor: 0.1 Error: 0.17 = 17% Result: Kohonen map: Converted from a training set of a map that classifies users according to their social behavior. After optimizing your configuration, the result is the following: Number of neurons: [10x10]. Error: 0053 = 5.3%. Result: VII

10 3-Development To meet the needs of the expert study as well a those of the moderators of the system has developed an application that speed up the task of study and moderation. Presents the following interface: The work processes are clearly explained in the project report, and guided in the user manual. 4-Results The most relevant results correspond to the research or investigation phase where it evaluated three comprehensive alternatives. The alternatives to choose have been successful overall, although the tree is well above the others, as shown below: VIII

11 The results are classified as users within the system using the tree has been designed as follows: 5-Conclusions The project is a success, for the contract company and the author as well. It has demonstrated the effectiveness of artificial intelligence techniques to detect patterns over social networks. These techniques have also proved the efficiency in changing problems, since a network and the data are constantly changing, and it is important that the test is durability over time, as demonstrated in the validation of the expert system, whose trial and execution can be seen in project report. The project has proven to be successful, modern, and innovate. The project constructor will start working again on it this coming July as agreed upon by the author and his new employer. This decision also reflects the positive business relation that has developed during these latest months. IX

12 ÍNDICE 1 Introducción Presentación de la Empresa Capacidad tecnológica Capacidad comercial Equipo Proyecto SIMACH Objetivos de SIMACH Antecedentes de SIMACH Sistema experto de análisis de patrones sociales Introducción Definición de objetivos Fase de investigación Preparación Elaboración del clasificador en forma de árbol Elaboración del clasificador en forma de mapa de Kohonen Elaboración del clasificador en forma de perceptron multicapa Elección del mejor clasificador Desarrollo del sistema experto Introducción Alcance del sistema Tipología de los usuarios finales Modelo lógico Estudio de la arquitectura Programación Gestión Estructura de división del trabajo Organigrama Presupuesto del proyecto Planificación Validación Validación de la investigación Validación del sistema

13 6 Conclusiones Glosario de términos Bibliografía Anexos Manual de instalación Instalación de JAVA Instalación de MySQL Configuración de JAVA Instalación del IDE: NetBeans Instalación de la base de datos Ejecutar la aplicación Manual de ejecución Procesar BBDD Procesar cambios Procesar usuario Estadísticas Listar usuarios Buscar Ver conocimiento

14 1 Introducción 1.1 Presentación de la Empresa La protección de los menores en Internet ha sido y sigue siendo uno de los caballos de batalla del software de seguridad y más recientemente, del gobierno. Si bien se han propuesto varias soluciones para proteger a los niños y adolescentes del contenido inapropiado o ilegal, muy poco se ha hecho en términos de seguimiento de la interacción de los individuos, y especialmente de la interacción en tiempo real ya sea de mensajería instantánea, plataformas comunitarias, SMS y redes sociales. Simach, S.L. (en adelante SIMACH) es una empresa creada en abril del 2010 con el objetivo de desarrollar y comercializar tecnologías para la protección de los menores en Internet, no sólo en las plataformas destinadas a los niños, sino también en las plataformas destinadas sólo para adultos. La empresa propone desarrollar un sistema inteligente que se responsabiliza de gran parte de las labores de un moderador en la monitorización y seguimiento de conductas violentas o de riesgo dentro de redes sociales, foros y mundos virtuales. Este sistema, tomando como entradas determinados datos de uso de un usuario, como desde dónde accede, cuánto tiempo permanece conectado, con quién se relaciona, qué tipo de lenguaje usa, generará diferentes categorizaciones y mapas de uso de los usuarios, que junto con el análisis en tiempo real de las conversaciones mediante procesamiento de lenguaje natural, permitirá deducir comportamientos de riesgo o "no adecuados" y llevar a cabo acciones como: - La retirada de un comentario y el aviso a un usuario. - La cancelación de la cuenta. - La denuncia a la policía y el seguimiento, si así fuera requerido por las autoridades, de todas las conversaciones que dicho usuario tuviera en la red. El sistema también registrará todos los datos de uso de los usuarios para la generación de informes internos para los gestores de la propia red (usuarios por zona, tiempo medio de conexión, tipo de actividad, líderes...), y monitorizará las labores realizadas por los moderadores, convirtiéndose así en una herramienta de moderación y gestión de este tipo de redes muy completa. En concreto, este producto va a permitir principalmente: Generar, por medio de un sistema experto, patrones de conducta anormales para cada tipo de red social. Estos patrones serán alimentados por psicólogos 3

15 especializados, tendrán en cuenta todos los datos de uso de los usuarios, y estarán retroalimentados permanentemente con la información del propio sistema. Obtener información de los usuarios de la red social, foro o mundo virtual, que puede ser valiosa tanto para aplicaciones de moderación como para tener un conocimiento interno de los usuarios de la propia red a partir del cual se puedan trazar estrategias de crecimiento o consolidación y observar su evolución (ejemplo: si los usuarios categorizados como líderes reducen su tiempo de conexión me interesa incentivarles para que no se produzca efectos negativos sobre su red de influencia). Realizar un seguimiento en tiempo real de los usuarios con fines de moderación y de protección de los menores presentes en la red. Realizar un seguimiento y gestión correcta de los moderadores de la propia red. En definitiva, este primer producto que se va a lanzar al mercado es una muestra clara de la apuesta de Simach por el desarrollo de productos innovadores ya que se trata de un producto que: Necesita de una investigación previa que permita determinar cuáles son las pautas de conducta potencialmente peligrosas para menores en Internet, y que serán hechas en colaboración con psicólogos especializados y validadas por la Guardia Civil. Implica la realización de un desarrollo de software específico que soporte el sistema experto para la monitorización y seguimiento de conductas violentas o de riesgo dentro de redes sociales, foros y mundos virtuales. Implica la investigación de técnicas de procesamiento de lenguaje natural que permitan analizar las conversaciones que se mantienen en este tipo de redes de manera automática, y de técnicas de inteligencia artificial que generen alarmas de manera automática. Aporta una solución tecnológica que significa una gran innovación en el mercado, ya que los productos de la competencia únicamente se quedan en el ámbito de la moderación. Este proyecto, por contra, ofrece el descubrimiento de usuarios potencialmente peligrosos para menores, así como una herramienta global para la gestión y moderación de la propia red. 4

16 Para el desarrollo del proyecto, SIMACH contará con la colaboración de la Universidad Complutense de Madrid y con el interés de Guardia Civil, con quien se están manteniendo conversaciones para validar diferentes partes del sistema. 1.2 Capacidad tecnológica El equipo técnico que va a tener la empresa cuenta con una capacidad tecnológica en diferentes proyectos de I+D siempre enfocados en el ámbito de los negocios en Internet. Premium dialer 2002 Desarrollo de una plataforma y un sistema de conexión dial-up a distintos ISP s con conexión a Internet, mediante routers RADIUS, con sistema de logueo para el acceso a páginas privadas de Internet mediante líneas de tarificación adicional. El dialer es una aplicación que funcionaba bajo la plataforma Windows, generalmente desarrollado en C, que creaba una conexión telefónica de acceso a redes, sustituyendo la conexión usada por el usuario (no existía por aquel entonces ADSL) que permitía acceder al usuario a determinadas páginas de Internet privadas o de pago. Wamba 2006 Desarrollo de una red social de entrenamiento y ocio con geolocalización y análisis de los intereses y aficiones personales de los usuarios para su categorización en grupos de la red social. Todas las herramientas multimedia y herramientas web como plataformas de video, fotos, grupos, foros, plataforma de envío de s, etc. fueron desarrolladas por el equipo usando las tecnologías PHP + MySQL. Salud.es 2008 Desarrollo de una página tecnológica de solución de Salud con directorio con geolocalización y un sistema de preguntas y respuestas. Se han desarrollado árboles de contenido para clasificar todo el contenido de Salud mediante tags, vocablos, medicamentos, enfermedades, médicos, etc. mediante la tecnología Drupal. 5

17 Vagos.es 2009 Foro más grande de habla castellana para compartir intereses que usa tecnología vbulletin (PHP + MySQL). Debido a la cantidad de tráfico generado por el foro, se cuenta con una infraestructura de servidores propios basados en 11 servidores web y 2 servidores de Bases de datos (Master y Slave). Dicho foro cuenta con un sistema de análisis semántico de keywords en los posts y temáticas para mostrar publicidad clasificada. Minics 2010 Desarrollo de un mundo virtual para niños de entre 8-14 años basado en tecnología Flash, PHP, Java y MySQL. En este mundo virtual los niños y/o usuarios pueden chatear y jugar a juegos multijugador en tiempo real. Se ha desarrollado una tecnología que permita a los usuarios crearse sus propios avatares a partir de diferentes componentes diseñados. Además, dicho mundo virtual ofrece un sistema de puntuación y monedas virtuales muy flexible por el que los niños pueden comprar elementos en el mundo. La arquitectura del sistema ha sido diseñada para que sea totalmente escalable y pueda soportar miles de usuarios concurrentes. 1.3 Capacidad comercial Se pretende desarrollar un sistema (SIMACH) que trate de emular el comportamiento de un psicólogo experto en el dominio en comportamientos humanos ante el problema de la detección de conductas de riesgo para menores en las diversas plataformas sociales online (foros, redes sociales, comunidades virtuales, etc.) y cómo llegar a su solución en cuanto a medidas de moderación y policiales en caso de ser necesario. A día de hoy, la única alternativa existente para este proceso es el método manual intensivo de moderación que supone costosas inversiones en capital humano y que presenta graves problemas de escalabilidad. Sólo las empresas grandes pueden permitirse disponer de un gran equipo humano profesional de moderación pero siempre sujetos al riesgo de altas rotaciones y de perder el conocimiento adquirido. SIMACH pertenece al sector de los medios sociales online, un área con creciente importancia en Internet, y enmarcado de manera distintiva en el paradigma de la Web 2.0. El alcance del mercado potencial de SIMACH abarca todos los servicios web que permitan la comunicación directa ente sus usuarios mediante mensajes de texto (mensajes privados, instantáneos, comentarios, posts, blog, etc.) haciendo hincapié en la protección del menor debido a la necesidad real del mercado. 6

18 Aunque el proyecto presentado se encuentra en fase de desarrollo, la empresa ha realizado una campaña comercial con el objetivo de validar la premisa de que este proyecto puede ser útil para redes sociales y redes virtuales, y que por tanto, existe un mercado para el mismo. Para ello se han mantenido los primeros contactos con algunas empresas como: Tuenti.com. Red social líder de España. Mostró un gran interés por el proyecto ya que actualmente gastan una gran suma de dinero en moderación y además tienen una creciente preocupación por la protección de los menores en su red. Wamba.com. Red social de entretenimiento. Mostró un gran interés por el proyecto ya que actualmente no cuentan con recursos suficientes para moderar todo el contenido de su red y se han encontrado con diferentes problemas y situaciones. Están dispuestos a ofrecer su conocimiento en la administración y moderación de redes sociales. Vagos.es. Foro líder en España de compartir intereses. Ha mostrado un gran interés en el proyecto ya que puede utilizar el sistema para perfeccionar su sistema de publicidad clasificada basado en keywords y así optimizar sus ingresos. Además, dicha herramienta puede ayudar a los moderadores existentes en el foro a detectar posibles spammers y/o trolls. Minics.com mundo virtual para niños entre 8-14 años. Es la empresa principal interesada en el proyecto de Simach con el objetivo de proteger a sus usuarios, todos ellos menores de edad, de una forma segura y demostrable. 1.4 Equipo SIMACH está formado por un experimentado y motivado equipo promotor, de alta cualificación profesional y probada experiencia en el sector de las nuevas tecnologías y del reconocimiento fonético. Ofrece una clara visión estratégica y operativa de la compañía, así como, un modelo de gestión para implementarla y alcanzar con éxito los objetivos definidos en nuestra misión empresarial. Los dos socios promotores, Alfonso Villar y Enrique Dubois, acumulan una gran experiencia en el sector de las redes sociales e internet, habiendo desempeñado puestos de responsabilidad en empresas como Wamba.com, Minics.com, Bingos.com y CMedia. Alfonso Villar; Director de producto Ostenta la mayoría de la capital de la compañía. Es Ingeniero Superior de Informática por la Universidad Pontifica de Comillas (ICAI). 7

19 En el año 2006, comenzó trabajando como Technical Manager de una gran red social (Wamba.com) alcanzando el puesto de Director de Producto siendo el responsable principal de todos los desarrollos, mantenimiento y mejoras del sitio. Con su larga experiencia en la gestión de proyectos, dirigió el desarrollo de un mundo virtual para niños (Minics.com) desde sus comienzos como Director de Proyecto con un equipo de 15 personas a su cargo siendo responsable del control de calidad, definición del producto y gestión del proyecto. Es además muy aficionado a los mundos virtuales (MMO s) y posee experiencia en el manejo y administración de de comunidades online como foros, redes sociales, paneles de administración, etc. Al mismo tiempo, le gusta participar en distintos proyectos de investigación y desarrollo de aplicaciones para redes sociales. Enrique Dubois; Director de Desarrollo de Negocio Actualmente, co-fundador y Director de Desarrollo de Negocio de Simach 2010 S.L. y fundador del Grupo Crea; una incubadora de proyectos de Internet en los sectores Salud, Infantil, Negocios entre empresas (B2B), Juegos y Tecnología. Durante los últimos 10 años ha sido emprendedor de diversos proyectos de Internet como el operador de telecomunicaciones Premium Media Communications (Mallorca); la empresa de desarrollo web SX Networks (Uruguay) vendida a un grupo francés; la empresa operadora de juegos online Bingos.com (Malta) vendida a NetPlay Plc (cotizada en AIM); la red de medios MediaGambling (Uruguay) vendida a la empresa CMedia (Barcelona) y la red social Wamba.com (Mallorca); una de las principales webs de habla hispana con socios como Morten Lund (inversor Skype). Actualmente Enrique se dedica a la comercialización de la empresa y búsqueda de clientes y alianzas con su gran experiencia en negocios de Internet, en aspectos de tecnología, marketing y modelo de negocio. Lourdes Olitte; Directora Financiera Es BBA & Master in Portfolio Management por la Georgetown University en Washington. Actualmente es Directora Financiera de Simach 2010 S.L. y ha sido miembro del equipo fundador de varios negocios del Grupo Crea desde 1998, participando tanto en el desarrollo estratégico como en la planificación financiera de los mismos. 8

20 Miguel Covas; Jefe de Ventas Tiene un diploma en Administración y Dirección de Empresas y tiene más de 10 años de experiencia en proyectos de Internet. Actualmente es el responsable del diseño y usabilidad de los sistemas desarrollados. Juan Serna; Técnico de Ventas Licenciado en Administración y Dirección de Empresas por la Universidad de Barcelona. Tiene más de 5 años de experiencia en el ámbito de ventas por Internet y 3 años de experiencia en el mundo del juego online en las empresas de Netplay y Bingos. Actualmente Juan es el responsable de los afiliados y del marketing de la empresa. 9

21 2 Proyecto SIMACH 2.1 Objetivos de SIMACH Este proyecto pretende desarrollar un sistema inteligente que se responsabilice de gran parte de las labores de un moderador en la monitorización y seguimiento de conductas violentas o de riesgo dentro de redes sociales, foros y mundos virtuales. Este sistema, tomando como entradas determinados datos de uso de un usuario, como desde dónde accede, cuánto tiempo permanece conectado, con quién se relaciona, qué tipo de lenguaje usa, generará diferentes categorizaciones y mapas de uso de los usuarios, que junto con el análisis en tiempo real de las conversaciones mediante procesamiento de lenguaje natural, permitirá deducir comportamientos de riesgo o "no adecuados" y llevar a cabo acciones como: - La retirada de un comentario y el aviso a un usuario. - La cancelación de la cuenta. - La denuncia a la policía y el seguimiento, si así fuera requerido por las autoridades, de todas las conversaciones que dicho usuario tuviera en la red. El sistema también registrará todos los datos de uso de los usuarios para la generación de informes internos para los gestores de la propia red (usuarios por zona, tiempo medio de conexión, tipo de actividad, líderes...), y monitorizará las labores realizadas por los moderadores, convirtiéndose así en una herramienta de moderación y gestión de este tipo de redes muy completa. En concreto, este proyecto va a permitir principalmente: Generar, por medio de un sistema experto, patrones de conducta anormales para cada tipo de red social. Estos patrones serán alimentados por psicólogos especializados, tendrán en cuenta todos los datos de uso de los usuarios, y estarán retroalimentados permanentemente con la información del propio sistema. Obtener información de los usuarios de la red social, foro o mundo virtual, que puede ser valiosa tanto para aplicaciones de moderación como para tener un conocimiento interno de los usuarios de la propia red a partir del cual se puedan trazar estrategias de crecimiento o consolidación y observar su evolución (ejemplo: si los usuarios categorizados como líderes reducen su tiempo de conexión me interesa incentivarles para que no se produzca efectos negativos sobre su red de influencia). 10

22 Realizar un seguimiento en tiempo real de los usuarios con fines de moderación y de protección de los menores presentes en la red. Realizar un seguimiento y gestión correcta de los moderadores de la propia red. Dada la alta experiencia de los futuros clientes en las tareas de moderación y administración, esta herramienta debe ser muy completa y suponer un valor añadido a la plataforma a efectos de detectar riesgos y elementos antes indetectables por ellos mismos o mediante sus propias herramientas. Para ello, se desarrollará dicha herramienta bajo la supervisión de expertos en la materia de moderación y administración en grandes redes sociales, foros de comunicación y contenido y mundos virtuales destinados a niños menores de edad, incluyendo cualquier información que pueda ser útil para los mismos (IP s, conversaciones, banneos, etc.) Dicha herramienta dispondrá la posibilidad de obtener los niveles de riesgo para cada usuario de su plataforma, además de los falsos negativos y positivos de las conductas obtenidas por SIMACH, con el objetivo de determinar la situación final de cada individuo en particular y tomar las medidas oportunas. Además, la medida tomada por el administrador en dicho resultado será enviada de nuevo al sistema para que pueda ser analizada por SIMACH e incluida a su base de conocimientos en caso de ser necesario con el fin de alimentar al sistema de una forma inteligente mediante la interacción directa de los expertos. Y por último, según los niveles de riesgo obtenidos, se podrán lanzar alertas en función de su peligrosidad, como una posible notificación de abuso, caso de pederastia, etc. En definitiva, este proyecto es una muestra clara de la apuesta de Simach por la innovación ya que se trata de un proyecto que: Necesita de una investigación previa que permita determinar cuáles son las pautas de conducta potencialmente peligrosas para menores en Internet, y que serán hechas en colaboración con psicólogos especializados y validadas por la Guardia Civil. Implica la realización de un desarrollo de software específico que soporte el sistema experto para la monitorización y seguimiento de conductas violentas o de riesgo dentro de redes sociales, foros y mundos virtuales. Implica la investigación de técnicas de procesamiento de lenguaje natural que permitan analizar las conversaciones que se mantienen en este tipo de redes de 11

23 manera automática, y de técnicas de inteligencia artificial que generen alarmas de manera automática. Aporta una solución tecnológica que significa una gran innovación en el mercado, ya que los productos de la competencia únicamente se quedan en el ámbito de la moderación. Este proyecto, por contra, ofrece el descubrimiento de usuarios potencialmente peligrosos para menores, así como una herramienta global para la gestión y moderación de la propia red. 2.2 Antecedentes de SIMACH El equipo que está detrás de este ambicioso proyecto pretende proporcionar los medios y herramientas para responder a un problema importante existente hoy en día en la red: la protección de los menores en Internet. La protección de los menores en Internet ha sido y sigue siendo uno de los caballos de batalla del software de seguridad y más recientemente, del gobierno. Si bien se han propuesto varias soluciones para proteger a los niños y adolescentes del contenido inapropiado o ilegal, muy poco se ha hecho en términos de seguimiento de la interacción de los individuos, y especialmente de la interacción en tiempo real ya sea de mensajería instantánea, plataformas comunitarias, SMS y redes sociales. Sin embargo, la distinción entre adultos y niños es lo mínimo que pueden hacer nuestros sistemas actuales para proteger a los niños. Con el presente proyecto podremos ofrecer esto y mucho más en términos de vigilancia del comportamiento humano. Dicha tecnología de protección no sólo podrá estar en las plataformas destinadas a los niños, sino también podrá estar presente en las plataformas destinadas sólo para adultos. De hecho, los productos de investigación actual se han limitado hasta ahora a tres tipos de medidas principalmente: La seguridad aplicada a las redes P2P: Selección (o prohibición) de redes P2P. Programas de control horario. Protección contra el malware: virus, gusanos y phising. Gestión de transferencia de archivos y control de privilegios de cuentas asociadas. 12

24 La vigilancia (monitoreo) de conversaciones: Filtración de información confidencial (tarjeta de crédito, dirección, número de teléfono). Grabación de conversaciones (normalmente en el contexto de las industrias reguladas). Extrusión (prevención de la divulgación de la información confidencial). El control parental (seguridad infantil en sí): Filtración de vocabulario. Gestión de horarios y control de la duración de las conexiones. Grabaciones de las acciones con el fin de poder ser reproducidas por los padres. En general, el objetivo de los desarrolladores de software destinados a la seguridad infantil y control parental se ha centrado en convencer de que la palabra sexo o una foto de un desnudo eran más peligrosas que la interacción con un individuo malintencionado. Este tema sin sentido proviene no sólo del purismo americano (los primeros software de seguridad) sino también de las limitaciones de las propias tecnologías. Nada se ha hecho ni propuesto ante lo que se refiere a la necesidad más importante y dramática debido a sus posibles consecuencias: la identificación de las conductas de riesgo dinámico. Las conductas de riesgo son: Posesión / uso indebido de su nombre por terceros y, en particular por un adulto. No distinción entre adultos, niños y adolescentes. Ausencia de protección contra los distintos individuos: Protección contra sí mismo: dependencia / adicción / abuso de sí mismo. Protección contra los otros niños: violencia / intimidación / comportamientos abusivos. Protección de la familia: divulgación de información confidencial, tarjetas de crédito, direcciones, etc. De hecho, no existe tecnología hoy en día que sea capaz de entender todo este asunto de protección de los menores. Por tanto, es natural que los esfuerzos de este proyecto 13

25 cubran esta área ya que este nuevo campo de investigación permite una diferenciación muy competitiva y abre un nuevo mercado potencialmente enorme. De forma directa, el mercado de monitorización de los menores se divide en los siguientes: El control parental sobre la mensajería, los foros, los SMS y las redes sociales. Detección de menores y niños en los sitios web cuando estos están reservados para los adultos (pornografía, juegos, violencia, redes de empresa). Más en detalle, el seguimiento del comportamiento a alto nivel de cualquier tipo de mensajería se divide en los siguientes: Dispositivos de seguridad militar y seguridad civil. Detección de comportamientos de fraude en los sitios web de compras que pone en contacto a los compradores con los vendedores. Detección de comportamientos de ingeniería social malignos: scam (estafa a la nigeriana, intentos de robo de datos confidenciales, etc.). 14

26 3 Sistema experto de análisis de patrones sociales 3.1 Introducción El objetivo principal del proyecto consiste en identificar patrones de relación social en la conexión de los individuos de una plataforma social en internet (mundo virtual) y vincularlos con conductas de riesgo y clasificaciones en perfiles psicológicos y sociales en función de su comportamiento mediante el desarrollo de un Sistema Experto cuyas reglas serán obtenidas mediante técnicas de Inteligencia Artificial. Se desarrollarán distintos algoritmos para la obtención de datos de identificación social a partir del Sistema Experto, como por ejemplo, la detección de líderes en grupos de conversación, la detección de conductas violentas, de acoso o de pederastia, la detección de nichos de comportamiento común, etc. Este Sistema Experto a desarrollar forma parte de uno de los módulos del sistema principal de SIMACH al cual proporcionará toda la información social necesaria para realizar sus análisis y generar las alertas correspondientes para cada caso. Para dicho estudio se utilizará como conjunto de entrenamiento la base de datos de Minics.com, un mundo virtual para niños del cual se quieren analizar los distintos comportamientos sociales de sus usuarios con el fin de clasificarlos en grupos sociales y/o de riesgo para los menores. La motivación con la que se realiza este proyecto es muy amplia: Estado del arte precario. Protección de menores. Moderación preventiva. Suministrar información de gran valor. Herramienta moderación definitiva + CRM. 15

27 3.2 Definición de objetivos 1.- Realizar una investigación previa sobre los datos suministrados por minics para extraer información acerca del sistema y de los usuarios del mismo. 2.-Elaboracion mediante técnicas de inteligencia artificial de un clasificador capaz de ubicar usuarios presentes y futuros dentro de grupos según su comportamiento social. 3.- Presentar adecuadamente la información obtenida de manera que se ofrezcan datos sobre los cambios del sistema y que pueda ser observada a modo de CRM. 4.- Detectar patrones de conducta, especialmente aquellos que pueden resultar peligrosos para el sistema y sus usuarios, esto es especialmente crítico ya que los usuarios son menores de edad. 5.- Desarrollar un software específico que soporte el sistema experto desarrollado para la monitorización y seguimiento de las conductas violentas o de riesgo. 16

28 3.3 Fase de investigación La investigación se ha dividido en diferentes fases en las cuales se han propuesto unos objetivos. A continuación, y por la fuerte carga de investigación que tiene el proyecto se detallará cada fase: Preparación El objetivo de esta fase es preparar un adecuado conjunto de entrenamiento para extraer de él información mediante el uso de diferentes técnicas de inteligencia artificial. Como conjunto de datos se dispone de una base de datos con unos setenta mil ejemplos antes de hacer el filtrado. Estos datos se han obtenido de la información real de la red social infantil de minics. Dentro de los atributos están: el identificador del usuario. el número de monedas (dinero del juego, que puede ser conseguido mediante logros o dinero real). felicidad del personaje, dato que se mejora a base de mejorar en el juego. número de elementos del inventario (objetos totales que ha comprado el jugador). mensajes en el tablón (mensajes dejados por el usuario en un tablón publico que todos los usuarios pueden leer). sanciones recibidas por el usuario por comportamiento inapropiado. Número de días que el usuario ha sido miembro de pago. Chats privados que ha recibido el usuario. Chats privados que ha enviado el usuario. Tiempo total que el usuario ha estado dentro del sistema. Número de amigos del usuario, es una acción que se hace cuando dos perfiles tienen relación se ofrece que sean amigos. Dentro de los datos se va a intentar establecer perfiles sociales mediante técnicas de inteligencia artificial. El dominio a aprender son las diferentes conductas y patrones sociales que pueden observarse en una red social como minics, además de detectar posibles casos de riesgo para los niños, para ello se dispone de la base de datos con setenta y siete mil ejemplos antes de ser filtrados de los que se fijará la atención especialmente en los doce atributos que han sido explicados anteriormente. 17

29 Se va a proceder a analizar las variables que se tienen con el objetivo de encontrar relaciones entre ellas. Para comenzar se elimina de este análisis el identificador de usuario ya que es un número que se autoincrementa cada vez que hay un alta en el sistema. Monedas vs Objetos inventario Monedas vs Felicidad 18

30 Monedas vs Mensajes tablón Monedas vs Sanciones 19

31 Monedas vs Días de miembro Monedas vs Tiempo en el sistema 20

32 Monedas vs Numero de amigos Monedas vs Chats recibidos 21

33 Monedas vs Chats enviados Todas las graficas representadas hasta el momento no tienen relación ya que el atributo monedas son las que tenían en el momento de coger la base de datos, evidentemente las personas con más objetos han tenido más monedas por ejemplo pero en el momento de recoger los datos se las han podido gastar. Objetos inventario vs Felicidad 22

34 Objetos inventario vs Mensajes tablón Objetos inventario vs Sanciones 23

35 Objetos inventario vs Días de miembro Objetos inventario vs Tiempo en el sistema 24

36 Objetos inventario vs Numero de amigos Objetos inventario vs Chats recibidos 25

37 Objetos inventario vs Chats enviados Las graficas de objetos inventario presentan cierta similitud, no muy grande con chats recibidos, felicidad y tiempo en el sistema, pero no suficiente como para que una represente a las otras. Felicidad vs Mensajes tablón 26

38 Felicidad vs Sanciones Felicidad vs Días de miembro 27

39 Felicidad vs Tiempo en el sistema Felicidad vs Numero de amigos 28

40 Felicidad vs Chats recibidos Felicidad vs Chats enviados Varias de las graficas que relacionan la felicidad con otras variables presentan una relación, siendo las más relacionadas chats recibidos, y mensajes tablón. Se trata de una relación que se puede considerar significativa, se analizará su correlación en otro apartado. 29

41 Mensajes tablón vs Sanciones Mensajes tablón vs Días de miembro 30

42 Mensajes tablón vs Tiempo en el sistema Mensajes tablón vs Numero de amigos 31

43 Mensajes tablón vs Chats recibidos Mensajes tablón vs Chats enviados Únicamente se detecta una relación apreciable con chats recibidos pero tampoco muy significativa. Las demás no tienen nada apreciable por lo que solo se observará con chat_out. 32

44 Sanciones vs Días de miembro Sanciones vs Tiempo en el sistema 33

45 Sanciones vs Número de amigos Sanciones vs Chats recibidos 34

46 Sanciones vs Chats enviados Se ha podido observar que todas las graficas que relacionan sanciones tienen cierta similitud, sin ser algo muy marcado. Podría ser interesante ver su correlación para llegar a más conclusiones Días de miembro vs Tiempo en el sistema 35

47 Días de miembro vs Número de amigos Días de miembro vs Chats recibidos 36

48 Días de miembro vs Chats enviados La similitud de la variable días miembro con las otras se puede ver que es nula. No existe similitud. Tiempo en el sistema vs Número de amigos 37

49 Tiempo en el sistema vs Chats recibidos Tiempo en el sistema vs Chats enviados Gran similitud de estas 3 variables, casi todas las graficas se acercan a una pendiente de 45 grados, muy relacionadas, como es lógico por los atributos que representan. Se verá posteriormente que sus correlaciones serán próximas a 1 y habrá que ver si se eliminan. 38

50 Número de amigos vs Chats recibidos Número de amigos vs Chats enviados Gran relación también siendo la número de amigos vs chats recibidos casi perfecta. Es la mayor de todas las vistas hasta ahora y habrá que estudiar su eliminación detenidamente. 39

51 Chats recibidos vs Chats enviados Relación apreciable pero menos que en los casos anteriores. Son dos variables que interesan mucho por lo que se descarta su eliminación. A continuación se mostrará mediante histogramas la distribución de cada variable: Monedas: Las monedas son un bien escaso en minics, es por ello que entre se encuentren casi el total de los usuarios. 40

52 Felicidad: La felicidad es un factor que disminuye con el tiempo, y el usuario tiene que esforzarse para subir, por lo que el valor casi en todos los casos es bastante bajo. Inventario: Los objetos del inventario se compran con monedas por lo que también son un bien escaso. 41

53 Tablón: Rara vez alguien escribe algo en el tablón, pero cuando lo hace es importante ya que es un comportamiento público que pueden ver todos los usuarios. Sanciones: La mayor parte de los usuarios son modélicos por lo que el número de sanciones es 0 en casi todos los casos y en unos pocos algunos valores pequeños. 42

54 Miembro: La cualidad miembro es algo que se obtiene mediante dinero real por lo que son pocos los usuarios que optan por esta opción. Tiempo: Como en todo juego el tiempo que pasa el usuario en el sistema se parece en muchos casos. Algunos juegan un poco más y unos pocos juegan mucho. 43

55 Amigos: El usuario empieza con 0 amigos y tiene que ir subiendo lo que le dará felicidad, es por eso que están todos ellos entre 0 y 140, pero hay usuarios que llegan a tener 980 amigos. Chat_in: Los chats privados recibidos reflejan la popularidad del usuario y son escasos como se puede ver. 44

56 Chat_out: NOTA: En todas las graficas la barra que es más grande es la del 0, eso no significa que sea 0, sino que están entre 0-X siendo X un valor que viene determinado por la longitud del intervalo. Esto pasa porque el eje refleja el valor más alto, puede haber un usuario como es el caso con 660 chats enviados pero que lo normal para los usuarios este entre

57 A continuación se mostrara un estudio estadístico de las variables desde un punto de vista numérico, para corroborar y decidir acerca de los visto en las gráficas. Monedas vs Felicidad: 0,112 vs Inventario: 0,131 vs Tablón: 0,042 vs Sanciones: 0,043 vs Miembro: 0,205 vs Tiempo: 0,142 vs Amigos: 0,102 vs ChatIn: 0,079 vs ChatOut: 0,057 Apenas existen relaciones por el carácter consumible de las monedas. Felicidad vs Inventario: 0,361 vs Tablón: 0,31 vs Sanciones: 0,156 vs Miembro: 0,038 vs Tiempo: 0,628 vs Amigos: 0,439 vs ChatIn: 0,701 vs ChatOut: 0,407 Existen relaciones medias y fuertes con los últimos 4 atributos. 46

58 Inventario vs Tablón: 0,313 vs Sanciones: 0,155 vs Miembro: 0,072 vs Tiempo: 0,492 vs Amigos: 0,428 vs ChatIn: 0,373 vs ChatOut: 0,22 Algunas relaciones medias sin llegar a ser significativas. Tablón vs Sanciones: 0,084 vs Miembro: 0,032 vs Tiempo: 0,271 vs Amigos: 0,209 vs ChatIn: 0,296 vs ChatOut: 0,208 Relaciones bajas, sin importancia significativa Sanciones vs Miembro: 0,184 vs Tiempo: 0,346 vs Amigos: 0,316 vs ChatIn: 0,166 vs ChatOut: 0,156 Relaciones medias que no llegan a ser significativas. 47

59 Miembro vs Tiempo: 0,082 vs Amigos: 0,060 vs ChatIn: 0,027 vs ChatOut: 0,025 Apenas existe relación. Tiempo vs Amigos: 0,808 vs ChatIn: 0,683 vs ChatOut: 0,542 Relaciones bastante fuertes siendo con amigos la más alta de todo es conjunto, relación importante. Amigos vs ChatIn: 0,533 vs ChatOut: 0,440 Relaciones medias que son significativas. ChatOut vs ChatIn: 0,672 Relación media alta que puede ser bastante significativa. 48

60 Los ejemplos propuestos representan perfectamente el dominio a aprender ya que se trata de la base de datos completa del juego real minics con el que se desarrolla el proyecto, los datos son totalmente reales. Se ha filtrado primero el número de ejemplos, eliminando aquellos cuyo tiempo de juego ha sido inferior a 5 minutos por no considerarlo representativo para el estudio. Con ello quedan treinta y seis mil casos para estudiar. Después de un estudio concienzudo de los valores altos de correlación y dada su importancia en el resultado final se he decidido no eliminar ninguna de las variables, su fuerte correlación no es suficiente para causar problemas en el estudio, y puede añadir algún detalle que resulte importante para los perfiles sociales. Las condiciones que reúne este conjunto de entrenamiento son la representatividad y diversidad y un tamaño adecuado para el tamaño de los datos totales. Representan perfectamente los usuarios del juego y tienen toda la diversidad posible desde avatares que no hacen prácticamente nada hasta otros que son muy activos. El tamaño cuando se tienen usuarios ha quedado reducido a individuos representativos. Los ejemplos están bien caracterizados con atributos representativos de su actividad en el sistema. 49

61 3.3.2 Elaboración del clasificador en forma de árbol El objetivo de la clasificación es construir un árbol que sea capaz de separar diferentes patrones sociales. Es una técnica de aprendizaje automático por inducción que permiten identificar conceptos (clases de objetos) a partir de las características de un conjunto de ejemplos que los representan. La información extraída de los mismos queda organizada jerárquicamente en forma de árbol. Es un proceso de generalización a partir de casos particulares. Se representan por un gráfico dirigido que consta de nodos y arcos. Los nodos corresponden a una pregunta o a un test que se hace a los ejemplos. El árbol de decisión se construye a base de ir haciendo preguntas sobre características determinadas a los ejemplos y clasificándolos según la respuesta. Por tanto un árbol de decisión trabaja como un clasificador. Las diferentes opciones de clasificación (respuesta a las preguntas) son excluyentes entre sí, lo que hace que a partir de casos desconocidos y siguiendo el árbol adecuadamente, se llegue a una única conclusión o decisión a tomar. Los posibles atributos separadores del árbol son: Número de monedas (dinero del juego, que puede ser conseguido mediante logros o dinero real) Felicidad del personaje, dato que se mejora a base de mejorar en el juego. Número de elementos del inventario (objetos totales que ha comprado el jugador) Mensajes en el tablón (mensajes dejados por el usuario en un tablón público que todos los usuarios pueden leer) Sanciones recibidas por el usuario por comportamiento inapropiado. Número de días que el usuario ha sido miembro de pago. Chats privados que ha recibido el usuario. Chats privados que ha enviado el usuario. Tiempo total que el usuario ha estado dentro del sistema. Número de amigos del usuario, es una acción que se hace cuando dos perfiles tienen relación se ofrece que sean amigos. 50

62 Arbol WEKA con C4, 5: Se va a proceder a probar el árbol con 10 ejemplos de distintas clases que no han sido utilizados para la construcción del mismo. Caso: Clase: M -- Resultado: Correcto. Caso: Clase: T -- Resultado: Correcto. Caso: Clase: L -- Resultado: Correcto. Caso: Clase: C -- Resultado: Correcto. Caso: 8 -- Clase: V -- Resultado: Incorrecto(N). Caso: Clase: A -- Resultado: Correcto. Caso: Clase: P -- Resultado: Correcto. Caso: Clase: S -- Resultado: Correcto. Caso: Clase: N -- Resultado: Correcto. Se han clasificado correctamente el 90% de los ejemplos, sólo ha habido un error que se ha producido en la clase V, clase cuyo significado es VIP, y se debe a una confusión en la clasificación típico en arboles. No es nada alarmante ya que con varios más probados la clase V funciona a la perfección. Aún con ese pequeño error circunstancial un 90% de acierto en clasificación es un porcentaje muy alto, y muy satisfactorio que habrá que comparar con el acierto del perceptron y la red para la elección del clasificador final. A continuación se muestra el árbol clasificador en toda su extensión: 51

63 52

64 3.3.3 Elaboración del clasificador en forma de mapa de Kohonen Se va a realizar un mapa de Kohonen que sea capaz de clasificar 10 clases. Este mapa se va a hacer con una configuración inicial que habrá que ir modificando hasta conseguir la mejor clasificación posible. Son redes neuronales autoorganizadas capaces de codificar y aprender una serie de asociaciones estímulo-respuesta donde se reconocen de forma automática conjuntos de estímulos de características similares y a ellos se les asocia una única respuesta. Una vez la red ha aprendido, es capaz de reconocer nuevos estímulos y asociarlos con las respuestas aprendidas. Sirven para reconocer patrones. El concepto de similitud entre estímulo y patrón que representa una neurona es fundamental en el algoritmo competitivo de este tipo de red neuronal para decidir cuál sería la neurona ganadora. Se establece una asociación entre el espacio continuo de entrada y el conjunto discreto de neuronas. La neurona ganadora recibe como premio la posibilidad de modificar sus pesos (su patrón) para acercarse aún más al estímulo recibido sin olvidar a los casos que ya representa. A efectos prácticos se define a voluntad del diseñador de la red también una región de vecindad de la neurona ganadora en la que las neuronas que están incluidas reciben también el premio de poder modificar sus pesos. Hay que tener un cierto cuidado al elegir el tamaño de la región de vecindad para que se alteren sólo una parte de los pesos de las neuronas del mapa. El parámetro más importante de una red de Kohonen es el número de elementos que la conforman, se podría pensar que un número aproximado a las clases que hay que clasificar sería adecuado, esto se sabe que no es así, pero parece un buen punto por el que empezar, la primera configuración de la red será 3x4, ya que son 12 elementos, y se deben clasificar 10 clases. 53

65 Caso1: - Arquitectura: [3,4] -Resultado: El resultado obtenido ha sido muy malo, ya que de las 12 neuronas, 10 quedan como clase N (clase predominante) una C y otra sin clasificar, por lo que solo reconocería 2 clases de 12, esto no puede ser y en la siguiente red aumentaremos el numero de neuronas. 54

66 Caso2: - Arquitectura: [4,4] - Resultado: Nueva iteración mala, pero ha mejorado ya que es capaz de reconocer tres clases, mejor que en el caso 1, pero insuficiente, se ha visto que la estrategia de aumentar el número de neuronas es positiva así que se seguirá haciendo. Caso3: - Arquitectura: [5,5] -Resultado: Otra iteración en la que se continua la tendencia, mejora la anterior, y esta vez mucho, ya que ha pasado de tres clases reconocidas a seis, esto se debe a que ha aumentado 9 neuronas. 55

67 Caso4: - Arquitectura: [5,6] -Resultado: Se ha aumentado el número de neuronas en cinco y sigue el mismo resultado, en este caso no hay mejora, se va a intentar hacer un aumento más drástico, para ver si hay un gran salto en la mejora y se plantea una red 10x10 a ver cómo responde. 56

68 Caso5: - Arquitectura: [10,10] - Resultado: Se ha aumentado drásticamente el número de neuronas y el resultado ha sido muy positivo, se reconocen ocho clases de diez, solo faltan las clases R (usuario de la red social con perfil raro) y P (usuario de la red social con perfil popular). En este momento se están reconociendo las clases correspondientes casos de 35542, solo 304 no son reconocidos siendo el porcentaje de acierto reconocimiento de clases del 99%. Esto por supuesto no significa que el acierto sea del 99%, sino que el 99% de las ocurrencias tienen la posibilidad de clasificarse de manera acertada, mientras que el 1% estarán mal clasificadas seguro. De todas formas se intentara llegar a que cada ejemplo tenga la posibilidad de caer en su clase. 57

69 Caso 6: - Arquitectura: [15,15] - Resultado: Se ha aumentado drásticamente el número de neuronas (más de 100) y sigue sin reconocerlas, por lo que es evidente que no las puede reconocer. Se continua intentando reconocer las 8 con el menor número de neuronas, sabemos que en 10x10 se reconocen, pero aun no sabemos nada respecto al mínimo. 58

70 Características del mapa de Kohonen que se utiliza como clasificador Final quantization error: Final topographic error: El quantization error es solo de 7 milésimas, y es el error que se produce por la conversión de analógico a digital, es un buen valor. -Esta medida considera la estructura del mapa. En un mapa que esté retorcido de manera extraña, el error topográfico es grande incluso si el error de precisión es pequeño. Una manera simple de calcular el error topográfico es: 1/N*SUMATORIO (u (x)) En este caso el error topográfico es pequeño por lo que se trata de un mapa simple. Clase predominante en cada neurona: 59

71 Número de ejemplos por neurona: U-Matrix por atributos: Las U-matrix visualizan las distancias entre las células vecinas del mapa y ayuda a ver la estructura de grupos del mapa. Los valores altos de la U de la matriz (colores rojo y amarillo) indican una separación alta. Los elementos que son de los mismos grupos se indican con áreas uniformes de los valores bajos (color azul). 60

72 Pruebas de los perfiles: -A -C 61

73 -L -M 62

74 -N -P FALLO SEGURO 63

75 -R FALLO SEGURO -S 64

76 -T -V En estas gráficas se muestra cogidos unos ejemplos aleatorios de cada clase, en que célula de la red caen. En los casos de P y R no pueden caer en sus células ya que no tienen, por lo que el fallo es totalmente seguro. 65

77 A continuación se presentan gráficas que representan como son los ejemplos de cada neurona, se hará mediante tartas, barras y representantes: Tarta: En las tartas se puede observar como están las clases dentro de una célula. Se ven algunas neuronas que están prácticamente copadas por una sola clase (zona de abajo a la derecha), como otras que están prácticamente igualadas entre varias clases (las de arriba a la izquierda). Cuanto más puras fueran las neuronas, es decir más mayoría y menos variedad de clases tengan mejor clasificarán ya que en las que tienen muchas clases sólo una acierta, las demás son errores de clasificación. 66

78 Barras: En el diagrama de barras se puede ver algo muy parecido, ya que las mismas neuronas que antes tenían poca variedad y un porcentaje muy alto de una clase, lo vuelven a tener con una sola barra grande, mientras que las que eran más variadas, tienen barras de casi todos las clases (colores en este caso) y de una altura similar. Esto quiere decir que hay neuronas muy puras, que clasifican muy bien y otras peores que tienen más mezcla. Este diagrama y el anterior vienen a explicar lo mismo. 67

79 Representantes: El diagrama de representantes muestra exactamente lo mismo que los dos anteriores, muestran los vectores del prototipo, pero en este caso en vez de con barras o tartas lo hace con gráficas. Se puede observar exactamente lo mismo que en los otros dos casos, neuronas muy puras con prácticamente ejemplos de una sola clase abajo a la derecha, y neuronas con mucha variedad de clases en la parte superior izquierda. 68

80 3.3.4 Elaboración del clasificador en forma de perceptron multicapa El entrenamiento de estas redes, se basa en la presentación sucesiva y de forma reiterada, de pares de vectores en las capas de entrada y salida (vectores entrada y salida deseada). La red crea un modelo a base de ajustar sus pesos en función de los vectores de entrenamiento, de forma que a medida que se pasan estos patrones, para cada vector de entrada la red producirá un valor de salida más similar al vector de salida esperado. Estas redes también se llaman de retropropagación (backpropagation), nombre que viene dado por el tipo de aprendizaje que utilizan. Los perceptrones multicapa con aprendizaje de retropropagación son una variación del modelo ADALINE (Widrow et al., 1960), que utiliza la regla Delta como forma de aprendizaje (Esta regla de aprendizaje, se fundamenta en la utilización del error entre la salida real y esperada de la red para modificar los pesos). Estas redes adaptan la regla Delta de tal forma, que se facilite el entrenamiento de todas las conexiones entre los distintos niveles de la red. Estructura de un caso: - Arquitectura: [Neuronas capa oculta, Neuronas capa de salida] - Iteraciones: Numero de iteraciones máximas del entrenamiento. - Factor de aprendizaje: Factor de aprendizaje utilizado. - Error obtenido: Error total cometido. - Resultado: Lo más relevante de las graficas obtenidas si procede. 69

81 Caso1: - Arquitectura: [20, 10,1] - Iteraciones: Factor de aprendizaje: Error obtenido: Resultado: El resultado obtenido al ser una primera iteración se puede considerar como valido, aunque debe mejorar mucho, ya que tiene un error alto, y solo clasifica 2 clases de 10. En esta segunda gráfica se puede ver como sólo se clasifican las clases 5 y 6: 70

82 Caso2: - Arquitectura: [20, 10,1] - Iteraciones: Factor de aprendizaje: Error obtenido: Resultado: El resultado obtenido ha sido mucho mejor que el anterior reduciendo el error a menos de la mitad y clasificando 7 clases de 10, en vez de 2 de 10. En esta segunda gráfica se puede ver como la clasificación de las clases 1,9 y 10 no se hace: 71

83 Caso3: - Arquitectura: [20, 10,1] - Iteraciones: Factor de aprendizaje: Error obtenido: Resultado: El resultado obtenido ha sido ligeramente peor que en la iteración anterior, al haber aumentado el factor de aprendizaje, por lo que se volverá a la situación anterior (0.005) y se va a intentar modificar otros parámetros. Se va a cambiar la estructura de neuronas, de [20, 10, 1] a 30 en la primera capa oculta. 72

84 Caso4: - Arquitectura: [30, 10,1] - Iteraciones: Factor de aprendizaje: Error obtenido: Resultado: Se ha mejorado muy ligeramente respecto al caso anterior, muy poco como se puede ver en el campo Error obtenido. Dado que la decisión parece haber sido buena se volverá a modificar la distribución de las neuronas. Se muestra la disminución del error cuadrático medio: Se va a cambiar la estructura de neuronas, de [30, 10, 1] a [40, 20, 1]. 73

85 Caso5: - Arquitectura: [40, 20,1] - Iteraciones: Factor de aprendizaje: Error obtenido: Resultado: Esta iteración con el PMC ha sido muy buena, no por el error que ha disminuido pero de manera muy ligera, sino porque se ha conseguido clasificar una clase más, la 9, esto es muy importante para el estudio. 74

86 Caso6: - Arquitectura: [50, 25, 1] - Iteraciones: Factor de aprendizaje: Error obtenido: Resultado: El resultado obtenido aumentando el número de neuronas en las capas ocultas ha sido prácticamente igual pero mucho más costoso en cuanto a tiempo de ejecución. Las clases son las mismas así que la iteración ha sido peor que la anterior. Se va a intentar en las siguientes iteraciones modificar otros factores para ver si aún se puede mejorar el resultado. Se empezará por el factor de aprendizaje. 75

87 Caso7: - Arquitectura: [40, 20,1] - Iteraciones: Factor de aprendizaje: Error obtenido: Resultado: Esta iteración con el PMC ha sido muy satisfactoria, se ha disminuido el error de ~0.48 a ~0.17. Esto ha sido por haber aumentado el factor de aprendizaje de 0.01 a 0.1, y es curioso que este mismo movimiento con otros parámetros en la configuración de la red neuronal no había sido positivo, pero ahora sí, esta clasificación ha sido la mejor con diferencia, no solo porque el error haya disminuido sino porque consigue clasificar perfectamente todas las clases como se puede ver en la gráfica que se muestra a continuación. 76

88 Conclusiones finales La clasificación del PMC ha sido satisfactoria siendo capaz de reconocer todas las clases. El error obtenido ha sido 0.17 en el mejor de los casos y es la mejor clasificación posible. Se expone a continuación el caso en cuestión y la clasificación de los ejemplos: - Arquitectura: [40, 20,1] - Iteraciones: Factor de aprendizaje: Error obtenido: Todas las clases existentes (1-10) están representadas en la clasificación. 77

89 3.3.5 Elección del mejor clasificador Comparación (PMC & Mapa Kohonen) vs Árbol de decisión. Es fundamental el que todas las clases estén perfectamente clasificadas, y reflejadas en el clasificador. Es por ello que el mapa de Kohonen desarrollado que no es capaz de clasificar dos clases (una de ellas sin mucha importancia ya que son los raros, 2 ejemplos entre y que podría ser despreciada, pero la otra, los usuarios populares sí que es importante para el sistema, y tiene una gran representación en los ejemplos) no sería en ningún caso un clasificador válido, es por eso que aun teniendo un porcentaje de acierto alto no se considera bueno. Se ha probado hasta con 225 neuronas, y no se clasifican correctamente, es posible que con miles si lo haga, pero el proyecto va a trabajar en producción y por tanto la eficiencia es muy importante, y 225 parece ya un número muy elevado, por eso no se probó con más. A continuación se muestra como el mapa no clasifica las clases R y P. 78

90 Entre el árbol y el perceptron, ambos son capaces de reconocer todas las clases posibles, por lo que habrá que entrar a valorar el error de entrenamiento, la eficiencia que pueden tener en el sistema y el error de clasificación con ejemplos no usados para el entrenamiento. Error en el entrenamiento: Árbol: ~0.13 Perceptron: ~0.17 Numero de nodos: Árbol: 23 nodos. Perceptron: [40,20,1] = 61 nodos. Error de clasificación: Árbol: 10%. Perceptron: 40%. En todos y cada uno de los parámetros el árbol es superior al perceptron, es más eficiente y clasifica mejor tanto en los ejemplos de entrenamiento como en los de comprobación. Se elegirá el árbol como mejor clasificador, ya cuando se hizo pareció un clasificador excelente y comparándolo con otras alternativas como se ha hecho se ve que es mejor. Cabe destacar para ver que el árbol es excelente, que el error de clasificación después de su elaboración es solo del 10%, y además en las pruebas que se hicieron con las 10 clases, la que no reconoce es la R, que solo tiene 2 elementos de más de , por lo que todas las clases relevantes están perfectamente reflejadas. 79

91 3.4 Desarrollo del sistema experto Introducción Se va a desarrollar un sistema experto capaz de clasificar a los usuarios de una red en función de su comportamiento social. La herramienta que se va a utilizar para realizar esta tarea ha sido diseñada y elegida entre varias alternativas de manera que optimice su rendimiento. Es necesario dar un soporte a esa herramienta para que pueda ser utilizada de manera funcional, y para esto se desarrollará una aplicación que realice estas funciones Alcance del sistema El desarrollo pretende cumplir los objetivos presentados y además ofrecer a la empresa contratista un cierto valor añadido en su producto generando una aplicación moderna, dinámica, y funcional que colme sus expectativas. A continuación se relatan tareas que deberá realizar el sistema: El sistema deberá implementar toda la funcionalidad necesaria para el sistema experto. El sistema deberá implementar la funcionalidad necesaria para que el responsable de utilizarla pueda ejercer una moderación eficaz. El sistema deberá implementar la funcionalidad necesaria para que un experto social pueda redefinir o crear nuevas propuestas de reglas para el sistema experto. El sistema deberá implementar la funcionalidad necesaria para que un equipo de delitos telemáticos pueda realizar su función en caso de conducta de riesgo detectada por la aplicación. El sistema deberá implementar una pantalla de seguimiento donde se pueda monitorizar la actividad que se lleva a cabo en cada momento de manera sencilla. El sistema implementado deberá ser capaz de actualizarse automáticamente de manera que tenga la misma validez a la entrega del mismo que varios años mas tarde. A continuación se relatan las tareas que no deberá realizar el sistema: El sistema no deberá realizar una moderación efectiva, esa moderación será realizada por un experto en la materia, el sistema únicamente debe ofrecer una información relevante para la realización de esta actividad. El sistema no deberá tener en cuenta la privacidad de los datos tratados, esto será gestionado por la empresa propietaria del desarrollo. 80

92 El sistema no deberá tener en cuenta la base de datos con la que trabaja, únicamente procesar la que en ese momento está expuesta al programa. El proyecto deberá ser integrado dentro del modulo de SIMACH pero esto no entra dentro del alcance actual. Así mismo basándose en este proyecto se desarrollarán herramientas similares para foros y redes sociales, pero tampoco forma parte del alcance del proyecto. El sistema no tendrá la obligación de realizar ninguna actividad no descrita anteriormente Tipología de los usuarios finales Los usuarios que usarán el sistema serán todos ellos expertos en materias diversas, como las redes sociales, conductas sociales o delitos telemáticos Definición y características de los expertos. Un experto es una persona reconocida públicamente como una fuente de conocimiento en un tema, técnica o habilidad cuya capacidad para decidir de forma correcta no se pone en duda. Características de los expertos: Pericia: Al hablar de un experto, se quiere indicar un individuo que está ampliamente reconocido por otros como alguien que es capaz de resolver un tipo de problemas de un tema determinado, que la mayoría de las personas, incluso de su misma profesión, no pueden resolver con la misma eficacia y eficiencia. Amplio conocimiento: Los expertos tienen un gran rendimiento porque tienen una gran cantidad de conocimiento específico del dominio. De esta manera si fuera necesario los expertos pueden resolver problemas nuevos razonando a partir del conocimiento previo que tenían, ya que conocen todos los conceptos y relaciones sobre el tema. Habilidad para la toma de decisiones: Los expertos son elegantes y eficientes en las decisiones que tomas, tienen una riqueza de situaciones específicas con respuestas inmediatas que acortan la resolución del problema. Por supuesto saben en qué momento deben coger esos atajos para mejorar el proceso de resolución del problema tratado. 81

93 Experiencia heurística: Los expertos conocen gran cantidad de materia sobre el dominio en el que trabajan, tienen sobrados recursos para aplicar los que saben a problemas y tareas, o despreciar la información irrelevante y detectar la que es significativa. Capacidad de resolución: Los expertos tienen capacidad para resolver problemas aparentemente nuevos como lo harían con tipos de problemas con los que están familiarizados Tipos de experto Los usuarios del sistema son expertos en las siguientes materias descritas a continuación: Experto en redes sociales y moderación: Son expertos cuyo ámbito de estudio es la red social y el mantenimiento del orden en la misma. Estos expertos serán los encargados de utilizar la aplicación para la función por la que ha sido diseñada, moderar y controlar cada una de las conductas que puedan ser problemáticas para el sistema o los usuarios del mismo. Experto en conductas sociales: Son expertos que utilizarán el sistema para analizar conductas de riesgo que hayan seleccionado los expertos en redes sociales. Además tienen la función de mejorar el funcionamiento del sistema experto pudiendo añadir nuevas reglas a la base de conocimientos o eligiendo entre varias reglas que se propongan cual representa más fiablemente un grupo determinado de usuarios. Experto en delitos telemáticos: Son expertos que utilizarán el sistema para extraer datos concretos cuando sean requeridos. El proceso para la activación de un experto en delitos telemáticos es la selección de conductas de riesgo por parte de los expertos en redes sociales, el requerimiento por parte de los expertos en conductas sociales una vez estudiado el caso y concluido que es un caso peligroso. Su función será el estudio de cualquier conducta que pudiera ser delictiva, y la localización y denuncia si fuera necesario a partir de los datos del sistema. 82

94 3.4.4 Modelo lógico A continuación se detallará mediante diferentes diagramas la estructura lógica del sistema de manera que en un vistazo se puedan saber las funciones que hace el sistema y de qué manera. Se va a explicar el modelo lógico del sistema mediante la técnica del DFD que se explicara a continuación, y el modelo lógico de los datos con un DER Modelo lógico de datos Primero se va a explicar de qué manera se obtienen los datos que se usarán para el funcionamiento del sistema mediante el siguiente gráfico: La empresa Simach S.L. posee una completa base de datos que será el punto de partida sobre el que trabajará el sistema experto. Por razones de rendimiento no se debe utilizar la base de datos principal de Simach, por lo que nuestro sistema deberá realizar un preprocesamiento de los datos para extraer lo que sea significativo. El sistema experto se conectará a la base de datos e insertará en su propio repositorio aquellos datos que son importantes para el estudio que se debe realizar. Una vez finalizado el proceso se desconectará de la base de datos de Simach hasta que se requiera una actualización del sistema experto. 83

95 A continuación se explicará el modelo de datos de la base de datos del sistema experto mediante un diagrama entidad relación. Un diagrama entidad relación es una herramienta para el modelado de datos en un sistema. El modelo expresa las entidades relevantes y las relaciones que tienen, mediante la cardinalidad, esto es, para cada ocurrencia de una tabla cuantas existen en las que se relacionan con ella. Modelo entidad relación de la base de datos: El modelo es bastante simple ya que la tabla de usuarios al estar creada para este uso contiene prácticamente todo lo necesario para la ejecución del sistema experto. La tabla de tipos contiene las posibles clases sociales en las que puede ser clasificado un usuario cualquiera, y como es lógico la cardinalidad es por cada tipo puede haber muchos usuarios clasificados de esa manera. La tabla de usuarios contiene toda la información de los usuarios del sistema por la que es interrogada desde el sistema experto. Es la tabla con más columnas del sistema y contiene por cada usuario sus características. La cardinalidad es que por cada usuario existen varias clasificaciones suyas. La tabla de histórico es una tabla muy importante para el sistema ya que contiene todas las clasificaciones que se han realizado de cada usuario, es una tabla enorme en cuanto a filas, ya que cada usuario esta replicado varias veces. Su importancia radica en que se puede seguir la trayectoria que ha tenido un usuarios a lo largo del tiempo, hecho muy importante para el estudio de conductas de riesgo. 84

96 Modelo lógico del sistema Para presentar el modelo lógico del sistema se va a utilizar la técnica del DFD. Se representarán los niveles de contexto y conceptual, y luego en detalle un diagrama de nivel dos de cada proceso. Contexto - Nivel 0: En el diagrama se representa nuestro sistema, así como las entidades externas al mismo, y la información que intercambian respectivamente. 85

97 Conceptual - Nivel 1: En el nivel conceptual se muestran todos los procesos del sistema, así como sus entradas y salidas que interactúan los las entidades externas. Como se puede ver todos los procesos arrancan de uno que es la presentación del menú en el que se puede elegir que botón pulsar, y de esta manera a que proceso desplazarse mediante el campo opción reflejado en el diagrama. A su vez, cabe destacar que no están aún representados los almacenes, ya que harían el DFD difícil de representar, es por eso que los flujos de datos recíprocos representan flujos que en siguientes niveles interactuarán con almacenes, como describe la técnica del DFD en estos casos. 86

98 A continuación se mostrarán las explosiones de los procesos del nivel conceptual uno a uno, de manera que se pueda observar con detalle su funcionamiento. Procesar BBDD - Nivel 2: El proceso recoge de la BBDD la información de los usuarios, que pasa al árbol, el cual asigna la clase que será actualizada por el proceso Procesar cambios Nivel 2: Similar al Procesar BBDD pero en este caso solo se hace con los datos a continuación del último ID procesado por el sistema, que recoge el proceso

99 Probar usuario - Nivel 2: Esta opción cuya intención es probar un usuario cualquiera introduciendo los datos manualmente, es también similar a los anteriores, salvo que los datos en vez de ser recogidos de la base de datos, los introduce el usuario manualmente, después pasan al árbol de decisión y se muestra en pantalla la clasificación realizada. Mostrar estadísticas Nivel 2: Proceso muy sencillo, recoge las estadísticas del almacén y las muestra al usuario. Ver conocimiento Nivel 2: Proceso también muy sencillo que muestra el conocimiento que en ese momento tiene el árbol de decisión del sistema. 88

100 Listar usuarios Nivel 2: Se abre la aplicación para listar, se selecciona el tipo de listado por parte del usuario, se recogen los datos necesarios de la base de datos y se muestra el listado. Abrir base de datos Nivel 2: El usuario introduce la ruta de la nueva base de datos, que es recibido por el proceso 1.9.1, el cual lo manda a que va progresivamente leyendo de la base de datos introducida e insertando en la base de datos de explotación. 89

101 Buscar Nivel 2: El proceso muestra las cajas de búsqueda, el usuario introduce los datos para que el proceso se conecte con la base de datos, lea el usuario que se ha pedido y lo muestre por pantalla con todos sus datos. 90

102 3.4.5 Estudio de la arquitectura La arquitectura de una aplicación se refiere a como está estructurada desde el punto de vista tanto hardware como software y de qué manera se relacionan entre sí. En el diseño lógico o conceptual se especifica la estructura de la aplicación y sus componentes sin tomar en cuenta dónde se localizará el software, hardware e infraestructura. Esto es lo que se tratará en este apartado Alternativas Se han planteado tres alternativas a la hora de elegir la arquitectura que se explicarán detalladamente a continuación: Arquitectura local: Un solo equipo haría las funciones de de cliente y de servidor. La aplicación se ejecutará en ese equipo y se conectará a la base de datos que también estará en local. 91

103 Arquitectura cliente servidor: Uno o varios equipos ejecutan la aplicación y piden los datos que necesitan al servidor en el que residen la base de datos del sistema. Arquitectura Web: El usuario utilizará la aplicación a través de un navegador que a su vez se ejecutará en un equipo. Desde el equipo se harán peticiones al servidor que las responderá a través de una página HTML que se visualizará en el navegador del usuario. 92

104 Alternativa escogida Se ha escogido la arquitectura cliente servidor porque se adapta perfectamente al proyecto a realizar por requisitos y por dificultad a desarrollar. La arquitectura local no interesa ya que serán varios los expertos que usarán el sistema y no se puede conectar en remoto mediante este sistema. La arquitectura web se ha descartado porque por la longitud del desarrollo si se eligiera esta alternativa no permitiría terminar el proyecto a tiempo, ya que la fase de investigación que tiene es muy fuerte y consumirá gran parte del proyecto. La arquitectura cliente servidor consistirá en este proyecto en varios usuarios que tendrán en su equipo el software instalado y que consultarán las bases de datos en remoto, las cuales estarán alojadas en el servidor de Simach. En este proyecto se llevará a cabo la separación entre las diferentes unidades que componen el proceso, presentación, negocio y datos. 93

105 Estas capas se definen de la siguiente manera en nuestro proyecto: Presentación: Equipos cliente que pueden hacerlo gracias a Java. Negocio: El sistema experto que conoce el propósito del negocia y actúa para realizarlo. Datos: El servidor del cliente, equipado con MySQL que permite su interrogación externa Equipos elegidos El sistema desarrollado tiene dos tipos de equipos diferentes, los equipos cliente que pueden ser varios y el servidor de la empresa Simach, a continuación detallaremos los requisitos mínimos de ambos así como la elección del servidor Equipos clientes El software desarrollado consume gran cantidad de memoria al tener que procesar cientos de miles de usuarios. Es imprescindible que el equipo tenga: Al menos 1 GB de memoria ya que la ejecución asigna a java esa cantidad, por lo que sería recomendable que tuviera aun más. Al menos 2,10 GHz de velocidad del procesador, ya que algunos procesos podrían volverse excesivamente lentos si no es así. Java instalado (ver manual de instalación) para poder ejecutar la aplicación Equipo servidor El equipo servidor solo tiene una restricción que es tener MySQL para ser interrogado desde los clientes. Al contrario que los clientes que son diversos el servidor es único y es elegido por Simach por lo que a continuación detallamos sus características: 4 microprocesadores. 35 Gb de RAM. 6 discos en RAID para un mejor rendimiento. Sistema operativo del servidor: Linux Centos. 94

106 3.4.6 Programación A continuación se explicará la función y cómo se realiza cada uno de los módulos desarrollados, para más información sobre cómo hacer las tareas consultar el manual de ejecución: Procesar BBDD Este módulo procesa la base de datos completa, desde el primer usuario hasta el último, con el siguiente procedimiento: Pide a la clase DAO que le entregue los usuarios que hay en la base de datos. Para cada usuario, le pide al sistema experto que evalué su tipo. Actualiza el tipo del usuario en la base de datos a través de la DAO. Inserta una fila en la tabla histórico para guardar esa clasificación. Una vez procesados todos los usuarios actualiza las estadísticas del sistema. Para ver cómo hacer esta acción consultar el manual de ejecución (9.2) Procesar cambios Este módulo procesa los nuevos usuarios que haya en la base de datos con el siguiente procedimiento: Pide a la clase DAO que le entregue el último usuario procesado. Pide a la clase DAO que le entregue los usuarios que no han sido procesados. Actualiza el tipo del usuario en la base de datos a través de la DAO. Inserta una fila en la tabla histórico para guardar esa clasificación. Para ver cómo hacer esta acción consultar el manual de ejecución (9.2) Buscar usuario Este proceso muestra la información relevante de un usuario en concreto, y ofrece un nuevo botón para estudiar las estadísticas del usuario mediante el siguiente procedimiento: Recoge de las cajas de texto los datos para realizar la búsqueda. Pide a la clase DAO que le entregue el usuario buscado. Habilita el botón que mostrara las estadísticas de un usuario. Para ver cómo hacer esta acción consultar el manual de ejecución (9.2). 95

107 Ver estadísticas del usuario El siguiente proceso detalla las clasificaciones anteriores del usuario seleccionado con su fecha correspondiente y se hace de la siguiente manera: Recoge de las cajas de texto los datos para buscar sus estadísticas. Pide a la DAO que le entregue el histórico de clasificaciones del usuario. Las muestra en una zona de texto Listar usuarios Este proceso tiene como objetivo poder visualizar los usuarios que pertenecen a un grupo concreto, y se hace de la siguiente manera: Recoge de las el cuadro de selección los datos para seleccionar la categoría. Pide a la DAO que le entregue los usuarios clasificados en una categoría. Los muestra en una caja de texto y activa el botón de exportar en CSV. Para ver cómo hacer esta acción consultar el manual de ejecución (9.2) Estadísticas Este proceso tiene como objetivo mostrar las estadísticas de clasificación de cada grupo de usuarios, y se hace de la siguiente manera: Pide a la DAO que le entregue las estadísticas de cada categoría. Pinta un diagrama en forma de tarta en el que se ve la distribución de las clases. Para ver cómo hacer esta acción consultar el manual de ejecución (9.2) Procesar usuario Este proceso tiene como objetivo evaluar un usuario introduciendo manualmente sus datos, de manera que se pueden evaluar usuarios ficticios, y se hace de la siguiente manera: Al sistema abrirá una ventana en la que se presentan los elementos para introducir datos. Tras ser introducidos el sistema los recogerá y llamara con ellos al sistema experto. Se mostrará el resultado devuelto por el sistema experto. Para ver cómo hacer esta acción consultar el manual de ejecución (9.2). 96

108 Importar una base de datos Es el proceso más largo en cuanto a tiempo de ejecución de la aplicación, tiene como objetivo preparar una nueva base de datos para ser utilizada, y se realiza de la siguiente manera: El sistema instalará y se conectará a la base de datos tomado como raíz la ruta establecida. El sistema extraerá los datos necesarios para el estudio del sistema experto. El sistema insertara los registros dentro de la base de datos de explotación. 97

109 4 Gestión 4.1 Estructura de división del trabajo Se va a realizar la división del trabajo en pequeños paquetes que se puedan realizar de manera unitaria. En esta ocasión los paquetes no son demasiado pequeños, ya que llevan mucho tiempo su realización, pero es lo mínimo en los que se pueden dividir. El proyecto se puede dividir en dos grandes grupos, investigación y desarrollo: La investigación comprende los paquetes WP01 y WP02 que serán los encargados de establecer qué alternativa de inteligencia artificial es la idónea para el proyecto. El desarrollo de software comprende los paquetes WP03, WP04 y WP05 que serán los encargados de plasmar el diseño lógico del sistema experto en algo plenamente funcional para el usuario. 98

110 4.2 Organigrama Se presenta el organigrama de las personas que van a desarrollar el proyecto, están involucradas personas de la Universidad Pontificia de Comillas así como de la empresa Simach S.L. La parte puramente de desarrollo del proyecto son los puestos de jefe de proyecto, analista, programador, experto en inteligencia artificial (todos ellos desempeñados por el autor del proyecto) y el director de proyecto, que con su conocimiento y experiencia servirá de ayuda y guiará por el camino correcto al autor. La parte de apoyo al proyecto se centra en diversos puntos, Miguel Ángel Sanz colaboró en la parte de investigación como experto en inteligencia artificial, la empresa Simach ofrece apoyo económico para el proyecto y el coordinador ayuda con su experiencia en proyectos a que el conjunto del desarrollo sea satisfactorio. 99

111 4.3 Presupuesto del proyecto Se presenta el presupuesto del proyecto que ha sido elaborado conforme al tiempo de cada actor en cada actividad. El resultado final son 718 horas hombre, que equivalen a euros. Se trata de un coste muy bueno ya que los actores más costosos para el proyecto (los que más experiencia y conocimiento tienen) son pagados por la Universidad Pontificia de Comillas. Descontando estos costes que aunque deben ser presentados en este presupuesto no afectarán al mismo el coste final es de 687 horas y euros aproximadamente. 100

112 4.4 Planificación La metodología de planificación que se va a seguir es SCRUM. Scrum es un proceso en el que se aplican de manera regular un conjunto de mejores prácticas para trabajar colaborativamente, en equipo, y obtener el mejor resultado posible de un proyecto. Estas prácticas se apoyan unas a otras y su selección tiene origen en un estudio de la manera de trabajar de equipos altamente productivos. En Scrum se realizan entregas parciales y regulares del producto final, priorizadas por el beneficio que aportan al receptor del proyecto. Por ello, Scrum está especialmente indicado para proyectos en entornos complejos, donde se necesita obtener resultados pronto, donde los requisitos son cambiantes o poco definidos, donde la innovación, la competitividad, la flexibilidad y la productividad son fundamentales. Scrum permite además seguir de forma clara el avance de las tareas a realizar, de forma que los responsables puedan ver día a día cómo progresa el trabajo. Todos los días mientras se hace el proyecto, se realiza una reunión para hablar del estado del proyecto. A esta reunión se le llama "daily standup". El scrum tiene unas guías específicas: La reunión comienza siempre a su hora. Se acuerdan castigos en el equipo para quien falte a sus obligaciones. Todos son bienvenidos, pero sólo los implicados pueden hablar. La reunión tiene una duración de 15 minutos, sea cual sea el tamaño del equipo. Todos los asistentes deben mantenerse en pie (esto obliga a que la reunión sea lo más corta posible) La reunión debe ser todos los días en el mismo sitio y a la misma hora. Durante la reunión, cada miembro del equipo contesta a tres preguntas: Qué has hecho desde ayer? Qué es lo que estás planeando hacer hoy? Has tenido algún problema que te haya impedido alcanzar tu objetivo? Reunión de Revisión del Sprint (Sprint Review Meeting): Revisar el trabajo que fue completado y no completado Presentar el trabajo completado a los interesados ( demo ) El trabajo incompleto no puede ser demostrado Cuatro horas como límite El daily scrum se realiza todos los días vía con el director del proyecto. 101

113 El sprint planning meeting se realiza aproximadamente una vez al mes, justo la duración del sprint, y en la que se pueden dedicar varias horas hablar sobre el sprint con el director de proyecto. Se han definido siete sprints de 30 a 40 días de duración: SP0: Planteamiento del sistema y explicación de todo lo relacionado con el negocio que se deba saber. Familiarización con el entorno. (10 días) SP1: Preprocesamiento de los datos y extracción y exposición de conclusiones de los mismos. (30 días) SP2: Aprendizaje automático de los datos y elaboración de un árbol de decisión capaz de clasificar usuarios. (40 días) SP3: Elaboración, entrenamiento y análisis de un perceptron multicapa que pueda ser utilizado como clasificador como alternativa al árbol (30 días) SP4: Programación del sistema experto así como del interfaz que lo soporte. (40 días) SP5: Implementación y pruebas del software desarrollado (30 días) SP6: Documentación y revisión del proyecto (30 días) 102

114 A continuación se explica mediante un gráfico los diferentes sprints y sus actividades principales con una línea temporal que los localiza temporalmente: La línea temporal va desde Octubre de 2010 (fecha de comienzo del proyecto) hasta Abril del 2011 (en la que se debería terminar el mismo). Las flechas azul marino significan que después de cualquier sprint, una vez finalizado, se puede volver a realizar pequeños ajustes necesarios para la aplicación. 103

115 5 Validación 5.1 Validación de la investigación Una vez finalizado el proceso de elaboración del sistema, sobre todo la parte de investigación es preciso realizar una validación de las reglas del sistema experto con nuevos datos obtenidos. La validación se ha realizado con los usuarios nuevos de la red social, los que no se utilizaron para la elaboración del árbol que dio forma al sistema experto. Tras seleccionar los usuarios y eliminar como se hizo en la fase de investigación aquellos usuarios que no llegan a un tiempo mínimo de conexión (no son relevantes para el sistema) quedan unos cuarenta y cuatro mil usuarios, ocho mil más que en la fase de entrenamiento que eran treinta y seis mil. La validación se ha realizado efectuando el mismo proceso que se hacía en los apartados de investigación pero sobre ocho mil usuarios únicamente. El árbol elaborado en este proceso es muy similar al anterior, tan solo hay dos reglas nuevas, y no lo son del todo. Se han confirmado todas las reglas excepto dos que son aproximadamente iguales que las anteriores, pero cambia el umbral de decisión, es decir, por ejemplo un usuario era sociable si enviaba 2,7 veces más mensajes que la media y tenía 1,4 veces más amigos que la media. La redefinición de la regla es que ahora para alcanzar esa categoría necesita enviar 4,4 veces más que la media y tener 1,8 amigos más. No ha cambiado la regla, tan solo el umbral, a eso se refiere que las reglas no son exactamente nuevas. Han cambiado muchos umbrales como es lógico por el tiempo transcurrido pero muy poco, solo se han apreciado cambios significativos en dos de ellas. El resultado de esta nueva clasificación a modo de validación ha sido muy positivo, ya que ha indicado que lo realizado en la fase de investigación fue correcto y que los trabajos de aquel momento siguen vigentes. El sistema experto original tenía cincuenta y seis reglas, y tan solo se han modificado dos, lo que viene a expresar en términos estadísticos que el 3,57% de las reglas puede que tengan que modificarse mientras que el 96,43% sigue plenamente vigente, lo cual tras el tiempo transcurrido es un gran dato, y con las que pueden cambiar habrá que estudiar qué hacer. Para ver cómo actuar se deberá contactar con expertos en conductas sociales que nos indiquen que comportamiento se ajusta más a los perfiles definidos por esas reglas. 104

116 5.2 Validación del sistema La validación del sistema consiste en evaluar si el desarrollo software ha cumplido las expectativas y los objetivos marcados para este proyecto. Para evaluar la validación se debe hacerlo en conjunto con el director del proyecto Alfonso Villar y la empresa Simach, que son los que fijaron los objetivos y los que deben evaluar su consecución y dar por terminado el desarrollo aceptando el producto final. Para este fin se han celebrado dos reuniones, una primera en la que se presentó la aplicación y se observaron ciertos puntos en los que se podrían mejorar ciertos aspectos y otra en la que una vez modificados los aspectos conflictivos se volvió a evaluar el proyecto quedando satisfechas ambas partes y dando por finalizado el mismo. Así mismo como es sabido una buena documentación es fundamental para el futuro éxito de una aplicación y es el único requisito que aún queda por confirmar aunque se confía en que mantendrá el nivel del software desarrollado. 105

117 6 Conclusiones A continuación se presentan las conclusiones del proyecto: Se han adquirido grandes conocimientos en la materia de la inteligencia artificial, que junto con las clases de la universidad serán importantes en el futuro. Se han reforzado los conocimientos ya de por si extensos en el lenguaje de programación JAVA en el que se ha desarrollado la aplicación. Se han reforzado los conocimientos ya de por si extensos en el lenguaje de interrogación de base de datos SQL. El proyecto se ha realizado en un gran ambiente de trabajo tanto con el director como con el coordinador, lo cual ha facilitado enormemente el trabajo a realizar. Sin una gran experiencia en la materia y a título personal el proyecto tiene mucho futuro en su continuación al ser algo revolucionario que no existe actualmente, y por la experiencia del director en temas de investigación y desarrollo. Las técnicas de inteligencia artificial han demostrado ser herramientas muy efectivas en lo que a determinar comportamientos sociales se refiere. Estas técnicas actúan de manera excelente cuando el problema a tratar es cambiante, algo vivo que va evolucionando a lo largo del tiempo. El resultado final así como la satisfacción de parte del equipo ha hecho que se esté muy contento con el trabajo realizado y por el resultado final. Como consecuencia de estar satisfechas todas las partes y del gran futuro que se prevé al proyecto, una vez acabado el mismo, la empresa y el autor de este documento continuarán trabajando juntos para ampliar el sistema desarrollado así como módulos similares en los que la inteligencia artificial y la investigación tendrán gran peso por lo que se cree necesario continuar con la colaboración. 106

118 7 Glosario de términos A continuación se listarán y explicarán los términos que bien por estar en otro idioma, por ser siglas, o por ser nomenclatura del proyecto, puedan ser difíciles de entender para el lector: CDTI ISP Router ADSL PHP MySQL Tags KeyWords Flash Spammers Trolls MMO P2P SMS Phising WEKA Quantization error Centro para el desarrollo tecnológico industrial Proveedor de servicios de internet Dispositivo hardware para interconexión de ordenadores. Tipo de línea DSL para la comunicación de datos a través de la red. Lenguaje de programación interpretado para creación de páginas web dinámicas. Sistema de gestión de bases de datos relacional, multihilo y multiusuario. Etiqueta de un lenguaje de marcado. Palabras relevantes para un estudio Tecnología que permite la creación de animaciones vectoriales. Son individuos o empresas que envían masivamente correo no deseado. Usuario de internet que intencionadamente provoca a otros usuarios. Videojuego multijugador masivo en línea. Es un tipo de red de computadores en que los intervinientes actúan de igual a igual. Mensaje corto de texto. Delito informático que consiste en mediante ingeniería social recabar información confidencial del usuario. Software para la creación de soluciones de inteligencia artificial. Error que se produce por el paso de analógico 107

119 a digital en un mapa de Kohonen. Topographic error U-Matrix PMC DFD DER GB GHz DAO CSV CMD Error que se produce por el grado de complicación del mapa de Kohonen. Matriz que representa la distancia entre las células en una red neuronal. Perceptron multicapa. Diagrama de flujo de datos. Diagrama entidad relación. Unidad de almacenamiento, giga bytes. Unidad de velocidad de un procesador, giga hercios. Objeto de acceso a datos. Tipo de fichero que muestra los valores separados por comas. Pantalla de comandos. SP-X Sprint de la metodología Scrum en su fase X. WP-X Paquete de trabajo numero X. Source C Java vbulletin En ingles, fuente, de donde proviene la información. Lenguaje de programación. Lenguaje de programación orientado a objetos. Software para el desarrollo de foros. 108

120 8 Bibliografía A continuación se detallarán las fuentes de información que se han utilizado como ayuda para la realización del proyecto: [SEGA08] Inteligencia colectiva. Desarrollo de aplicaciones Segaran, Toby [WALL01]La psicología de internet Patricia Wallace Documentación WEKA. ( Documentación JFreeChart. ( API de Java. ( Blog del director del proyecto. ( Apuntes de inteligencia artificial Miguel Ángel Sanz Bobi(Comillas). Apuntes de ingeniería del conocimiento Miguel Ángel Sanz Bobi(Comillas). 109

121 9 Anexos 9.1 Manual de instalación Instalación de JAVA -Acceder a la web oficial de JAVA -Pulsar en el botón señalado en la imagen -Tras descargarse el archivo ejecutar el instalador haciendo doble clic sobre él. -Pulsar el botón señalado para instalar. 110

122 9.1.2 Instalación de MySQL -Acceder a la web oficial de MySQL -Pulsar en el link señalado en la imagen -Pulsar en alguno de los botones (rojo) según el tipo de equipo disponible (verde) 111

123 -Elegir algún servidor de los disponibles (cualquiera es válido) -Tras descargarse el archivo ejecutar el instalador haciendo doble clic sobre él. - Hacer clic en next en la siguiente pantalla 112

124 -Aceptar la licencia y volver a hacer clic en next. -Seleccionar la instalación typical, que será lo necesario para nuestra aplicación. 113

125 -Finalmente hacer clic en instalar para que se instale MySQL 114

126 9.1.3 Configuración de JAVA -Hacemos clic en Inicio, botón derecho en Equipo y a continuación pulsamos Propiedades como ilustra la siguiente imagen: -Hacer clic en configuración avanzada del sistema. 115

127 -Pulsar variables de entorno -Buscar la variable path y pulsar editar 116

128 -Copiar la siguiente cadena de caracteres en la variable y aceptar: ; C:\Program Files\Java\jdk1.6.0_24\bin\ -Habrá aparecido la pantalla anterior y ahora pulsaremos nueva. -Copiar la siguiente cadena de caracteres en la variable que llamaremos Classpath y aceptar: ;C:\Program Files\Java\jdk1.6.0_24\src.zip\ -Si se quiere comprobar que se ha instalado bien escribir en INICIO->EJECUTAR la palabra java, si no ha sido instalado dirá que no lo reconoce, sino saldrá la ayuda de java. 117

129 9.1.4 Instalación del IDE: NetBeans -Acceder a la página de descargas de NetBeans: -Pulsar sobre la versión que se quiera descargar (las tres primeras son válidas, si no se tiene ningún interés especial descargar la mínima, marcada en rojo). -Tras descargarse el archivo ejecutar el instalador haciendo doble clic sobre él. -Pulsar siguiente para iniciar la instalación. 118

130 9.1.5 Instalación de la base de datos -Pulsar INICIO->EJECUTAR y escribir CMD (Se abrirá una consola de comandos). -Escribir en la consola mysql u root p y escribir otra vez root cuando pida la contraseña, como se indica en la imagen: -A continuación escribir create database PFC; -A continuación escribir use PFC; -A continuación escribir source /RUTA/PFC.sql donde RUTA significa la ubicación del archivo PFC dentro del equipo. 119

131 9.1.6 Ejecutar la aplicación -Pulsar INICIO->EJECUTAR y escribir CMD (Se abrirá una consola de comandos). -Escribir en la consola la siguiente sentencia: java -Xms512m -Xmx1024m -XX:MaxPermSize=1024m -XX:-UseGCOverheadLimit -jar RUTA/PFC.jar Estas opciones son necesarias por la gran memoria que consume la aplicación, que hace que se desborde la memoria asignada a Java en caso de no ejecutarlo de este modo. Se le está asignando en vez de 128Mb que es la que tiene por defecto 1Gb. -Consultar el manual de ejecución para saber el funcionamiento interno de la aplicación. 120

132 9.2 Manual de ejecución A continuación se explicará la funcionalidad de la aplicación desarrollada, así como cada una de las opciones ofrecidas detalladamente. El interfaz que presenta el desarrollo es el siguiente: Se pueden distinguir tres zonas muy diferenciadas: -Zona izquierda de la pantalla donde se realizarán las operaciones principales del sistema, y las que dan sentido a la aplicación. -Zona derecha que se utilizará para realizar búsquedas de usuarios para estudiarlos individualmente en caso de creer necesaria una investigación el administrador. -Zona baja de la pantalla en la que se muestra un log que reflejará las operaciones que se vayan haciendo facilitando el seguimiento de todo cuanto ocurre. A continuación se realizará una explicación detallada de cada uno de los botones y funcionalidades existentes, explicadas tanto verbal como gráficamente. 121

133 9.2.1 Procesar BBDD Este botón procesa la base de datos completa, es una rutina larga en el cual se evalúan las características de miles de usuarios para clasificarlos según su comportamiento social. Este proceso no requiere ninguna acción más, simplemente esperar a su terminación que se comunicará al usuario en la parte inferior (log) Procesar cambios Este botón procesa los usuarios nuevos del sistema así como aquellos que no hayan sido procesados. Al igual que Procesar BBDD no hay que interaccionar más sino esperar a que a través del log se comunique que ha terminado la rutina. 122

134 9.2.3 Procesar usuario Este botón permite al administrador clasificar un usuario personalizado introduciendo el mismo los datos. Estos se introducirán en la siguiente pantalla: Tras introducir los datos del individuo que se quiere probar en las cajas de texto resaltadas en azul, el usuario podrá pulsando el botón probar datos señalado en rojo ver como quedaría clasificado como se muestra en la siguiente pantalla: 123

135 El usuario del ejemplo habría sido clasificado como TRIUNFADOR y podríamos elegir entre probar más usuarios, para lo cual solo habría que modificar las cajas de texto y pulsar de nuevo en probar datos o terminar las pruebas y volver al menú inicial pulsando en el botón resaltado terminar prueba. 124

136 También en esta pantalla se podrá pasar a modo definición de reglas mediante el botón señalado y repetir el proceso anterior: En este caso se insertaran los datos (incluida la clase) en las zonas azules, y al pulsar en el botón señalado en rojo se añadirá la regla a la base de datos y se mostrará un mensaje de confirmación. 125

137 9.2.4 Estadísticas Este botón muestra las estadísticas de usuario clasificados según el perfil al que pertenecen. Se abre una nueva ventana en la que se muestra un grafico explicativo Listar usuarios Este botón ofrece al usuario la funcionalidad de listar todos los individuos que pertenecen a una clase. Al pulsar sobre el botón resaltado se abrirá la siguiente ventana que se muestra a continuación: 126

138 En esta ventana habrá que seleccionar la clase que se quiere listar (resaltado azul) y pulsar en el botón listar para que en la zona de muestra (resaltado verde) salgan todos los usuarios de esa clase. Esta operación puede repetirse tantas veces como se quiera y cuando se quiera terminar bastara con pulsar el botón volver para regresar al menú inicial Buscar Este botón se utiliza para buscar usuarios para un estudio más individualizado. Para buscar se introduce el nombre de usuario o el id de usuario en las cajas de texto resaltadas en azul, y se pulsa el botón buscar. 127

139 Al ser pulsado en la zona resaltada en azul aparecen los datos del usuario si este es encontrado, y además se habilita el botón ver estadísticas marcado en rojo para que se puedan consultar en detalle las ultimas clasificaciones del usuario así como la fecha en que fueron hechas como muestra la siguiente pantalla: El botón verde a su vez sirve para que un experto estudiando un caso en detalla pueda modificar la clase de algún usuario que le pueda parecer incorrecta. 128

140 9.2.7 Ver conocimiento Con este botón se podrá ver el conocimiento con que está construido el sistema experto que rige la aplicación y será presentado como se ve a continuación: Con la zona señalada en azul se podrá desplazar a través del conocimiento, y con el botón señalado en rojo se podrá volver a la pantalla inicial para hacer otras operaciones. 129

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información INSTITUTO TECNOLÓGICO DE COSTA RICA Caso #09 - Chrysler Administración de la Función de la Información Álvaro Navarro Barquero 200944186 Alejandro Rodríguez Jiménez 200924533 09/05/2012 Contenido I Situación

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Portafolio de Servicios y Productos

Portafolio de Servicios y Productos Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo

Más detalles

Servicios para la creación de una campaña publicitaria en Google AdWords

Servicios para la creación de una campaña publicitaria en Google AdWords Servicios para la creación de una campaña publicitaria en Google AdWords Resumen Ejecutivo El objetivo de la presente propuesta es brindar los servicios para asistir al Cliente en la creación de su campaña

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

En este ebook te vamos a contar todo lo que necesitas saber para descubrir las claves para detectar si tu empresa necesita innovar y escalar.

En este ebook te vamos a contar todo lo que necesitas saber para descubrir las claves para detectar si tu empresa necesita innovar y escalar. En este ebook te vamos a contar todo lo que necesitas saber para descubrir las claves para detectar si tu empresa necesita innovar y escalar. Este ebook va dirigido a personas que tengan una empresa constituida

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

Todo lo que hay que saber sobre la concertación de visitas. La verdad y nada más que la verdad.

Todo lo que hay que saber sobre la concertación de visitas. La verdad y nada más que la verdad. Todo lo que hay que saber sobre la concertación de visitas. La verdad y nada más que la verdad. Guía para la concertación de visitas Resumen: La concertación de vistas es un elemento clave en la acción

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

PUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO

PUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO PUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO 2013 Entrevista a Luis de la Haza, Grupo COSENTINO ı 38 ı Deducibilidad de los gastos financieros en el IS ı 24 ı

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

Criterio 2: Política y estrategia

Criterio 2: Política y estrategia Criterio 2: Política y estrategia Definición. Cómo implanta el servicio su misión, y visión mediante una estrategia claramente centrada en todos los grupos de interés y apoyada por políticas, planes, objetivos,

Más detalles

IMPLANTACIONES DE ERP. CÓMO CONSEGUIR EL ÉXITO? MasEmpresa

IMPLANTACIONES DE ERP. CÓMO CONSEGUIR EL ÉXITO? MasEmpresa IMPLANTACIONES DE ERP. CÓMO CONSEGUIR EL ÉXITO? MasEmpresa Implantaciones de ERP. Cómo conseguir el éxito?. Parte I Aunque los sistemas de información para la gestión ERPs tienen muchos años de historia,

Más detalles

CAPÍTULO 2. MODELOS Y ESTÁNDARES DE CALIDAD DE SOFTWARE

CAPÍTULO 2. MODELOS Y ESTÁNDARES DE CALIDAD DE SOFTWARE CAPÍTULO 2. MODELOS Y ESTÁNDARES DE CALIDAD DE SOFTWARE 2.1 Ingeniería de Software Los modelos y estándares de calidad de software forman parte de la ingeniería de software. Es por eso que comenzaremos

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015

Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015 Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015 Cuánto debería costarme una página web? Hoy en día e irónicamente gracias a Internet, el precio de creación de una

Más detalles

El ABC de Big Data: Analytics, Bandwidth and Content

El ABC de Big Data: Analytics, Bandwidth and Content Documento técnico El ABC de Big Data: Analytics, Bandwidth and Content Richard Treadway e Ingo Fuchs, NetApp, Noviembre de 2011 WP-7147 RESUMEN EJECUTIVO Las empresas entran en una nueva era en la que

Más detalles

Plantilla para Casos de Éxito

Plantilla para Casos de Éxito Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Conceptos Generales en Joomla 1.7.2.

Conceptos Generales en Joomla 1.7.2. 1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Básicamente son tres pasos que debe cumplir cualquier empresa que quiera tener éxito en

Básicamente son tres pasos que debe cumplir cualquier empresa que quiera tener éxito en En la actualidad la presencia de una empresa en Internet ya no es opcional sino obligatorio, sin importar el mercado al que usted esté enfocado, el creciente uso de Internet como herramienta de búsqueda

Más detalles

Consultoría Empresarial

Consultoría Empresarial Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,

Más detalles

La subcontratación como herramienta para la gestión logística

La subcontratación como herramienta para la gestión logística 1 La subcontratación como herramienta para la gestión logística En este artículo se presenta la subcontratación de servicios logísticos como una herramienta que permite optimizar la gestión logística de

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

revista transparencia transparencia y... 3.3. UNIVERSIDADES

revista transparencia transparencia y... 3.3. UNIVERSIDADES revista transparencia transparencia y... 3.3. UNIVERSIDADES 35 revista transparencia Mónica López del Consuelo Documentalista Open Data Universidad de Granada 3.3.1. El filtro básico de la transparencia.

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama. Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El

Más detalles

Propuesta de Innovación

Propuesta de Innovación Universidad de Zaragoza Máster en Profesorado de Educación Secundaria Propuesta de Innovación Evaluación e innovación docente e investigación educativa en Informática y Tecnología Profesores: José María

Más detalles

5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04).

5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04). 5.2. PROYECTO RODA Se trata de un proyecto 1 piloto de demostración tecnológica, cofinanciado por el PROFIT 2003, cuya duración se fijó de Enero 2003 a Marzo de 2004. Los participantes son ROBOTIKER, la

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

Análisis de Resultados

Análisis de Resultados Análisis de Resultados Encuesta Web OnLine Buses: www.encuesta-webonlinebuses.tk Grupo10 1 Datos Generales Técnica: Encuesta Web Medio: Google Forms Unidad de muestreo: Usuarios y potenciales usuarios

Más detalles

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30 Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo

Más detalles

Bienvenido a la prelicencia!

Bienvenido a la prelicencia! Bienvenido a la prelicencia! Su experiencia de prelicencia de Primerica está a punto de empezar y lo alentamos a que conserve esta guía a la mano mientras pasa por este proceso. Miles de personas como

Más detalles

Test de Idioma Francés. Manual del evaluador

Test de Idioma Francés. Manual del evaluador Test de Idioma Francés Manual del evaluador 1 CONTENIDO Introducción Qué mide el Test de idioma francés? Qué obtienen el examinado y el examinador? Descripción de los factores Propiedades psicométricas

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE

EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Resultados de la encuesta aplicada a las spin-off de las cuatro CCAA que participan en el proyecto

Resultados de la encuesta aplicada a las spin-off de las cuatro CCAA que participan en el proyecto Participación laboral de las mujeres en las spin-off: Resultados de la encuesta aplicada a las spin-off de las cuatro CCAA que participan en el proyecto El propósito de esta etapa de la investigación fue

Más detalles

VALOR VITALICIO DEL CLIENTE?

VALOR VITALICIO DEL CLIENTE? Extracto del documento 2013 Customer Experience Management Guide QUÉ ES EL VALOR VITALICIO DEL CLIENTE? Por: Laura Bassett, Director of Marketing, Customer Experience and Emerging Technologies, Avaya El

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Plataformas virtuales

Plataformas virtuales Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión

Más detalles

GUIA GENERAL PARA LA EVALUACION DE PROGRAMAS

GUIA GENERAL PARA LA EVALUACION DE PROGRAMAS GUIA GENERAL PARA LA EVALUACION DE PROGRAMAS A. Introducción La evaluación de un programa supone la colección sistemática de datos y el análisis e interpretación de los mismos, con el propósito de determinar

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

5to Año PROFESORES DE 5TO Página 1 de 5

5to Año PROFESORES DE 5TO Página 1 de 5 Mecanismos de selección de personal para un puesto de trabajo Análisis y evaluación de capacidades e intereses para un puesto de trabajo El Reclutamiento: En esta fase se pretende reunir el mayor número

Más detalles

Business Process Management(BPM)

Business Process Management(BPM) Universidad Inca Garcilaso de la Vega CURSO DE ACTUALIZACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS Y CÓMPUTO Business Process Management(BPM) MSc. Daniel Alejandro Yucra Sotomayor E-mail: daniel@agenciati.com

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD

PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD Página : 1 de 12 PROCEDIMIENTO DE DEL SISTEMA DE GESTIÓN DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede

Más detalles

GUIA DE ESTRUCTURA DE UN BUSINESS PLAN

GUIA DE ESTRUCTURA DE UN BUSINESS PLAN GUIA DE ESTRUCTURA DE UN BUSINESS PLAN Es muy importante en estos tiempos sea cual sea la magnitud del proyecto a desarrollar, tener muy en claro lo que se desea y espera del nuevo negocio a emprender.

Más detalles

LA INICIATIVA EMPRENDEDORA. UD 1.

LA INICIATIVA EMPRENDEDORA. UD 1. LA INICIATIVA EMPRENDEDORA. UD 1. 1. Trabajador por cuenta propia / ajena: Diferencias del trabajador por cuenta propia o ajena: Cuenta ajena. Depende de un jefe. Responsabilidad limitada a cumplir con

Más detalles

INTRODUCCION. Consultora de Marketing y Comunicación Formación Información - Televisión legal. I ENCUESTA DE FORMACIÓN LAWYERPRESS - Pág.

INTRODUCCION. Consultora de Marketing y Comunicación Formación Información - Televisión legal. I ENCUESTA DE FORMACIÓN LAWYERPRESS - Pág. INTRODUCCION Lawyerpress como medio de comunicación especializado en el área legal siempre ha estado muy interesado en reflejar la situación del sector legal español. Con este motivo y siguiendo nuestra

Más detalles

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica: LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net 2012 Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net Servinet Sistemas y Comunicación S.L. www.softwaregestionproyectos.com Última Revisión: Febrero

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles