Proyecto realizado por el alumno: Ignacio Arnedo Rojas EL DIRECTOR DEL PROYECTO. Alfonso Villar Chicharro. Vº Bº del Coordinador de Proyectos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Proyecto realizado por el alumno: Ignacio Arnedo Rojas EL DIRECTOR DEL PROYECTO. Alfonso Villar Chicharro. Vº Bº del Coordinador de Proyectos"

Transcripción

1 Proyecto realizado por el alumno: Ignacio Arnedo Rojas Fdo.:.. Fecha:../../ Autorizada la entrega del proyecto cuya información no es de carácter confidencial EL DIRECTOR DEL PROYECTO Alfonso Villar Chicharro Fdo.:.. Fecha:../../ Vº Bº del Coordinador de Proyectos Rafael Palacios Hielscher Fdo.:.. Fecha:../../

2

3 AGRADECIMIENTOS Al director del proyecto, Alfonso, que ha dedicado mucho tiempo para que todo saliera bien siempre estando disponible para cualquier problema que pudiera surgir. A Miguel Ángel, por su apoyo para transmitir todos los conocimientos de inteligencia artificial necesarios para el proyecto así como sus exhaustivas correcciones para mejorar la calidad del resultado final. A Elena por el apoyo dispensado durante todo el proyecto haciendo que la planificación se cumpliera día a día y sin la cual nada de esto hubiera sido posible. A Enrique por su apoyo en la traducción y elaboración del resumen. Y por último a los compañeros y amigos de ICAI que siempre han estado disponibles para aportar algo de su ayuda. I

4 RESUMEN SISTEMA EXPERTO DE ANÁLISIS DE PATRONES SOCIALES Autor: Arnedo Rojas, Ignacio Carlos Director: Villar Chicharro, Alfonso Entidad Colaboradora: SIMACH 2010 S.L. RESUMEN DEL PROYECTO Palabras clave: Clasificación social, inteligencia artificial, red social, protección de menores. 1-Introducción El proyecto a desarrollar consiste en la elaboración mediante técnicas de inteligencia artificial de una herramienta capaz de clasificar usuarios de una red social infantil según su comportamiento, poniendo especial atención en aquellos que puedan tener conductas de riesgo en un entorno de menores de edad. Se trata de un proyecto totalmente novedoso y que puede tener mucha utilidad tanto para la red social que lo contrata como para otros sistemas con un entorno infantil. Actualmente el control que se ejerce sobre este tipo de sistemas es reactivo, es decir, cuando se comente una acción se sanciona de diferentes maneras, mientras que el sistema detectará el peligro preventivamente cuando el daño aún no este hecho. 2- Investigación Para realizar la clasificación de usuarios se han probado varias alternativas dentro de las posibles en el ámbito de la inteligencia artificial: Árbol clasificador: Construcción a partir de un conjunto de entrenamiento de un árbol que clasificará a los usuarios. Tras optimizar la construcción del árbol utilizando dos alternativas de software y varias posibilidades en cada alternativa, se ha llegado a que el árbol con mayor precisión en clasificación es el siguiente: Algoritmo: C 4,5. Número de nodos hoja: 55. Error: 0.013=1,3%. Perceptron multicapa: Construcción de una red neuronal a partir del procesamiento del conjunto de entrenamiento en ciclos de iteraciones de un perceptron multicapa capaz de reconocer patrones de conducta social. Tras optimizar el número de neuronas, así como la configuración general de la red se ha llegado a la siguiente disposición general que se considera óptima: Arquitectura: [40, 20, 10]. Iteraciones: II

5 Factor de aprendizaje: 0.1 Error: 0.17=17% Resultado: Mapa de Kohonen: Construcción a partir del conjunto de entrenamiento de un mapa que clasifique a los usuarios según su comportamiento social. Tras optimizar su configuración el resultado es el siguiente: Número de neuronas: [10x10]. Error: 0.053=5,3%. Resultado: III

6 3-Desarrollo Para satisfacer las necesidades de estudio de los expertos así como las de los moderadores del sistema se ha desarrollado una aplicación que agiliza las tareas de estudio y moderación. Presenta el siguiente interfaz: Los procesos que se llevan a cabo están perfectamente explicados en la memoria del proyecto, y guiados en el manual de usuario. 4-Resultados Los resultados más relevantes corresponden a la fase de investigación, donde se han tenido que evaluar tres alternativas muy completas. Las alternativas a elegir han dado buenos resultados en general, aunque el árbol está muy por encima de las demás como se puede ver a continuación: IV

7 Los resultados en cuanto a clasificación de usuarios dentro del sistema utilizando el árbol diseñado han quedado de la siguiente forma: 5-Conclusiones El proyecto ha sido un éxito tanto para la empresa contratante como para el autor. En él se ha demostrado la efectividad de las técnicas de inteligencia artificial para detectar patrones sociales en una red social. Estas técnicas también han demostrado su eficacia en problemas cambiantes, ya que una red social y sus datos cambian constantemente, y es importante que el estudio tenga una durabilidad en el tiempo, como ha quedado demostrado en la validación del sistema experto, cuyo proceso y ejecución se puede ver en la memoria. Al ser el proyecto un éxito y ya que se trata de un producto innovador y moderno se va a continuar trabajando en él a partir del mes de Julio según ha acordado el autor y la empresa contratante. Esta decisión se debe también al buen ambiente de trabajo en el que se ha desarrollado durante estos meses. V

8 ABSTRACT EXPERT SYSTEM FOR ANALYSIS OF SOCIAL PATTERNS Project Author: Arnedo Rojas, Ignacio Carlos Project Director: Villar Chicharro, Alfonso Cooperating Institution: SIMACH S.L. PROJECT SUMMARY Keywords: Social classification, artificial intelligence, protection of minors. 1-Introduction The project is used to develop artificial intelligence techniques as classification tools that allow the project users to organize participants of a child social networking by their behavior, and paying special attention to those who may have risk behaviors in an environment of less than 18 years old. This system is an innovated and original. The system can be very useful for both, the contractor of the project as a social network and other systems with a children's environment as well. Currently, the control over such system is reactive, that means, when an action is completed, it is punish in different ways, while this innovate system will detect the danger previously, when the damage is not done yet. 2-Research To perform the classification of users, the project has tested several alternatives into the artificial intelligence possibilities. Classifier Tree: Construct from a training set of a tree that will classify users. After optimizing the construction of the tree using two software alternatives and various options for each alternative, the result is a most accurate tree classification. It is as follows: Algorithm: C 4.5. Number of leaf nodes: 55. Error: 0013 = 1.3%. Multiplayer Perceptron: Construct from the entire training process in cycles of 5,000 iterations of a multiplayer perceptron that can recognize social behavior patterns. After optimizing the number of neurons as well as the general configuration of the network has reached the following general stamen that is considered optimal: VI

9 Architecture: [40, 20, 10]. Iterations: 5,000. Learning Factor: 0.1 Error: 0.17 = 17% Result: Kohonen map: Converted from a training set of a map that classifies users according to their social behavior. After optimizing your configuration, the result is the following: Number of neurons: [10x10]. Error: 0053 = 5.3%. Result: VII

10 3-Development To meet the needs of the expert study as well a those of the moderators of the system has developed an application that speed up the task of study and moderation. Presents the following interface: The work processes are clearly explained in the project report, and guided in the user manual. 4-Results The most relevant results correspond to the research or investigation phase where it evaluated three comprehensive alternatives. The alternatives to choose have been successful overall, although the tree is well above the others, as shown below: VIII

11 The results are classified as users within the system using the tree has been designed as follows: 5-Conclusions The project is a success, for the contract company and the author as well. It has demonstrated the effectiveness of artificial intelligence techniques to detect patterns over social networks. These techniques have also proved the efficiency in changing problems, since a network and the data are constantly changing, and it is important that the test is durability over time, as demonstrated in the validation of the expert system, whose trial and execution can be seen in project report. The project has proven to be successful, modern, and innovate. The project constructor will start working again on it this coming July as agreed upon by the author and his new employer. This decision also reflects the positive business relation that has developed during these latest months. IX

12 ÍNDICE 1 Introducción Presentación de la Empresa Capacidad tecnológica Capacidad comercial Equipo Proyecto SIMACH Objetivos de SIMACH Antecedentes de SIMACH Sistema experto de análisis de patrones sociales Introducción Definición de objetivos Fase de investigación Preparación Elaboración del clasificador en forma de árbol Elaboración del clasificador en forma de mapa de Kohonen Elaboración del clasificador en forma de perceptron multicapa Elección del mejor clasificador Desarrollo del sistema experto Introducción Alcance del sistema Tipología de los usuarios finales Modelo lógico Estudio de la arquitectura Programación Gestión Estructura de división del trabajo Organigrama Presupuesto del proyecto Planificación Validación Validación de la investigación Validación del sistema

13 6 Conclusiones Glosario de términos Bibliografía Anexos Manual de instalación Instalación de JAVA Instalación de MySQL Configuración de JAVA Instalación del IDE: NetBeans Instalación de la base de datos Ejecutar la aplicación Manual de ejecución Procesar BBDD Procesar cambios Procesar usuario Estadísticas Listar usuarios Buscar Ver conocimiento

14 1 Introducción 1.1 Presentación de la Empresa La protección de los menores en Internet ha sido y sigue siendo uno de los caballos de batalla del software de seguridad y más recientemente, del gobierno. Si bien se han propuesto varias soluciones para proteger a los niños y adolescentes del contenido inapropiado o ilegal, muy poco se ha hecho en términos de seguimiento de la interacción de los individuos, y especialmente de la interacción en tiempo real ya sea de mensajería instantánea, plataformas comunitarias, SMS y redes sociales. Simach, S.L. (en adelante SIMACH) es una empresa creada en abril del 2010 con el objetivo de desarrollar y comercializar tecnologías para la protección de los menores en Internet, no sólo en las plataformas destinadas a los niños, sino también en las plataformas destinadas sólo para adultos. La empresa propone desarrollar un sistema inteligente que se responsabiliza de gran parte de las labores de un moderador en la monitorización y seguimiento de conductas violentas o de riesgo dentro de redes sociales, foros y mundos virtuales. Este sistema, tomando como entradas determinados datos de uso de un usuario, como desde dónde accede, cuánto tiempo permanece conectado, con quién se relaciona, qué tipo de lenguaje usa, generará diferentes categorizaciones y mapas de uso de los usuarios, que junto con el análisis en tiempo real de las conversaciones mediante procesamiento de lenguaje natural, permitirá deducir comportamientos de riesgo o "no adecuados" y llevar a cabo acciones como: - La retirada de un comentario y el aviso a un usuario. - La cancelación de la cuenta. - La denuncia a la policía y el seguimiento, si así fuera requerido por las autoridades, de todas las conversaciones que dicho usuario tuviera en la red. El sistema también registrará todos los datos de uso de los usuarios para la generación de informes internos para los gestores de la propia red (usuarios por zona, tiempo medio de conexión, tipo de actividad, líderes...), y monitorizará las labores realizadas por los moderadores, convirtiéndose así en una herramienta de moderación y gestión de este tipo de redes muy completa. En concreto, este producto va a permitir principalmente: Generar, por medio de un sistema experto, patrones de conducta anormales para cada tipo de red social. Estos patrones serán alimentados por psicólogos 3

15 especializados, tendrán en cuenta todos los datos de uso de los usuarios, y estarán retroalimentados permanentemente con la información del propio sistema. Obtener información de los usuarios de la red social, foro o mundo virtual, que puede ser valiosa tanto para aplicaciones de moderación como para tener un conocimiento interno de los usuarios de la propia red a partir del cual se puedan trazar estrategias de crecimiento o consolidación y observar su evolución (ejemplo: si los usuarios categorizados como líderes reducen su tiempo de conexión me interesa incentivarles para que no se produzca efectos negativos sobre su red de influencia). Realizar un seguimiento en tiempo real de los usuarios con fines de moderación y de protección de los menores presentes en la red. Realizar un seguimiento y gestión correcta de los moderadores de la propia red. En definitiva, este primer producto que se va a lanzar al mercado es una muestra clara de la apuesta de Simach por el desarrollo de productos innovadores ya que se trata de un producto que: Necesita de una investigación previa que permita determinar cuáles son las pautas de conducta potencialmente peligrosas para menores en Internet, y que serán hechas en colaboración con psicólogos especializados y validadas por la Guardia Civil. Implica la realización de un desarrollo de software específico que soporte el sistema experto para la monitorización y seguimiento de conductas violentas o de riesgo dentro de redes sociales, foros y mundos virtuales. Implica la investigación de técnicas de procesamiento de lenguaje natural que permitan analizar las conversaciones que se mantienen en este tipo de redes de manera automática, y de técnicas de inteligencia artificial que generen alarmas de manera automática. Aporta una solución tecnológica que significa una gran innovación en el mercado, ya que los productos de la competencia únicamente se quedan en el ámbito de la moderación. Este proyecto, por contra, ofrece el descubrimiento de usuarios potencialmente peligrosos para menores, así como una herramienta global para la gestión y moderación de la propia red. 4

16 Para el desarrollo del proyecto, SIMACH contará con la colaboración de la Universidad Complutense de Madrid y con el interés de Guardia Civil, con quien se están manteniendo conversaciones para validar diferentes partes del sistema. 1.2 Capacidad tecnológica El equipo técnico que va a tener la empresa cuenta con una capacidad tecnológica en diferentes proyectos de I+D siempre enfocados en el ámbito de los negocios en Internet. Premium dialer 2002 Desarrollo de una plataforma y un sistema de conexión dial-up a distintos ISP s con conexión a Internet, mediante routers RADIUS, con sistema de logueo para el acceso a páginas privadas de Internet mediante líneas de tarificación adicional. El dialer es una aplicación que funcionaba bajo la plataforma Windows, generalmente desarrollado en C, que creaba una conexión telefónica de acceso a redes, sustituyendo la conexión usada por el usuario (no existía por aquel entonces ADSL) que permitía acceder al usuario a determinadas páginas de Internet privadas o de pago. Wamba 2006 Desarrollo de una red social de entrenamiento y ocio con geolocalización y análisis de los intereses y aficiones personales de los usuarios para su categorización en grupos de la red social. Todas las herramientas multimedia y herramientas web como plataformas de video, fotos, grupos, foros, plataforma de envío de s, etc. fueron desarrolladas por el equipo usando las tecnologías PHP + MySQL. Salud.es 2008 Desarrollo de una página tecnológica de solución de Salud con directorio con geolocalización y un sistema de preguntas y respuestas. Se han desarrollado árboles de contenido para clasificar todo el contenido de Salud mediante tags, vocablos, medicamentos, enfermedades, médicos, etc. mediante la tecnología Drupal. 5

17 Vagos.es 2009 Foro más grande de habla castellana para compartir intereses que usa tecnología vbulletin (PHP + MySQL). Debido a la cantidad de tráfico generado por el foro, se cuenta con una infraestructura de servidores propios basados en 11 servidores web y 2 servidores de Bases de datos (Master y Slave). Dicho foro cuenta con un sistema de análisis semántico de keywords en los posts y temáticas para mostrar publicidad clasificada. Minics 2010 Desarrollo de un mundo virtual para niños de entre 8-14 años basado en tecnología Flash, PHP, Java y MySQL. En este mundo virtual los niños y/o usuarios pueden chatear y jugar a juegos multijugador en tiempo real. Se ha desarrollado una tecnología que permita a los usuarios crearse sus propios avatares a partir de diferentes componentes diseñados. Además, dicho mundo virtual ofrece un sistema de puntuación y monedas virtuales muy flexible por el que los niños pueden comprar elementos en el mundo. La arquitectura del sistema ha sido diseñada para que sea totalmente escalable y pueda soportar miles de usuarios concurrentes. 1.3 Capacidad comercial Se pretende desarrollar un sistema (SIMACH) que trate de emular el comportamiento de un psicólogo experto en el dominio en comportamientos humanos ante el problema de la detección de conductas de riesgo para menores en las diversas plataformas sociales online (foros, redes sociales, comunidades virtuales, etc.) y cómo llegar a su solución en cuanto a medidas de moderación y policiales en caso de ser necesario. A día de hoy, la única alternativa existente para este proceso es el método manual intensivo de moderación que supone costosas inversiones en capital humano y que presenta graves problemas de escalabilidad. Sólo las empresas grandes pueden permitirse disponer de un gran equipo humano profesional de moderación pero siempre sujetos al riesgo de altas rotaciones y de perder el conocimiento adquirido. SIMACH pertenece al sector de los medios sociales online, un área con creciente importancia en Internet, y enmarcado de manera distintiva en el paradigma de la Web 2.0. El alcance del mercado potencial de SIMACH abarca todos los servicios web que permitan la comunicación directa ente sus usuarios mediante mensajes de texto (mensajes privados, instantáneos, comentarios, posts, blog, etc.) haciendo hincapié en la protección del menor debido a la necesidad real del mercado. 6

18 Aunque el proyecto presentado se encuentra en fase de desarrollo, la empresa ha realizado una campaña comercial con el objetivo de validar la premisa de que este proyecto puede ser útil para redes sociales y redes virtuales, y que por tanto, existe un mercado para el mismo. Para ello se han mantenido los primeros contactos con algunas empresas como: Tuenti.com. Red social líder de España. Mostró un gran interés por el proyecto ya que actualmente gastan una gran suma de dinero en moderación y además tienen una creciente preocupación por la protección de los menores en su red. Wamba.com. Red social de entretenimiento. Mostró un gran interés por el proyecto ya que actualmente no cuentan con recursos suficientes para moderar todo el contenido de su red y se han encontrado con diferentes problemas y situaciones. Están dispuestos a ofrecer su conocimiento en la administración y moderación de redes sociales. Vagos.es. Foro líder en España de compartir intereses. Ha mostrado un gran interés en el proyecto ya que puede utilizar el sistema para perfeccionar su sistema de publicidad clasificada basado en keywords y así optimizar sus ingresos. Además, dicha herramienta puede ayudar a los moderadores existentes en el foro a detectar posibles spammers y/o trolls. Minics.com mundo virtual para niños entre 8-14 años. Es la empresa principal interesada en el proyecto de Simach con el objetivo de proteger a sus usuarios, todos ellos menores de edad, de una forma segura y demostrable. 1.4 Equipo SIMACH está formado por un experimentado y motivado equipo promotor, de alta cualificación profesional y probada experiencia en el sector de las nuevas tecnologías y del reconocimiento fonético. Ofrece una clara visión estratégica y operativa de la compañía, así como, un modelo de gestión para implementarla y alcanzar con éxito los objetivos definidos en nuestra misión empresarial. Los dos socios promotores, Alfonso Villar y Enrique Dubois, acumulan una gran experiencia en el sector de las redes sociales e internet, habiendo desempeñado puestos de responsabilidad en empresas como Wamba.com, Minics.com, Bingos.com y CMedia. Alfonso Villar; Director de producto Ostenta la mayoría de la capital de la compañía. Es Ingeniero Superior de Informática por la Universidad Pontifica de Comillas (ICAI). 7

19 En el año 2006, comenzó trabajando como Technical Manager de una gran red social (Wamba.com) alcanzando el puesto de Director de Producto siendo el responsable principal de todos los desarrollos, mantenimiento y mejoras del sitio. Con su larga experiencia en la gestión de proyectos, dirigió el desarrollo de un mundo virtual para niños (Minics.com) desde sus comienzos como Director de Proyecto con un equipo de 15 personas a su cargo siendo responsable del control de calidad, definición del producto y gestión del proyecto. Es además muy aficionado a los mundos virtuales (MMO s) y posee experiencia en el manejo y administración de de comunidades online como foros, redes sociales, paneles de administración, etc. Al mismo tiempo, le gusta participar en distintos proyectos de investigación y desarrollo de aplicaciones para redes sociales. Enrique Dubois; Director de Desarrollo de Negocio Actualmente, co-fundador y Director de Desarrollo de Negocio de Simach 2010 S.L. y fundador del Grupo Crea; una incubadora de proyectos de Internet en los sectores Salud, Infantil, Negocios entre empresas (B2B), Juegos y Tecnología. Durante los últimos 10 años ha sido emprendedor de diversos proyectos de Internet como el operador de telecomunicaciones Premium Media Communications (Mallorca); la empresa de desarrollo web SX Networks (Uruguay) vendida a un grupo francés; la empresa operadora de juegos online Bingos.com (Malta) vendida a NetPlay Plc (cotizada en AIM); la red de medios MediaGambling (Uruguay) vendida a la empresa CMedia (Barcelona) y la red social Wamba.com (Mallorca); una de las principales webs de habla hispana con socios como Morten Lund (inversor Skype). Actualmente Enrique se dedica a la comercialización de la empresa y búsqueda de clientes y alianzas con su gran experiencia en negocios de Internet, en aspectos de tecnología, marketing y modelo de negocio. Lourdes Olitte; Directora Financiera Es BBA & Master in Portfolio Management por la Georgetown University en Washington. Actualmente es Directora Financiera de Simach 2010 S.L. y ha sido miembro del equipo fundador de varios negocios del Grupo Crea desde 1998, participando tanto en el desarrollo estratégico como en la planificación financiera de los mismos. 8

20 Miguel Covas; Jefe de Ventas Tiene un diploma en Administración y Dirección de Empresas y tiene más de 10 años de experiencia en proyectos de Internet. Actualmente es el responsable del diseño y usabilidad de los sistemas desarrollados. Juan Serna; Técnico de Ventas Licenciado en Administración y Dirección de Empresas por la Universidad de Barcelona. Tiene más de 5 años de experiencia en el ámbito de ventas por Internet y 3 años de experiencia en el mundo del juego online en las empresas de Netplay y Bingos. Actualmente Juan es el responsable de los afiliados y del marketing de la empresa. 9

21 2 Proyecto SIMACH 2.1 Objetivos de SIMACH Este proyecto pretende desarrollar un sistema inteligente que se responsabilice de gran parte de las labores de un moderador en la monitorización y seguimiento de conductas violentas o de riesgo dentro de redes sociales, foros y mundos virtuales. Este sistema, tomando como entradas determinados datos de uso de un usuario, como desde dónde accede, cuánto tiempo permanece conectado, con quién se relaciona, qué tipo de lenguaje usa, generará diferentes categorizaciones y mapas de uso de los usuarios, que junto con el análisis en tiempo real de las conversaciones mediante procesamiento de lenguaje natural, permitirá deducir comportamientos de riesgo o "no adecuados" y llevar a cabo acciones como: - La retirada de un comentario y el aviso a un usuario. - La cancelación de la cuenta. - La denuncia a la policía y el seguimiento, si así fuera requerido por las autoridades, de todas las conversaciones que dicho usuario tuviera en la red. El sistema también registrará todos los datos de uso de los usuarios para la generación de informes internos para los gestores de la propia red (usuarios por zona, tiempo medio de conexión, tipo de actividad, líderes...), y monitorizará las labores realizadas por los moderadores, convirtiéndose así en una herramienta de moderación y gestión de este tipo de redes muy completa. En concreto, este proyecto va a permitir principalmente: Generar, por medio de un sistema experto, patrones de conducta anormales para cada tipo de red social. Estos patrones serán alimentados por psicólogos especializados, tendrán en cuenta todos los datos de uso de los usuarios, y estarán retroalimentados permanentemente con la información del propio sistema. Obtener información de los usuarios de la red social, foro o mundo virtual, que puede ser valiosa tanto para aplicaciones de moderación como para tener un conocimiento interno de los usuarios de la propia red a partir del cual se puedan trazar estrategias de crecimiento o consolidación y observar su evolución (ejemplo: si los usuarios categorizados como líderes reducen su tiempo de conexión me interesa incentivarles para que no se produzca efectos negativos sobre su red de influencia). 10

22 Realizar un seguimiento en tiempo real de los usuarios con fines de moderación y de protección de los menores presentes en la red. Realizar un seguimiento y gestión correcta de los moderadores de la propia red. Dada la alta experiencia de los futuros clientes en las tareas de moderación y administración, esta herramienta debe ser muy completa y suponer un valor añadido a la plataforma a efectos de detectar riesgos y elementos antes indetectables por ellos mismos o mediante sus propias herramientas. Para ello, se desarrollará dicha herramienta bajo la supervisión de expertos en la materia de moderación y administración en grandes redes sociales, foros de comunicación y contenido y mundos virtuales destinados a niños menores de edad, incluyendo cualquier información que pueda ser útil para los mismos (IP s, conversaciones, banneos, etc.) Dicha herramienta dispondrá la posibilidad de obtener los niveles de riesgo para cada usuario de su plataforma, además de los falsos negativos y positivos de las conductas obtenidas por SIMACH, con el objetivo de determinar la situación final de cada individuo en particular y tomar las medidas oportunas. Además, la medida tomada por el administrador en dicho resultado será enviada de nuevo al sistema para que pueda ser analizada por SIMACH e incluida a su base de conocimientos en caso de ser necesario con el fin de alimentar al sistema de una forma inteligente mediante la interacción directa de los expertos. Y por último, según los niveles de riesgo obtenidos, se podrán lanzar alertas en función de su peligrosidad, como una posible notificación de abuso, caso de pederastia, etc. En definitiva, este proyecto es una muestra clara de la apuesta de Simach por la innovación ya que se trata de un proyecto que: Necesita de una investigación previa que permita determinar cuáles son las pautas de conducta potencialmente peligrosas para menores en Internet, y que serán hechas en colaboración con psicólogos especializados y validadas por la Guardia Civil. Implica la realización de un desarrollo de software específico que soporte el sistema experto para la monitorización y seguimiento de conductas violentas o de riesgo dentro de redes sociales, foros y mundos virtuales. Implica la investigación de técnicas de procesamiento de lenguaje natural que permitan analizar las conversaciones que se mantienen en este tipo de redes de 11

23 manera automática, y de técnicas de inteligencia artificial que generen alarmas de manera automática. Aporta una solución tecnológica que significa una gran innovación en el mercado, ya que los productos de la competencia únicamente se quedan en el ámbito de la moderación. Este proyecto, por contra, ofrece el descubrimiento de usuarios potencialmente peligrosos para menores, así como una herramienta global para la gestión y moderación de la propia red. 2.2 Antecedentes de SIMACH El equipo que está detrás de este ambicioso proyecto pretende proporcionar los medios y herramientas para responder a un problema importante existente hoy en día en la red: la protección de los menores en Internet. La protección de los menores en Internet ha sido y sigue siendo uno de los caballos de batalla del software de seguridad y más recientemente, del gobierno. Si bien se han propuesto varias soluciones para proteger a los niños y adolescentes del contenido inapropiado o ilegal, muy poco se ha hecho en términos de seguimiento de la interacción de los individuos, y especialmente de la interacción en tiempo real ya sea de mensajería instantánea, plataformas comunitarias, SMS y redes sociales. Sin embargo, la distinción entre adultos y niños es lo mínimo que pueden hacer nuestros sistemas actuales para proteger a los niños. Con el presente proyecto podremos ofrecer esto y mucho más en términos de vigilancia del comportamiento humano. Dicha tecnología de protección no sólo podrá estar en las plataformas destinadas a los niños, sino también podrá estar presente en las plataformas destinadas sólo para adultos. De hecho, los productos de investigación actual se han limitado hasta ahora a tres tipos de medidas principalmente: La seguridad aplicada a las redes P2P: Selección (o prohibición) de redes P2P. Programas de control horario. Protección contra el malware: virus, gusanos y phising. Gestión de transferencia de archivos y control de privilegios de cuentas asociadas. 12

24 La vigilancia (monitoreo) de conversaciones: Filtración de información confidencial (tarjeta de crédito, dirección, número de teléfono). Grabación de conversaciones (normalmente en el contexto de las industrias reguladas). Extrusión (prevención de la divulgación de la información confidencial). El control parental (seguridad infantil en sí): Filtración de vocabulario. Gestión de horarios y control de la duración de las conexiones. Grabaciones de las acciones con el fin de poder ser reproducidas por los padres. En general, el objetivo de los desarrolladores de software destinados a la seguridad infantil y control parental se ha centrado en convencer de que la palabra sexo o una foto de un desnudo eran más peligrosas que la interacción con un individuo malintencionado. Este tema sin sentido proviene no sólo del purismo americano (los primeros software de seguridad) sino también de las limitaciones de las propias tecnologías. Nada se ha hecho ni propuesto ante lo que se refiere a la necesidad más importante y dramática debido a sus posibles consecuencias: la identificación de las conductas de riesgo dinámico. Las conductas de riesgo son: Posesión / uso indebido de su nombre por terceros y, en particular por un adulto. No distinción entre adultos, niños y adolescentes. Ausencia de protección contra los distintos individuos: Protección contra sí mismo: dependencia / adicción / abuso de sí mismo. Protección contra los otros niños: violencia / intimidación / comportamientos abusivos. Protección de la familia: divulgación de información confidencial, tarjetas de crédito, direcciones, etc. De hecho, no existe tecnología hoy en día que sea capaz de entender todo este asunto de protección de los menores. Por tanto, es natural que los esfuerzos de este proyecto 13

25 cubran esta área ya que este nuevo campo de investigación permite una diferenciación muy competitiva y abre un nuevo mercado potencialmente enorme. De forma directa, el mercado de monitorización de los menores se divide en los siguientes: El control parental sobre la mensajería, los foros, los SMS y las redes sociales. Detección de menores y niños en los sitios web cuando estos están reservados para los adultos (pornografía, juegos, violencia, redes de empresa). Más en detalle, el seguimiento del comportamiento a alto nivel de cualquier tipo de mensajería se divide en los siguientes: Dispositivos de seguridad militar y seguridad civil. Detección de comportamientos de fraude en los sitios web de compras que pone en contacto a los compradores con los vendedores. Detección de comportamientos de ingeniería social malignos: scam (estafa a la nigeriana, intentos de robo de datos confidenciales, etc.). 14

26 3 Sistema experto de análisis de patrones sociales 3.1 Introducción El objetivo principal del proyecto consiste en identificar patrones de relación social en la conexión de los individuos de una plataforma social en internet (mundo virtual) y vincularlos con conductas de riesgo y clasificaciones en perfiles psicológicos y sociales en función de su comportamiento mediante el desarrollo de un Sistema Experto cuyas reglas serán obtenidas mediante técnicas de Inteligencia Artificial. Se desarrollarán distintos algoritmos para la obtención de datos de identificación social a partir del Sistema Experto, como por ejemplo, la detección de líderes en grupos de conversación, la detección de conductas violentas, de acoso o de pederastia, la detección de nichos de comportamiento común, etc. Este Sistema Experto a desarrollar forma parte de uno de los módulos del sistema principal de SIMACH al cual proporcionará toda la información social necesaria para realizar sus análisis y generar las alertas correspondientes para cada caso. Para dicho estudio se utilizará como conjunto de entrenamiento la base de datos de Minics.com, un mundo virtual para niños del cual se quieren analizar los distintos comportamientos sociales de sus usuarios con el fin de clasificarlos en grupos sociales y/o de riesgo para los menores. La motivación con la que se realiza este proyecto es muy amplia: Estado del arte precario. Protección de menores. Moderación preventiva. Suministrar información de gran valor. Herramienta moderación definitiva + CRM. 15

27 3.2 Definición de objetivos 1.- Realizar una investigación previa sobre los datos suministrados por minics para extraer información acerca del sistema y de los usuarios del mismo. 2.-Elaboracion mediante técnicas de inteligencia artificial de un clasificador capaz de ubicar usuarios presentes y futuros dentro de grupos según su comportamiento social. 3.- Presentar adecuadamente la información obtenida de manera que se ofrezcan datos sobre los cambios del sistema y que pueda ser observada a modo de CRM. 4.- Detectar patrones de conducta, especialmente aquellos que pueden resultar peligrosos para el sistema y sus usuarios, esto es especialmente crítico ya que los usuarios son menores de edad. 5.- Desarrollar un software específico que soporte el sistema experto desarrollado para la monitorización y seguimiento de las conductas violentas o de riesgo. 16

28 3.3 Fase de investigación La investigación se ha dividido en diferentes fases en las cuales se han propuesto unos objetivos. A continuación, y por la fuerte carga de investigación que tiene el proyecto se detallará cada fase: Preparación El objetivo de esta fase es preparar un adecuado conjunto de entrenamiento para extraer de él información mediante el uso de diferentes técnicas de inteligencia artificial. Como conjunto de datos se dispone de una base de datos con unos setenta mil ejemplos antes de hacer el filtrado. Estos datos se han obtenido de la información real de la red social infantil de minics. Dentro de los atributos están: el identificador del usuario. el número de monedas (dinero del juego, que puede ser conseguido mediante logros o dinero real). felicidad del personaje, dato que se mejora a base de mejorar en el juego. número de elementos del inventario (objetos totales que ha comprado el jugador). mensajes en el tablón (mensajes dejados por el usuario en un tablón publico que todos los usuarios pueden leer). sanciones recibidas por el usuario por comportamiento inapropiado. Número de días que el usuario ha sido miembro de pago. Chats privados que ha recibido el usuario. Chats privados que ha enviado el usuario. Tiempo total que el usuario ha estado dentro del sistema. Número de amigos del usuario, es una acción que se hace cuando dos perfiles tienen relación se ofrece que sean amigos. Dentro de los datos se va a intentar establecer perfiles sociales mediante técnicas de inteligencia artificial. El dominio a aprender son las diferentes conductas y patrones sociales que pueden observarse en una red social como minics, además de detectar posibles casos de riesgo para los niños, para ello se dispone de la base de datos con setenta y siete mil ejemplos antes de ser filtrados de los que se fijará la atención especialmente en los doce atributos que han sido explicados anteriormente. 17

29 Se va a proceder a analizar las variables que se tienen con el objetivo de encontrar relaciones entre ellas. Para comenzar se elimina de este análisis el identificador de usuario ya que es un número que se autoincrementa cada vez que hay un alta en el sistema. Monedas vs Objetos inventario Monedas vs Felicidad 18

30 Monedas vs Mensajes tablón Monedas vs Sanciones 19

31 Monedas vs Días de miembro Monedas vs Tiempo en el sistema 20

32 Monedas vs Numero de amigos Monedas vs Chats recibidos 21

33 Monedas vs Chats enviados Todas las graficas representadas hasta el momento no tienen relación ya que el atributo monedas son las que tenían en el momento de coger la base de datos, evidentemente las personas con más objetos han tenido más monedas por ejemplo pero en el momento de recoger los datos se las han podido gastar. Objetos inventario vs Felicidad 22

34 Objetos inventario vs Mensajes tablón Objetos inventario vs Sanciones 23

35 Objetos inventario vs Días de miembro Objetos inventario vs Tiempo en el sistema 24

36 Objetos inventario vs Numero de amigos Objetos inventario vs Chats recibidos 25

37 Objetos inventario vs Chats enviados Las graficas de objetos inventario presentan cierta similitud, no muy grande con chats recibidos, felicidad y tiempo en el sistema, pero no suficiente como para que una represente a las otras. Felicidad vs Mensajes tablón 26

38 Felicidad vs Sanciones Felicidad vs Días de miembro 27

39 Felicidad vs Tiempo en el sistema Felicidad vs Numero de amigos 28

40 Felicidad vs Chats recibidos Felicidad vs Chats enviados Varias de las graficas que relacionan la felicidad con otras variables presentan una relación, siendo las más relacionadas chats recibidos, y mensajes tablón. Se trata de una relación que se puede considerar significativa, se analizará su correlación en otro apartado. 29

41 Mensajes tablón vs Sanciones Mensajes tablón vs Días de miembro 30

42 Mensajes tablón vs Tiempo en el sistema Mensajes tablón vs Numero de amigos 31

43 Mensajes tablón vs Chats recibidos Mensajes tablón vs Chats enviados Únicamente se detecta una relación apreciable con chats recibidos pero tampoco muy significativa. Las demás no tienen nada apreciable por lo que solo se observará con chat_out. 32

44 Sanciones vs Días de miembro Sanciones vs Tiempo en el sistema 33

45 Sanciones vs Número de amigos Sanciones vs Chats recibidos 34

46 Sanciones vs Chats enviados Se ha podido observar que todas las graficas que relacionan sanciones tienen cierta similitud, sin ser algo muy marcado. Podría ser interesante ver su correlación para llegar a más conclusiones Días de miembro vs Tiempo en el sistema 35

47 Días de miembro vs Número de amigos Días de miembro vs Chats recibidos 36

48 Días de miembro vs Chats enviados La similitud de la variable días miembro con las otras se puede ver que es nula. No existe similitud. Tiempo en el sistema vs Número de amigos 37

49 Tiempo en el sistema vs Chats recibidos Tiempo en el sistema vs Chats enviados Gran similitud de estas 3 variables, casi todas las graficas se acercan a una pendiente de 45 grados, muy relacionadas, como es lógico por los atributos que representan. Se verá posteriormente que sus correlaciones serán próximas a 1 y habrá que ver si se eliminan. 38

50 Número de amigos vs Chats recibidos Número de amigos vs Chats enviados Gran relación también siendo la número de amigos vs chats recibidos casi perfecta. Es la mayor de todas las vistas hasta ahora y habrá que estudiar su eliminación detenidamente. 39

51 Chats recibidos vs Chats enviados Relación apreciable pero menos que en los casos anteriores. Son dos variables que interesan mucho por lo que se descarta su eliminación. A continuación se mostrará mediante histogramas la distribución de cada variable: Monedas: Las monedas son un bien escaso en minics, es por ello que entre se encuentren casi el total de los usuarios. 40

52 Felicidad: La felicidad es un factor que disminuye con el tiempo, y el usuario tiene que esforzarse para subir, por lo que el valor casi en todos los casos es bastante bajo. Inventario: Los objetos del inventario se compran con monedas por lo que también son un bien escaso. 41

53 Tablón: Rara vez alguien escribe algo en el tablón, pero cuando lo hace es importante ya que es un comportamiento público que pueden ver todos los usuarios. Sanciones: La mayor parte de los usuarios son modélicos por lo que el número de sanciones es 0 en casi todos los casos y en unos pocos algunos valores pequeños. 42

54 Miembro: La cualidad miembro es algo que se obtiene mediante dinero real por lo que son pocos los usuarios que optan por esta opción. Tiempo: Como en todo juego el tiempo que pasa el usuario en el sistema se parece en muchos casos. Algunos juegan un poco más y unos pocos juegan mucho. 43

55 Amigos: El usuario empieza con 0 amigos y tiene que ir subiendo lo que le dará felicidad, es por eso que están todos ellos entre 0 y 140, pero hay usuarios que llegan a tener 980 amigos. Chat_in: Los chats privados recibidos reflejan la popularidad del usuario y son escasos como se puede ver. 44

56 Chat_out: NOTA: En todas las graficas la barra que es más grande es la del 0, eso no significa que sea 0, sino que están entre 0-X siendo X un valor que viene determinado por la longitud del intervalo. Esto pasa porque el eje refleja el valor más alto, puede haber un usuario como es el caso con 660 chats enviados pero que lo normal para los usuarios este entre

57 A continuación se mostrara un estudio estadístico de las variables desde un punto de vista numérico, para corroborar y decidir acerca de los visto en las gráficas. Monedas vs Felicidad: 0,112 vs Inventario: 0,131 vs Tablón: 0,042 vs Sanciones: 0,043 vs Miembro: 0,205 vs Tiempo: 0,142 vs Amigos: 0,102 vs ChatIn: 0,079 vs ChatOut: 0,057 Apenas existen relaciones por el carácter consumible de las monedas. Felicidad vs Inventario: 0,361 vs Tablón: 0,31 vs Sanciones: 0,156 vs Miembro: 0,038 vs Tiempo: 0,628 vs Amigos: 0,439 vs ChatIn: 0,701 vs ChatOut: 0,407 Existen relaciones medias y fuertes con los últimos 4 atributos. 46

58 Inventario vs Tablón: 0,313 vs Sanciones: 0,155 vs Miembro: 0,072 vs Tiempo: 0,492 vs Amigos: 0,428 vs ChatIn: 0,373 vs ChatOut: 0,22 Algunas relaciones medias sin llegar a ser significativas. Tablón vs Sanciones: 0,084 vs Miembro: 0,032 vs Tiempo: 0,271 vs Amigos: 0,209 vs ChatIn: 0,296 vs ChatOut: 0,208 Relaciones bajas, sin importancia significativa Sanciones vs Miembro: 0,184 vs Tiempo: 0,346 vs Amigos: 0,316 vs ChatIn: 0,166 vs ChatOut: 0,156 Relaciones medias que no llegan a ser significativas. 47

59 Miembro vs Tiempo: 0,082 vs Amigos: 0,060 vs ChatIn: 0,027 vs ChatOut: 0,025 Apenas existe relación. Tiempo vs Amigos: 0,808 vs ChatIn: 0,683 vs ChatOut: 0,542 Relaciones bastante fuertes siendo con amigos la más alta de todo es conjunto, relación importante. Amigos vs ChatIn: 0,533 vs ChatOut: 0,440 Relaciones medias que son significativas. ChatOut vs ChatIn: 0,672 Relación media alta que puede ser bastante significativa. 48

60 Los ejemplos propuestos representan perfectamente el dominio a aprender ya que se trata de la base de datos completa del juego real minics con el que se desarrolla el proyecto, los datos son totalmente reales. Se ha filtrado primero el número de ejemplos, eliminando aquellos cuyo tiempo de juego ha sido inferior a 5 minutos por no considerarlo representativo para el estudio. Con ello quedan treinta y seis mil casos para estudiar. Después de un estudio concienzudo de los valores altos de correlación y dada su importancia en el resultado final se he decidido no eliminar ninguna de las variables, su fuerte correlación no es suficiente para causar problemas en el estudio, y puede añadir algún detalle que resulte importante para los perfiles sociales. Las condiciones que reúne este conjunto de entrenamiento son la representatividad y diversidad y un tamaño adecuado para el tamaño de los datos totales. Representan perfectamente los usuarios del juego y tienen toda la diversidad posible desde avatares que no hacen prácticamente nada hasta otros que son muy activos. El tamaño cuando se tienen usuarios ha quedado reducido a individuos representativos. Los ejemplos están bien caracterizados con atributos representativos de su actividad en el sistema. 49

61 3.3.2 Elaboración del clasificador en forma de árbol El objetivo de la clasificación es construir un árbol que sea capaz de separar diferentes patrones sociales. Es una técnica de aprendizaje automático por inducción que permiten identificar conceptos (clases de objetos) a partir de las características de un conjunto de ejemplos que los representan. La información extraída de los mismos queda organizada jerárquicamente en forma de árbol. Es un proceso de generalización a partir de casos particulares. Se representan por un gráfico dirigido que consta de nodos y arcos. Los nodos corresponden a una pregunta o a un test que se hace a los ejemplos. El árbol de decisión se construye a base de ir haciendo preguntas sobre características determinadas a los ejemplos y clasificándolos según la respuesta. Por tanto un árbol de decisión trabaja como un clasificador. Las diferentes opciones de clasificación (respuesta a las preguntas) son excluyentes entre sí, lo que hace que a partir de casos desconocidos y siguiendo el árbol adecuadamente, se llegue a una única conclusión o decisión a tomar. Los posibles atributos separadores del árbol son: Número de monedas (dinero del juego, que puede ser conseguido mediante logros o dinero real) Felicidad del personaje, dato que se mejora a base de mejorar en el juego. Número de elementos del inventario (objetos totales que ha comprado el jugador) Mensajes en el tablón (mensajes dejados por el usuario en un tablón público que todos los usuarios pueden leer) Sanciones recibidas por el usuario por comportamiento inapropiado. Número de días que el usuario ha sido miembro de pago. Chats privados que ha recibido el usuario. Chats privados que ha enviado el usuario. Tiempo total que el usuario ha estado dentro del sistema. Número de amigos del usuario, es una acción que se hace cuando dos perfiles tienen relación se ofrece que sean amigos. 50

62 Arbol WEKA con C4, 5: Se va a proceder a probar el árbol con 10 ejemplos de distintas clases que no han sido utilizados para la construcción del mismo. Caso: Clase: M -- Resultado: Correcto. Caso: Clase: T -- Resultado: Correcto. Caso: Clase: L -- Resultado: Correcto. Caso: Clase: C -- Resultado: Correcto. Caso: 8 -- Clase: V -- Resultado: Incorrecto(N). Caso: Clase: A -- Resultado: Correcto. Caso: Clase: P -- Resultado: Correcto. Caso: Clase: S -- Resultado: Correcto. Caso: Clase: N -- Resultado: Correcto. Se han clasificado correctamente el 90% de los ejemplos, sólo ha habido un error que se ha producido en la clase V, clase cuyo significado es VIP, y se debe a una confusión en la clasificación típico en arboles. No es nada alarmante ya que con varios más probados la clase V funciona a la perfección. Aún con ese pequeño error circunstancial un 90% de acierto en clasificación es un porcentaje muy alto, y muy satisfactorio que habrá que comparar con el acierto del perceptron y la red para la elección del clasificador final. A continuación se muestra el árbol clasificador en toda su extensión: 51

63 52

64 3.3.3 Elaboración del clasificador en forma de mapa de Kohonen Se va a realizar un mapa de Kohonen que sea capaz de clasificar 10 clases. Este mapa se va a hacer con una configuración inicial que habrá que ir modificando hasta conseguir la mejor clasificación posible. Son redes neuronales autoorganizadas capaces de codificar y aprender una serie de asociaciones estímulo-respuesta donde se reconocen de forma automática conjuntos de estímulos de características similares y a ellos se les asocia una única respuesta. Una vez la red ha aprendido, es capaz de reconocer nuevos estímulos y asociarlos con las respuestas aprendidas. Sirven para reconocer patrones. El concepto de similitud entre estímulo y patrón que representa una neurona es fundamental en el algoritmo competitivo de este tipo de red neuronal para decidir cuál sería la neurona ganadora. Se establece una asociación entre el espacio continuo de entrada y el conjunto discreto de neuronas. La neurona ganadora recibe como premio la posibilidad de modificar sus pesos (su patrón) para acercarse aún más al estímulo recibido sin olvidar a los casos que ya representa. A efectos prácticos se define a voluntad del diseñador de la red también una región de vecindad de la neurona ganadora en la que las neuronas que están incluidas reciben también el premio de poder modificar sus pesos. Hay que tener un cierto cuidado al elegir el tamaño de la región de vecindad para que se alteren sólo una parte de los pesos de las neuronas del mapa. El parámetro más importante de una red de Kohonen es el número de elementos que la conforman, se podría pensar que un número aproximado a las clases que hay que clasificar sería adecuado, esto se sabe que no es así, pero parece un buen punto por el que empezar, la primera configuración de la red será 3x4, ya que son 12 elementos, y se deben clasificar 10 clases. 53

65 Caso1: - Arquitectura: [3,4] -Resultado: El resultado obtenido ha sido muy malo, ya que de las 12 neuronas, 10 quedan como clase N (clase predominante) una C y otra sin clasificar, por lo que solo reconocería 2 clases de 12, esto no puede ser y en la siguiente red aumentaremos el numero de neuronas. 54

66 Caso2: - Arquitectura: [4,4] - Resultado: Nueva iteración mala, pero ha mejorado ya que es capaz de reconocer tres clases, mejor que en el caso 1, pero insuficiente, se ha visto que la estrategia de aumentar el número de neuronas es positiva así que se seguirá haciendo. Caso3: - Arquitectura: [5,5] -Resultado: Otra iteración en la que se continua la tendencia, mejora la anterior, y esta vez mucho, ya que ha pasado de tres clases reconocidas a seis, esto se debe a que ha aumentado 9 neuronas. 55

67 Caso4: - Arquitectura: [5,6] -Resultado: Se ha aumentado el número de neuronas en cinco y sigue el mismo resultado, en este caso no hay mejora, se va a intentar hacer un aumento más drástico, para ver si hay un gran salto en la mejora y se plantea una red 10x10 a ver cómo responde. 56

68 Caso5: - Arquitectura: [10,10] - Resultado: Se ha aumentado drásticamente el número de neuronas y el resultado ha sido muy positivo, se reconocen ocho clases de diez, solo faltan las clases R (usuario de la red social con perfil raro) y P (usuario de la red social con perfil popular). En este momento se están reconociendo las clases correspondientes casos de 35542, solo 304 no son reconocidos siendo el porcentaje de acierto reconocimiento de clases del 99%. Esto por supuesto no significa que el acierto sea del 99%, sino que el 99% de las ocurrencias tienen la posibilidad de clasificarse de manera acertada, mientras que el 1% estarán mal clasificadas seguro. De todas formas se intentara llegar a que cada ejemplo tenga la posibilidad de caer en su clase. 57

69 Caso 6: - Arquitectura: [15,15] - Resultado: Se ha aumentado drásticamente el número de neuronas (más de 100) y sigue sin reconocerlas, por lo que es evidente que no las puede reconocer. Se continua intentando reconocer las 8 con el menor número de neuronas, sabemos que en 10x10 se reconocen, pero aun no sabemos nada respecto al mínimo. 58

70 Características del mapa de Kohonen que se utiliza como clasificador Final quantization error: Final topographic error: El quantization error es solo de 7 milésimas, y es el error que se produce por la conversión de analógico a digital, es un buen valor. -Esta medida considera la estructura del mapa. En un mapa que esté retorcido de manera extraña, el error topográfico es grande incluso si el error de precisión es pequeño. Una manera simple de calcular el error topográfico es: 1/N*SUMATORIO (u (x)) En este caso el error topográfico es pequeño por lo que se trata de un mapa simple. Clase predominante en cada neurona: 59

71 Número de ejemplos por neurona: U-Matrix por atributos: Las U-matrix visualizan las distancias entre las células vecinas del mapa y ayuda a ver la estructura de grupos del mapa. Los valores altos de la U de la matriz (colores rojo y amarillo) indican una separación alta. Los elementos que son de los mismos grupos se indican con áreas uniformes de los valores bajos (color azul). 60

72 Pruebas de los perfiles: -A -C 61

73 -L -M 62

74 -N -P FALLO SEGURO 63

75 -R FALLO SEGURO -S 64

76 -T -V En estas gráficas se muestra cogidos unos ejemplos aleatorios de cada clase, en que célula de la red caen. En los casos de P y R no pueden caer en sus células ya que no tienen, por lo que el fallo es totalmente seguro. 65

77 A continuación se presentan gráficas que representan como son los ejemplos de cada neurona, se hará mediante tartas, barras y representantes: Tarta: En las tartas se puede observar como están las clases dentro de una célula. Se ven algunas neuronas que están prácticamente copadas por una sola clase (zona de abajo a la derecha), como otras que están prácticamente igualadas entre varias clases (las de arriba a la izquierda). Cuanto más puras fueran las neuronas, es decir más mayoría y menos variedad de clases tengan mejor clasificarán ya que en las que tienen muchas clases sólo una acierta, las demás son errores de clasificación. 66

78 Barras: En el diagrama de barras se puede ver algo muy parecido, ya que las mismas neuronas que antes tenían poca variedad y un porcentaje muy alto de una clase, lo vuelven a tener con una sola barra grande, mientras que las que eran más variadas, tienen barras de casi todos las clases (colores en este caso) y de una altura similar. Esto quiere decir que hay neuronas muy puras, que clasifican muy bien y otras peores que tienen más mezcla. Este diagrama y el anterior vienen a explicar lo mismo. 67

79 Representantes: El diagrama de representantes muestra exactamente lo mismo que los dos anteriores, muestran los vectores del prototipo, pero en este caso en vez de con barras o tartas lo hace con gráficas. Se puede observar exactamente lo mismo que en los otros dos casos, neuronas muy puras con prácticamente ejemplos de una sola clase abajo a la derecha, y neuronas con mucha variedad de clases en la parte superior izquierda. 68

80 3.3.4 Elaboración del clasificador en forma de perceptron multicapa El entrenamiento de estas redes, se basa en la presentación sucesiva y de forma reiterada, de pares de vectores en las capas de entrada y salida (vectores entrada y salida deseada). La red crea un modelo a base de ajustar sus pesos en función de los vectores de entrenamiento, de forma que a medida que se pasan estos patrones, para cada vector de entrada la red producirá un valor de salida más similar al vector de salida esperado. Estas redes también se llaman de retropropagación (backpropagation), nombre que viene dado por el tipo de aprendizaje que utilizan. Los perceptrones multicapa con aprendizaje de retropropagación son una variación del modelo ADALINE (Widrow et al., 1960), que utiliza la regla Delta como forma de aprendizaje (Esta regla de aprendizaje, se fundamenta en la utilización del error entre la salida real y esperada de la red para modificar los pesos). Estas redes adaptan la regla Delta de tal forma, que se facilite el entrenamiento de todas las conexiones entre los distintos niveles de la red. Estructura de un caso: - Arquitectura: [Neuronas capa oculta, Neuronas capa de salida] - Iteraciones: Numero de iteraciones máximas del entrenamiento. - Factor de aprendizaje: Factor de aprendizaje utilizado. - Error obtenido: Error total cometido. - Resultado: Lo más relevante de las graficas obtenidas si procede. 69

81 Caso1: - Arquitectura: [20, 10,1] - Iteraciones: Factor de aprendizaje: Error obtenido: Resultado: El resultado obtenido al ser una primera iteración se puede considerar como valido, aunque debe mejorar mucho, ya que tiene un error alto, y solo clasifica 2 clases de 10. En esta segunda gráfica se puede ver como sólo se clasifican las clases 5 y 6: 70

82 Caso2: - Arquitectura: [20, 10,1] - Iteraciones: Factor de aprendizaje: Error obtenido: Resultado: El resultado obtenido ha sido mucho mejor que el anterior reduciendo el error a menos de la mitad y clasificando 7 clases de 10, en vez de 2 de 10. En esta segunda gráfica se puede ver como la clasificación de las clases 1,9 y 10 no se hace: 71

83 Caso3: - Arquitectura: [20, 10,1] - Iteraciones: Factor de aprendizaje: Error obtenido: Resultado: El resultado obtenido ha sido ligeramente peor que en la iteración anterior, al haber aumentado el factor de aprendizaje, por lo que se volverá a la situación anterior (0.005) y se va a intentar modificar otros parámetros. Se va a cambiar la estructura de neuronas, de [20, 10, 1] a 30 en la primera capa oculta. 72

84 Caso4: - Arquitectura: [30, 10,1] - Iteraciones: Factor de aprendizaje: Error obtenido: Resultado: Se ha mejorado muy ligeramente respecto al caso anterior, muy poco como se puede ver en el campo Error obtenido. Dado que la decisión parece haber sido buena se volverá a modificar la distribución de las neuronas. Se muestra la disminución del error cuadrático medio: Se va a cambiar la estructura de neuronas, de [30, 10, 1] a [40, 20, 1]. 73

85 Caso5: - Arquitectura: [40, 20,1] - Iteraciones: Factor de aprendizaje: Error obtenido: Resultado: Esta iteración con el PMC ha sido muy buena, no por el error que ha disminuido pero de manera muy ligera, sino porque se ha conseguido clasificar una clase más, la 9, esto es muy importante para el estudio. 74

86 Caso6: - Arquitectura: [50, 25, 1] - Iteraciones: Factor de aprendizaje: Error obtenido: Resultado: El resultado obtenido aumentando el número de neuronas en las capas ocultas ha sido prácticamente igual pero mucho más costoso en cuanto a tiempo de ejecución. Las clases son las mismas así que la iteración ha sido peor que la anterior. Se va a intentar en las siguientes iteraciones modificar otros factores para ver si aún se puede mejorar el resultado. Se empezará por el factor de aprendizaje. 75

87 Caso7: - Arquitectura: [40, 20,1] - Iteraciones: Factor de aprendizaje: Error obtenido: Resultado: Esta iteración con el PMC ha sido muy satisfactoria, se ha disminuido el error de ~0.48 a ~0.17. Esto ha sido por haber aumentado el factor de aprendizaje de 0.01 a 0.1, y es curioso que este mismo movimiento con otros parámetros en la configuración de la red neuronal no había sido positivo, pero ahora sí, esta clasificación ha sido la mejor con diferencia, no solo porque el error haya disminuido sino porque consigue clasificar perfectamente todas las clases como se puede ver en la gráfica que se muestra a continuación. 76

88 Conclusiones finales La clasificación del PMC ha sido satisfactoria siendo capaz de reconocer todas las clases. El error obtenido ha sido 0.17 en el mejor de los casos y es la mejor clasificación posible. Se expone a continuación el caso en cuestión y la clasificación de los ejemplos: - Arquitectura: [40, 20,1] - Iteraciones: Factor de aprendizaje: Error obtenido: Todas las clases existentes (1-10) están representadas en la clasificación. 77

89 3.3.5 Elección del mejor clasificador Comparación (PMC & Mapa Kohonen) vs Árbol de decisión. Es fundamental el que todas las clases estén perfectamente clasificadas, y reflejadas en el clasificador. Es por ello que el mapa de Kohonen desarrollado que no es capaz de clasificar dos clases (una de ellas sin mucha importancia ya que son los raros, 2 ejemplos entre y que podría ser despreciada, pero la otra, los usuarios populares sí que es importante para el sistema, y tiene una gran representación en los ejemplos) no sería en ningún caso un clasificador válido, es por eso que aun teniendo un porcentaje de acierto alto no se considera bueno. Se ha probado hasta con 225 neuronas, y no se clasifican correctamente, es posible que con miles si lo haga, pero el proyecto va a trabajar en producción y por tanto la eficiencia es muy importante, y 225 parece ya un número muy elevado, por eso no se probó con más. A continuación se muestra como el mapa no clasifica las clases R y P. 78

90 Entre el árbol y el perceptron, ambos son capaces de reconocer todas las clases posibles, por lo que habrá que entrar a valorar el error de entrenamiento, la eficiencia que pueden tener en el sistema y el error de clasificación con ejemplos no usados para el entrenamiento. Error en el entrenamiento: Árbol: ~0.13 Perceptron: ~0.17 Numero de nodos: Árbol: 23 nodos. Perceptron: [40,20,1] = 61 nodos. Error de clasificación: Árbol: 10%. Perceptron: 40%. En todos y cada uno de los parámetros el árbol es superior al perceptron, es más eficiente y clasifica mejor tanto en los ejemplos de entrenamiento como en los de comprobación. Se elegirá el árbol como mejor clasificador, ya cuando se hizo pareció un clasificador excelente y comparándolo con otras alternativas como se ha hecho se ve que es mejor. Cabe destacar para ver que el árbol es excelente, que el error de clasificación después de su elaboración es solo del 10%, y además en las pruebas que se hicieron con las 10 clases, la que no reconoce es la R, que solo tiene 2 elementos de más de , por lo que todas las clases relevantes están perfectamente reflejadas. 79

91 3.4 Desarrollo del sistema experto Introducción Se va a desarrollar un sistema experto capaz de clasificar a los usuarios de una red en función de su comportamiento social. La herramienta que se va a utilizar para realizar esta tarea ha sido diseñada y elegida entre varias alternativas de manera que optimice su rendimiento. Es necesario dar un soporte a esa herramienta para que pueda ser utilizada de manera funcional, y para esto se desarrollará una aplicación que realice estas funciones Alcance del sistema El desarrollo pretende cumplir los objetivos presentados y además ofrecer a la empresa contratista un cierto valor añadido en su producto generando una aplicación moderna, dinámica, y funcional que colme sus expectativas. A continuación se relatan tareas que deberá realizar el sistema: El sistema deberá implementar toda la funcionalidad necesaria para el sistema experto. El sistema deberá implementar la funcionalidad necesaria para que el responsable de utilizarla pueda ejercer una moderación eficaz. El sistema deberá implementar la funcionalidad necesaria para que un experto social pueda redefinir o crear nuevas propuestas de reglas para el sistema experto. El sistema deberá implementar la funcionalidad necesaria para que un equipo de delitos telemáticos pueda realizar su función en caso de conducta de riesgo detectada por la aplicación. El sistema deberá implementar una pantalla de seguimiento donde se pueda monitorizar la actividad que se lleva a cabo en cada momento de manera sencilla. El sistema implementado deberá ser capaz de actualizarse automáticamente de manera que tenga la misma validez a la entrega del mismo que varios años mas tarde. A continuación se relatan las tareas que no deberá realizar el sistema: El sistema no deberá realizar una moderación efectiva, esa moderación será realizada por un experto en la materia, el sistema únicamente debe ofrecer una información relevante para la realización de esta actividad. El sistema no deberá tener en cuenta la privacidad de los datos tratados, esto será gestionado por la empresa propietaria del desarrollo. 80

92 El sistema no deberá tener en cuenta la base de datos con la que trabaja, únicamente procesar la que en ese momento está expuesta al programa. El proyecto deberá ser integrado dentro del modulo de SIMACH pero esto no entra dentro del alcance actual. Así mismo basándose en este proyecto se desarrollarán herramientas similares para foros y redes sociales, pero tampoco forma parte del alcance del proyecto. El sistema no tendrá la obligación de realizar ninguna actividad no descrita anteriormente Tipología de los usuarios finales Los usuarios que usarán el sistema serán todos ellos expertos en materias diversas, como las redes sociales, conductas sociales o delitos telemáticos Definición y características de los expertos. Un experto es una persona reconocida públicamente como una fuente de conocimiento en un tema, técnica o habilidad cuya capacidad para decidir de forma correcta no se pone en duda. Características de los expertos: Pericia: Al hablar de un experto, se quiere indicar un individuo que está ampliamente reconocido por otros como alguien que es capaz de resolver un tipo de problemas de un tema determinado, que la mayoría de las personas, incluso de su misma profesión, no pueden resolver con la misma eficacia y eficiencia. Amplio conocimiento: Los expertos tienen un gran rendimiento porque tienen una gran cantidad de conocimiento específico del dominio. De esta manera si fuera necesario los expertos pueden resolver problemas nuevos razonando a partir del conocimiento previo que tenían, ya que conocen todos los conceptos y relaciones sobre el tema. Habilidad para la toma de decisiones: Los expertos son elegantes y eficientes en las decisiones que tomas, tienen una riqueza de situaciones específicas con respuestas inmediatas que acortan la resolución del problema. Por supuesto saben en qué momento deben coger esos atajos para mejorar el proceso de resolución del problema tratado. 81

93 Experiencia heurística: Los expertos conocen gran cantidad de materia sobre el dominio en el que trabajan, tienen sobrados recursos para aplicar los que saben a problemas y tareas, o despreciar la información irrelevante y detectar la que es significativa. Capacidad de resolución: Los expertos tienen capacidad para resolver problemas aparentemente nuevos como lo harían con tipos de problemas con los que están familiarizados Tipos de experto Los usuarios del sistema son expertos en las siguientes materias descritas a continuación: Experto en redes sociales y moderación: Son expertos cuyo ámbito de estudio es la red social y el mantenimiento del orden en la misma. Estos expertos serán los encargados de utilizar la aplicación para la función por la que ha sido diseñada, moderar y controlar cada una de las conductas que puedan ser problemáticas para el sistema o los usuarios del mismo. Experto en conductas sociales: Son expertos que utilizarán el sistema para analizar conductas de riesgo que hayan seleccionado los expertos en redes sociales. Además tienen la función de mejorar el funcionamiento del sistema experto pudiendo añadir nuevas reglas a la base de conocimientos o eligiendo entre varias reglas que se propongan cual representa más fiablemente un grupo determinado de usuarios. Experto en delitos telemáticos: Son expertos que utilizarán el sistema para extraer datos concretos cuando sean requeridos. El proceso para la activación de un experto en delitos telemáticos es la selección de conductas de riesgo por parte de los expertos en redes sociales, el requerimiento por parte de los expertos en conductas sociales una vez estudiado el caso y concluido que es un caso peligroso. Su función será el estudio de cualquier conducta que pudiera ser delictiva, y la localización y denuncia si fuera necesario a partir de los datos del sistema. 82

94 3.4.4 Modelo lógico A continuación se detallará mediante diferentes diagramas la estructura lógica del sistema de manera que en un vistazo se puedan saber las funciones que hace el sistema y de qué manera. Se va a explicar el modelo lógico del sistema mediante la técnica del DFD que se explicara a continuación, y el modelo lógico de los datos con un DER Modelo lógico de datos Primero se va a explicar de qué manera se obtienen los datos que se usarán para el funcionamiento del sistema mediante el siguiente gráfico: La empresa Simach S.L. posee una completa base de datos que será el punto de partida sobre el que trabajará el sistema experto. Por razones de rendimiento no se debe utilizar la base de datos principal de Simach, por lo que nuestro sistema deberá realizar un preprocesamiento de los datos para extraer lo que sea significativo. El sistema experto se conectará a la base de datos e insertará en su propio repositorio aquellos datos que son importantes para el estudio que se debe realizar. Una vez finalizado el proceso se desconectará de la base de datos de Simach hasta que se requiera una actualización del sistema experto. 83

95 A continuación se explicará el modelo de datos de la base de datos del sistema experto mediante un diagrama entidad relación. Un diagrama entidad relación es una herramienta para el modelado de datos en un sistema. El modelo expresa las entidades relevantes y las relaciones que tienen, mediante la cardinalidad, esto es, para cada ocurrencia de una tabla cuantas existen en las que se relacionan con ella. Modelo entidad relación de la base de datos: El modelo es bastante simple ya que la tabla de usuarios al estar creada para este uso contiene prácticamente todo lo necesario para la ejecución del sistema experto. La tabla de tipos contiene las posibles clases sociales en las que puede ser clasificado un usuario cualquiera, y como es lógico la cardinalidad es por cada tipo puede haber muchos usuarios clasificados de esa manera. La tabla de usuarios contiene toda la información de los usuarios del sistema por la que es interrogada desde el sistema experto. Es la tabla con más columnas del sistema y contiene por cada usuario sus características. La cardinalidad es que por cada usuario existen varias clasificaciones suyas. La tabla de histórico es una tabla muy importante para el sistema ya que contiene todas las clasificaciones que se han realizado de cada usuario, es una tabla enorme en cuanto a filas, ya que cada usuario esta replicado varias veces. Su importancia radica en que se puede seguir la trayectoria que ha tenido un usuarios a lo largo del tiempo, hecho muy importante para el estudio de conductas de riesgo. 84

96 Modelo lógico del sistema Para presentar el modelo lógico del sistema se va a utilizar la técnica del DFD. Se representarán los niveles de contexto y conceptual, y luego en detalle un diagrama de nivel dos de cada proceso. Contexto - Nivel 0: En el diagrama se representa nuestro sistema, así como las entidades externas al mismo, y la información que intercambian respectivamente. 85

97 Conceptual - Nivel 1: En el nivel conceptual se muestran todos los procesos del sistema, así como sus entradas y salidas que interactúan los las entidades externas. Como se puede ver todos los procesos arrancan de uno que es la presentación del menú en el que se puede elegir que botón pulsar, y de esta manera a que proceso desplazarse mediante el campo opción reflejado en el diagrama. A su vez, cabe destacar que no están aún representados los almacenes, ya que harían el DFD difícil de representar, es por eso que los flujos de datos recíprocos representan flujos que en siguientes niveles interactuarán con almacenes, como describe la técnica del DFD en estos casos. 86

98 A continuación se mostrarán las explosiones de los procesos del nivel conceptual uno a uno, de manera que se pueda observar con detalle su funcionamiento. Procesar BBDD - Nivel 2: El proceso recoge de la BBDD la información de los usuarios, que pasa al árbol, el cual asigna la clase que será actualizada por el proceso Procesar cambios Nivel 2: Similar al Procesar BBDD pero en este caso solo se hace con los datos a continuación del último ID procesado por el sistema, que recoge el proceso

99 Probar usuario - Nivel 2: Esta opción cuya intención es probar un usuario cualquiera introduciendo los datos manualmente, es también similar a los anteriores, salvo que los datos en vez de ser recogidos de la base de datos, los introduce el usuario manualmente, después pasan al árbol de decisión y se muestra en pantalla la clasificación realizada. Mostrar estadísticas Nivel 2: Proceso muy sencillo, recoge las estadísticas del almacén y las muestra al usuario. Ver conocimiento Nivel 2: Proceso también muy sencillo que muestra el conocimiento que en ese momento tiene el árbol de decisión del sistema. 88

100 Listar usuarios Nivel 2: Se abre la aplicación para listar, se selecciona el tipo de listado por parte del usuario, se recogen los datos necesarios de la base de datos y se muestra el listado. Abrir base de datos Nivel 2: El usuario introduce la ruta de la nueva base de datos, que es recibido por el proceso 1.9.1, el cual lo manda a que va progresivamente leyendo de la base de datos introducida e insertando en la base de datos de explotación. 89

101 Buscar Nivel 2: El proceso muestra las cajas de búsqueda, el usuario introduce los datos para que el proceso se conecte con la base de datos, lea el usuario que se ha pedido y lo muestre por pantalla con todos sus datos. 90

102 3.4.5 Estudio de la arquitectura La arquitectura de una aplicación se refiere a como está estructurada desde el punto de vista tanto hardware como software y de qué manera se relacionan entre sí. En el diseño lógico o conceptual se especifica la estructura de la aplicación y sus componentes sin tomar en cuenta dónde se localizará el software, hardware e infraestructura. Esto es lo que se tratará en este apartado Alternativas Se han planteado tres alternativas a la hora de elegir la arquitectura que se explicarán detalladamente a continuación: Arquitectura local: Un solo equipo haría las funciones de de cliente y de servidor. La aplicación se ejecutará en ese equipo y se conectará a la base de datos que también estará en local. 91

103 Arquitectura cliente servidor: Uno o varios equipos ejecutan la aplicación y piden los datos que necesitan al servidor en el que residen la base de datos del sistema. Arquitectura Web: El usuario utilizará la aplicación a través de un navegador que a su vez se ejecutará en un equipo. Desde el equipo se harán peticiones al servidor que las responderá a través de una página HTML que se visualizará en el navegador del usuario. 92

104 Alternativa escogida Se ha escogido la arquitectura cliente servidor porque se adapta perfectamente al proyecto a realizar por requisitos y por dificultad a desarrollar. La arquitectura local no interesa ya que serán varios los expertos que usarán el sistema y no se puede conectar en remoto mediante este sistema. La arquitectura web se ha descartado porque por la longitud del desarrollo si se eligiera esta alternativa no permitiría terminar el proyecto a tiempo, ya que la fase de investigación que tiene es muy fuerte y consumirá gran parte del proyecto. La arquitectura cliente servidor consistirá en este proyecto en varios usuarios que tendrán en su equipo el software instalado y que consultarán las bases de datos en remoto, las cuales estarán alojadas en el servidor de Simach. En este proyecto se llevará a cabo la separación entre las diferentes unidades que componen el proceso, presentación, negocio y datos. 93

105 Estas capas se definen de la siguiente manera en nuestro proyecto: Presentación: Equipos cliente que pueden hacerlo gracias a Java. Negocio: El sistema experto que conoce el propósito del negocia y actúa para realizarlo. Datos: El servidor del cliente, equipado con MySQL que permite su interrogación externa Equipos elegidos El sistema desarrollado tiene dos tipos de equipos diferentes, los equipos cliente que pueden ser varios y el servidor de la empresa Simach, a continuación detallaremos los requisitos mínimos de ambos así como la elección del servidor Equipos clientes El software desarrollado consume gran cantidad de memoria al tener que procesar cientos de miles de usuarios. Es imprescindible que el equipo tenga: Al menos 1 GB de memoria ya que la ejecución asigna a java esa cantidad, por lo que sería recomendable que tuviera aun más. Al menos 2,10 GHz de velocidad del procesador, ya que algunos procesos podrían volverse excesivamente lentos si no es así. Java instalado (ver manual de instalación) para poder ejecutar la aplicación Equipo servidor El equipo servidor solo tiene una restricción que es tener MySQL para ser interrogado desde los clientes. Al contrario que los clientes que son diversos el servidor es único y es elegido por Simach por lo que a continuación detallamos sus características: 4 microprocesadores. 35 Gb de RAM. 6 discos en RAID para un mejor rendimiento. Sistema operativo del servidor: Linux Centos. 94

106 3.4.6 Programación A continuación se explicará la función y cómo se realiza cada uno de los módulos desarrollados, para más información sobre cómo hacer las tareas consultar el manual de ejecución: Procesar BBDD Este módulo procesa la base de datos completa, desde el primer usuario hasta el último, con el siguiente procedimiento: Pide a la clase DAO que le entregue los usuarios que hay en la base de datos. Para cada usuario, le pide al sistema experto que evalué su tipo. Actualiza el tipo del usuario en la base de datos a través de la DAO. Inserta una fila en la tabla histórico para guardar esa clasificación. Una vez procesados todos los usuarios actualiza las estadísticas del sistema. Para ver cómo hacer esta acción consultar el manual de ejecución (9.2) Procesar cambios Este módulo procesa los nuevos usuarios que haya en la base de datos con el siguiente procedimiento: Pide a la clase DAO que le entregue el último usuario procesado. Pide a la clase DAO que le entregue los usuarios que no han sido procesados. Actualiza el tipo del usuario en la base de datos a través de la DAO. Inserta una fila en la tabla histórico para guardar esa clasificación. Para ver cómo hacer esta acción consultar el manual de ejecución (9.2) Buscar usuario Este proceso muestra la información relevante de un usuario en concreto, y ofrece un nuevo botón para estudiar las estadísticas del usuario mediante el siguiente procedimiento: Recoge de las cajas de texto los datos para realizar la búsqueda. Pide a la clase DAO que le entregue el usuario buscado. Habilita el botón que mostrara las estadísticas de un usuario. Para ver cómo hacer esta acción consultar el manual de ejecución (9.2). 95

107 Ver estadísticas del usuario El siguiente proceso detalla las clasificaciones anteriores del usuario seleccionado con su fecha correspondiente y se hace de la siguiente manera: Recoge de las cajas de texto los datos para buscar sus estadísticas. Pide a la DAO que le entregue el histórico de clasificaciones del usuario. Las muestra en una zona de texto Listar usuarios Este proceso tiene como objetivo poder visualizar los usuarios que pertenecen a un grupo concreto, y se hace de la siguiente manera: Recoge de las el cuadro de selección los datos para seleccionar la categoría. Pide a la DAO que le entregue los usuarios clasificados en una categoría. Los muestra en una caja de texto y activa el botón de exportar en CSV. Para ver cómo hacer esta acción consultar el manual de ejecución (9.2) Estadísticas Este proceso tiene como objetivo mostrar las estadísticas de clasificación de cada grupo de usuarios, y se hace de la siguiente manera: Pide a la DAO que le entregue las estadísticas de cada categoría. Pinta un diagrama en forma de tarta en el que se ve la distribución de las clases. Para ver cómo hacer esta acción consultar el manual de ejecución (9.2) Procesar usuario Este proceso tiene como objetivo evaluar un usuario introduciendo manualmente sus datos, de manera que se pueden evaluar usuarios ficticios, y se hace de la siguiente manera: Al sistema abrirá una ventana en la que se presentan los elementos para introducir datos. Tras ser introducidos el sistema los recogerá y llamara con ellos al sistema experto. Se mostrará el resultado devuelto por el sistema experto. Para ver cómo hacer esta acción consultar el manual de ejecución (9.2). 96

108 Importar una base de datos Es el proceso más largo en cuanto a tiempo de ejecución de la aplicación, tiene como objetivo preparar una nueva base de datos para ser utilizada, y se realiza de la siguiente manera: El sistema instalará y se conectará a la base de datos tomado como raíz la ruta establecida. El sistema extraerá los datos necesarios para el estudio del sistema experto. El sistema insertara los registros dentro de la base de datos de explotación. 97

109 4 Gestión 4.1 Estructura de división del trabajo Se va a realizar la división del trabajo en pequeños paquetes que se puedan realizar de manera unitaria. En esta ocasión los paquetes no son demasiado pequeños, ya que llevan mucho tiempo su realización, pero es lo mínimo en los que se pueden dividir. El proyecto se puede dividir en dos grandes grupos, investigación y desarrollo: La investigación comprende los paquetes WP01 y WP02 que serán los encargados de establecer qué alternativa de inteligencia artificial es la idónea para el proyecto. El desarrollo de software comprende los paquetes WP03, WP04 y WP05 que serán los encargados de plasmar el diseño lógico del sistema experto en algo plenamente funcional para el usuario. 98

110 4.2 Organigrama Se presenta el organigrama de las personas que van a desarrollar el proyecto, están involucradas personas de la Universidad Pontificia de Comillas así como de la empresa Simach S.L. La parte puramente de desarrollo del proyecto son los puestos de jefe de proyecto, analista, programador, experto en inteligencia artificial (todos ellos desempeñados por el autor del proyecto) y el director de proyecto, que con su conocimiento y experiencia servirá de ayuda y guiará por el camino correcto al autor. La parte de apoyo al proyecto se centra en diversos puntos, Miguel Ángel Sanz colaboró en la parte de investigación como experto en inteligencia artificial, la empresa Simach ofrece apoyo económico para el proyecto y el coordinador ayuda con su experiencia en proyectos a que el conjunto del desarrollo sea satisfactorio. 99

111 4.3 Presupuesto del proyecto Se presenta el presupuesto del proyecto que ha sido elaborado conforme al tiempo de cada actor en cada actividad. El resultado final son 718 horas hombre, que equivalen a euros. Se trata de un coste muy bueno ya que los actores más costosos para el proyecto (los que más experiencia y conocimiento tienen) son pagados por la Universidad Pontificia de Comillas. Descontando estos costes que aunque deben ser presentados en este presupuesto no afectarán al mismo el coste final es de 687 horas y euros aproximadamente. 100

112 4.4 Planificación La metodología de planificación que se va a seguir es SCRUM. Scrum es un proceso en el que se aplican de manera regular un conjunto de mejores prácticas para trabajar colaborativamente, en equipo, y obtener el mejor resultado posible de un proyecto. Estas prácticas se apoyan unas a otras y su selección tiene origen en un estudio de la manera de trabajar de equipos altamente productivos. En Scrum se realizan entregas parciales y regulares del producto final, priorizadas por el beneficio que aportan al receptor del proyecto. Por ello, Scrum está especialmente indicado para proyectos en entornos complejos, donde se necesita obtener resultados pronto, donde los requisitos son cambiantes o poco definidos, donde la innovación, la competitividad, la flexibilidad y la productividad son fundamentales. Scrum permite además seguir de forma clara el avance de las tareas a realizar, de forma que los responsables puedan ver día a día cómo progresa el trabajo. Todos los días mientras se hace el proyecto, se realiza una reunión para hablar del estado del proyecto. A esta reunión se le llama "daily standup". El scrum tiene unas guías específicas: La reunión comienza siempre a su hora. Se acuerdan castigos en el equipo para quien falte a sus obligaciones. Todos son bienvenidos, pero sólo los implicados pueden hablar. La reunión tiene una duración de 15 minutos, sea cual sea el tamaño del equipo. Todos los asistentes deben mantenerse en pie (esto obliga a que la reunión sea lo más corta posible) La reunión debe ser todos los días en el mismo sitio y a la misma hora. Durante la reunión, cada miembro del equipo contesta a tres preguntas: Qué has hecho desde ayer? Qué es lo que estás planeando hacer hoy? Has tenido algún problema que te haya impedido alcanzar tu objetivo? Reunión de Revisión del Sprint (Sprint Review Meeting): Revisar el trabajo que fue completado y no completado Presentar el trabajo completado a los interesados ( demo ) El trabajo incompleto no puede ser demostrado Cuatro horas como límite El daily scrum se realiza todos los días vía con el director del proyecto. 101

113 El sprint planning meeting se realiza aproximadamente una vez al mes, justo la duración del sprint, y en la que se pueden dedicar varias horas hablar sobre el sprint con el director de proyecto. Se han definido siete sprints de 30 a 40 días de duración: SP0: Planteamiento del sistema y explicación de todo lo relacionado con el negocio que se deba saber. Familiarización con el entorno. (10 días) SP1: Preprocesamiento de los datos y extracción y exposición de conclusiones de los mismos. (30 días) SP2: Aprendizaje automático de los datos y elaboración de un árbol de decisión capaz de clasificar usuarios. (40 días) SP3: Elaboración, entrenamiento y análisis de un perceptron multicapa que pueda ser utilizado como clasificador como alternativa al árbol (30 días) SP4: Programación del sistema experto así como del interfaz que lo soporte. (40 días) SP5: Implementación y pruebas del software desarrollado (30 días) SP6: Documentación y revisión del proyecto (30 días) 102

114 A continuación se explica mediante un gráfico los diferentes sprints y sus actividades principales con una línea temporal que los localiza temporalmente: La línea temporal va desde Octubre de 2010 (fecha de comienzo del proyecto) hasta Abril del 2011 (en la que se debería terminar el mismo). Las flechas azul marino significan que después de cualquier sprint, una vez finalizado, se puede volver a realizar pequeños ajustes necesarios para la aplicación. 103

115 5 Validación 5.1 Validación de la investigación Una vez finalizado el proceso de elaboración del sistema, sobre todo la parte de investigación es preciso realizar una validación de las reglas del sistema experto con nuevos datos obtenidos. La validación se ha realizado con los usuarios nuevos de la red social, los que no se utilizaron para la elaboración del árbol que dio forma al sistema experto. Tras seleccionar los usuarios y eliminar como se hizo en la fase de investigación aquellos usuarios que no llegan a un tiempo mínimo de conexión (no son relevantes para el sistema) quedan unos cuarenta y cuatro mil usuarios, ocho mil más que en la fase de entrenamiento que eran treinta y seis mil. La validación se ha realizado efectuando el mismo proceso que se hacía en los apartados de investigación pero sobre ocho mil usuarios únicamente. El árbol elaborado en este proceso es muy similar al anterior, tan solo hay dos reglas nuevas, y no lo son del todo. Se han confirmado todas las reglas excepto dos que son aproximadamente iguales que las anteriores, pero cambia el umbral de decisión, es decir, por ejemplo un usuario era sociable si enviaba 2,7 veces más mensajes que la media y tenía 1,4 veces más amigos que la media. La redefinición de la regla es que ahora para alcanzar esa categoría necesita enviar 4,4 veces más que la media y tener 1,8 amigos más. No ha cambiado la regla, tan solo el umbral, a eso se refiere que las reglas no son exactamente nuevas. Han cambiado muchos umbrales como es lógico por el tiempo transcurrido pero muy poco, solo se han apreciado cambios significativos en dos de ellas. El resultado de esta nueva clasificación a modo de validación ha sido muy positivo, ya que ha indicado que lo realizado en la fase de investigación fue correcto y que los trabajos de aquel momento siguen vigentes. El sistema experto original tenía cincuenta y seis reglas, y tan solo se han modificado dos, lo que viene a expresar en términos estadísticos que el 3,57% de las reglas puede que tengan que modificarse mientras que el 96,43% sigue plenamente vigente, lo cual tras el tiempo transcurrido es un gran dato, y con las que pueden cambiar habrá que estudiar qué hacer. Para ver cómo actuar se deberá contactar con expertos en conductas sociales que nos indiquen que comportamiento se ajusta más a los perfiles definidos por esas reglas. 104

116 5.2 Validación del sistema La validación del sistema consiste en evaluar si el desarrollo software ha cumplido las expectativas y los objetivos marcados para este proyecto. Para evaluar la validación se debe hacerlo en conjunto con el director del proyecto Alfonso Villar y la empresa Simach, que son los que fijaron los objetivos y los que deben evaluar su consecución y dar por terminado el desarrollo aceptando el producto final. Para este fin se han celebrado dos reuniones, una primera en la que se presentó la aplicación y se observaron ciertos puntos en los que se podrían mejorar ciertos aspectos y otra en la que una vez modificados los aspectos conflictivos se volvió a evaluar el proyecto quedando satisfechas ambas partes y dando por finalizado el mismo. Así mismo como es sabido una buena documentación es fundamental para el futuro éxito de una aplicación y es el único requisito que aún queda por confirmar aunque se confía en que mantendrá el nivel del software desarrollado. 105

117 6 Conclusiones A continuación se presentan las conclusiones del proyecto: Se han adquirido grandes conocimientos en la materia de la inteligencia artificial, que junto con las clases de la universidad serán importantes en el futuro. Se han reforzado los conocimientos ya de por si extensos en el lenguaje de programación JAVA en el que se ha desarrollado la aplicación. Se han reforzado los conocimientos ya de por si extensos en el lenguaje de interrogación de base de datos SQL. El proyecto se ha realizado en un gran ambiente de trabajo tanto con el director como con el coordinador, lo cual ha facilitado enormemente el trabajo a realizar. Sin una gran experiencia en la materia y a título personal el proyecto tiene mucho futuro en su continuación al ser algo revolucionario que no existe actualmente, y por la experiencia del director en temas de investigación y desarrollo. Las técnicas de inteligencia artificial han demostrado ser herramientas muy efectivas en lo que a determinar comportamientos sociales se refiere. Estas técnicas actúan de manera excelente cuando el problema a tratar es cambiante, algo vivo que va evolucionando a lo largo del tiempo. El resultado final así como la satisfacción de parte del equipo ha hecho que se esté muy contento con el trabajo realizado y por el resultado final. Como consecuencia de estar satisfechas todas las partes y del gran futuro que se prevé al proyecto, una vez acabado el mismo, la empresa y el autor de este documento continuarán trabajando juntos para ampliar el sistema desarrollado así como módulos similares en los que la inteligencia artificial y la investigación tendrán gran peso por lo que se cree necesario continuar con la colaboración. 106

118 7 Glosario de términos A continuación se listarán y explicarán los términos que bien por estar en otro idioma, por ser siglas, o por ser nomenclatura del proyecto, puedan ser difíciles de entender para el lector: CDTI ISP Router ADSL PHP MySQL Tags KeyWords Flash Spammers Trolls MMO P2P SMS Phising WEKA Quantization error Centro para el desarrollo tecnológico industrial Proveedor de servicios de internet Dispositivo hardware para interconexión de ordenadores. Tipo de línea DSL para la comunicación de datos a través de la red. Lenguaje de programación interpretado para creación de páginas web dinámicas. Sistema de gestión de bases de datos relacional, multihilo y multiusuario. Etiqueta de un lenguaje de marcado. Palabras relevantes para un estudio Tecnología que permite la creación de animaciones vectoriales. Son individuos o empresas que envían masivamente correo no deseado. Usuario de internet que intencionadamente provoca a otros usuarios. Videojuego multijugador masivo en línea. Es un tipo de red de computadores en que los intervinientes actúan de igual a igual. Mensaje corto de texto. Delito informático que consiste en mediante ingeniería social recabar información confidencial del usuario. Software para la creación de soluciones de inteligencia artificial. Error que se produce por el paso de analógico 107

119 a digital en un mapa de Kohonen. Topographic error U-Matrix PMC DFD DER GB GHz DAO CSV CMD Error que se produce por el grado de complicación del mapa de Kohonen. Matriz que representa la distancia entre las células en una red neuronal. Perceptron multicapa. Diagrama de flujo de datos. Diagrama entidad relación. Unidad de almacenamiento, giga bytes. Unidad de velocidad de un procesador, giga hercios. Objeto de acceso a datos. Tipo de fichero que muestra los valores separados por comas. Pantalla de comandos. SP-X Sprint de la metodología Scrum en su fase X. WP-X Paquete de trabajo numero X. Source C Java vbulletin En ingles, fuente, de donde proviene la información. Lenguaje de programación. Lenguaje de programación orientado a objetos. Software para el desarrollo de foros. 108

120 8 Bibliografía A continuación se detallarán las fuentes de información que se han utilizado como ayuda para la realización del proyecto: [SEGA08] Inteligencia colectiva. Desarrollo de aplicaciones Segaran, Toby [WALL01]La psicología de internet Patricia Wallace Documentación WEKA. (http://www.waikato.ac.nz/ml/weka/index_documentation.html) Documentación JFreeChart. (http://www.jfree.org/jfreechart/api.html) API de Java. ( Blog del director del proyecto. ( Apuntes de inteligencia artificial Miguel Ángel Sanz Bobi(Comillas). Apuntes de ingeniería del conocimiento Miguel Ángel Sanz Bobi(Comillas). 109

121 9 Anexos 9.1 Manual de instalación Instalación de JAVA -Acceder a la web oficial de JAVA -Pulsar en el botón señalado en la imagen -Tras descargarse el archivo ejecutar el instalador haciendo doble clic sobre él. -Pulsar el botón señalado para instalar. 110

122 9.1.2 Instalación de MySQL -Acceder a la web oficial de MySQL -Pulsar en el link señalado en la imagen -Pulsar en alguno de los botones (rojo) según el tipo de equipo disponible (verde) 111

123 -Elegir algún servidor de los disponibles (cualquiera es válido) -Tras descargarse el archivo ejecutar el instalador haciendo doble clic sobre él. - Hacer clic en next en la siguiente pantalla 112

124 -Aceptar la licencia y volver a hacer clic en next. -Seleccionar la instalación typical, que será lo necesario para nuestra aplicación. 113

125 -Finalmente hacer clic en instalar para que se instale MySQL 114

126 9.1.3 Configuración de JAVA -Hacemos clic en Inicio, botón derecho en Equipo y a continuación pulsamos Propiedades como ilustra la siguiente imagen: -Hacer clic en configuración avanzada del sistema. 115

127 -Pulsar variables de entorno -Buscar la variable path y pulsar editar 116

128 -Copiar la siguiente cadena de caracteres en la variable y aceptar: ; C:\Program Files\Java\jdk1.6.0_24\bin\ -Habrá aparecido la pantalla anterior y ahora pulsaremos nueva. -Copiar la siguiente cadena de caracteres en la variable que llamaremos Classpath y aceptar: ;C:\Program Files\Java\jdk1.6.0_24\src.zip\ -Si se quiere comprobar que se ha instalado bien escribir en INICIO->EJECUTAR la palabra java, si no ha sido instalado dirá que no lo reconoce, sino saldrá la ayuda de java. 117

129 9.1.4 Instalación del IDE: NetBeans -Acceder a la página de descargas de NetBeans: -Pulsar sobre la versión que se quiera descargar (las tres primeras son válidas, si no se tiene ningún interés especial descargar la mínima, marcada en rojo). -Tras descargarse el archivo ejecutar el instalador haciendo doble clic sobre él. -Pulsar siguiente para iniciar la instalación. 118

130 9.1.5 Instalación de la base de datos -Pulsar INICIO->EJECUTAR y escribir CMD (Se abrirá una consola de comandos). -Escribir en la consola mysql u root p y escribir otra vez root cuando pida la contraseña, como se indica en la imagen: -A continuación escribir create database PFC; -A continuación escribir use PFC; -A continuación escribir source /RUTA/PFC.sql donde RUTA significa la ubicación del archivo PFC dentro del equipo. 119

131 9.1.6 Ejecutar la aplicación -Pulsar INICIO->EJECUTAR y escribir CMD (Se abrirá una consola de comandos). -Escribir en la consola la siguiente sentencia: java -Xms512m -Xmx1024m -XX:MaxPermSize=1024m -XX:-UseGCOverheadLimit -jar RUTA/PFC.jar Estas opciones son necesarias por la gran memoria que consume la aplicación, que hace que se desborde la memoria asignada a Java en caso de no ejecutarlo de este modo. Se le está asignando en vez de 128Mb que es la que tiene por defecto 1Gb. -Consultar el manual de ejecución para saber el funcionamiento interno de la aplicación. 120

132 9.2 Manual de ejecución A continuación se explicará la funcionalidad de la aplicación desarrollada, así como cada una de las opciones ofrecidas detalladamente. El interfaz que presenta el desarrollo es el siguiente: Se pueden distinguir tres zonas muy diferenciadas: -Zona izquierda de la pantalla donde se realizarán las operaciones principales del sistema, y las que dan sentido a la aplicación. -Zona derecha que se utilizará para realizar búsquedas de usuarios para estudiarlos individualmente en caso de creer necesaria una investigación el administrador. -Zona baja de la pantalla en la que se muestra un log que reflejará las operaciones que se vayan haciendo facilitando el seguimiento de todo cuanto ocurre. A continuación se realizará una explicación detallada de cada uno de los botones y funcionalidades existentes, explicadas tanto verbal como gráficamente. 121

133 9.2.1 Procesar BBDD Este botón procesa la base de datos completa, es una rutina larga en el cual se evalúan las características de miles de usuarios para clasificarlos según su comportamiento social. Este proceso no requiere ninguna acción más, simplemente esperar a su terminación que se comunicará al usuario en la parte inferior (log) Procesar cambios Este botón procesa los usuarios nuevos del sistema así como aquellos que no hayan sido procesados. Al igual que Procesar BBDD no hay que interaccionar más sino esperar a que a través del log se comunique que ha terminado la rutina. 122

134 9.2.3 Procesar usuario Este botón permite al administrador clasificar un usuario personalizado introduciendo el mismo los datos. Estos se introducirán en la siguiente pantalla: Tras introducir los datos del individuo que se quiere probar en las cajas de texto resaltadas en azul, el usuario podrá pulsando el botón probar datos señalado en rojo ver como quedaría clasificado como se muestra en la siguiente pantalla: 123

135 El usuario del ejemplo habría sido clasificado como TRIUNFADOR y podríamos elegir entre probar más usuarios, para lo cual solo habría que modificar las cajas de texto y pulsar de nuevo en probar datos o terminar las pruebas y volver al menú inicial pulsando en el botón resaltado terminar prueba. 124

136 También en esta pantalla se podrá pasar a modo definición de reglas mediante el botón señalado y repetir el proceso anterior: En este caso se insertaran los datos (incluida la clase) en las zonas azules, y al pulsar en el botón señalado en rojo se añadirá la regla a la base de datos y se mostrará un mensaje de confirmación. 125

137 9.2.4 Estadísticas Este botón muestra las estadísticas de usuario clasificados según el perfil al que pertenecen. Se abre una nueva ventana en la que se muestra un grafico explicativo Listar usuarios Este botón ofrece al usuario la funcionalidad de listar todos los individuos que pertenecen a una clase. Al pulsar sobre el botón resaltado se abrirá la siguiente ventana que se muestra a continuación: 126

138 En esta ventana habrá que seleccionar la clase que se quiere listar (resaltado azul) y pulsar en el botón listar para que en la zona de muestra (resaltado verde) salgan todos los usuarios de esa clase. Esta operación puede repetirse tantas veces como se quiera y cuando se quiera terminar bastara con pulsar el botón volver para regresar al menú inicial Buscar Este botón se utiliza para buscar usuarios para un estudio más individualizado. Para buscar se introduce el nombre de usuario o el id de usuario en las cajas de texto resaltadas en azul, y se pulsa el botón buscar. 127

139 Al ser pulsado en la zona resaltada en azul aparecen los datos del usuario si este es encontrado, y además se habilita el botón ver estadísticas marcado en rojo para que se puedan consultar en detalle las ultimas clasificaciones del usuario así como la fecha en que fueron hechas como muestra la siguiente pantalla: El botón verde a su vez sirve para que un experto estudiando un caso en detalla pueda modificar la clase de algún usuario que le pueda parecer incorrecta. 128

140 9.2.7 Ver conocimiento Con este botón se podrá ver el conocimiento con que está construido el sistema experto que rige la aplicación y será presentado como se ve a continuación: Con la zona señalada en azul se podrá desplazar a través del conocimiento, y con el botón señalado en rojo se podrá volver a la pantalla inicial para hacer otras operaciones. 129

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN)

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) CLASIFICACIÓN NO SUPERVISADA CLUSTERING Y MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) info@clustering.50webs.com Indice INTRODUCCIÓN 3 RESUMEN DEL CONTENIDO 3 APRENDIZAJE

Más detalles

DETECCIÓN DE PATRONES DE ACCESIBILIDAD EN EL DESARROLLO DE PROYECTOS WEB

DETECCIÓN DE PATRONES DE ACCESIBILIDAD EN EL DESARROLLO DE PROYECTOS WEB DETECCIÓN DE PATRONES DE ACCESIBILIDAD EN EL DESARROLLO DE PROYECTOS WEB Villanueva, J. (p) ; Rodríguez, V.; Ortega, F.; Mijares, A. Abstract The use of accessibility requirements in the development of

Más detalles

Christian Bolívar Moya Calderón

Christian Bolívar Moya Calderón UNIVERSIDAD SAN FRANCISCO DE QUITO Software Orientado a Sistemas de Control HMI/Scada usando Recursos Libres y de Código Abierto, desarrollado sobre Plataforma Linux Christian Bolívar Moya Calderón Tesis

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

13. EL LEAD TIME EN EL DESARROLLO DE PRODUCTOS SOFTWARE

13. EL LEAD TIME EN EL DESARROLLO DE PRODUCTOS SOFTWARE 13. EL LEAD TIME EN EL DESARROLLO DE PRODUCTOS SOFTWARE Jaime Alberto Sánchez Velásquez Ana Lucía Pérez * RESUMEN En los últimos años, el aumento de las compañías desarrolladoras de software en Colombia

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN

SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN SISTEMA DE GESTIÓN Y ANÁLISIS DE PUBLICIDAD EN TELEVISIÓN Autor: Barral Bello, Alfredo Director: Alcalde Lancharro, Eduardo Entidad Colaboradora: Media Value S.L. RESUMEN DEL PROYECTO El presente proyecto

Más detalles

4) Asegurar la cadena de abastecimiento, provisión just in time Usando soluciones de SCM basadas en e-business, las empresas pueden lograr:

4) Asegurar la cadena de abastecimiento, provisión just in time Usando soluciones de SCM basadas en e-business, las empresas pueden lograr: Pasos para crear una empresa. com 1) Definir el target de mercado hacia el cual habrá de apuntar la estrategia de venta, tipo de clientes a que quiere llegar y con qué productos. Investigación de mercado.

Más detalles

business corporate basic Quién puede benefi ciarse de su uso?

business corporate basic Quién puede benefi ciarse de su uso? Quién puede benefi ciarse de su uso? Marketing y Comunicación Dpto. Comercial Ventas Innovación e I+D+i Dirección Estratégica y Desarrollo de Negocio Plataforma online que te permite crear inteligencia

Más detalles

Desarrollo de una Aplicación Móvil para Revisar

Desarrollo de una Aplicación Móvil para Revisar Desarrollo de una Aplicación Móvil para Revisar Horarios de Atención de Tutores de la UNAD Development of a Movil Application for Check Over Office Hours of Tutors of the Unad Correa Rodríguez Arellys

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión

Más detalles

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO Presentación a Entidades Financieras Febrero 2010 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).

Más detalles

ecrm PyME: Creación de Valor B2C para la Pequeña y Mediana Empresa de la Región del Maule

ecrm PyME: Creación de Valor B2C para la Pequeña y Mediana Empresa de la Región del Maule ecrm PyME: Creación de Valor B2C para la Pequeña y Mediana Empresa de la Región del Maule Alumnos: Año Académico: 2011 Profesor Guía: Contraparte: REGNER ANDRÉS ELGUETA ROGEL MARCELO ALEJANDRO ROJAS ARANDA

Más detalles

HERRAMIENTA WEB PARA LA ELABORACIÓN DE TEST BAJO LA ESPECIFICACIÓN IMS-QTI

HERRAMIENTA WEB PARA LA ELABORACIÓN DE TEST BAJO LA ESPECIFICACIÓN IMS-QTI HERRAMIENTA WEB PARA LA ELABORACIÓN DE TEST BAJO LA ESPECIFICACIÓN IMS-QTI Muñoz-Bouchard J.P., y Álvarez-González L.A. jp.knap@gmail.com@gmail.com, lalvarez@inf.uach.cl Grupo de Investigación en Tecnologías

Más detalles

Resumen. Abstract 1. INTRODUCCIÓN

Resumen. Abstract 1. INTRODUCCIÓN ANÁLISIS Y PLANEAMIENTO ESTRATÉGICO PARA INTEGRAR MÓDULO DE PRODUCTOS DE UN SISTEMA LOCAL A INTERNET UTILIZANDO FIREWALL EN LINUX Y WEB SERVICE EN PHP / SQL SERVER PARA ALMACENES ESTUARDO SÁNCHEZ - ALESSA

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

PROCESO DE INNOVACIÓN EN LA ENSEÑANZA DE LA GESTIÓN DE EQUIPOS INDUSTRIALES EN INGENIERÍA

PROCESO DE INNOVACIÓN EN LA ENSEÑANZA DE LA GESTIÓN DE EQUIPOS INDUSTRIALES EN INGENIERÍA PON-C-22 PROCESO DE INNOVACIÓN EN LA ENSEÑANZA DE LA GESTIÓN DE EQUIPOS INDUSTRIALES EN INGENIERÍA A. García Sánchez (1), M. Ortega Mier (2), E. Ponce Cueto (3) Dpto. de Ingeniería de Organización, Administración

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ Integración completa de control de accesos, sistemas de intrusión y vídeo WIN-PAK WIN-PAK - Una solución de seguridad integrada y fácil de gestionar.

Más detalles

HERRAMIENTAS TECNOLÓGICAS PARA EL APRENDIZAJE BASADO EN PROYECTOS

HERRAMIENTAS TECNOLÓGICAS PARA EL APRENDIZAJE BASADO EN PROYECTOS X CONGRESO INTERNACIONAL DE INGENIERIA DE PROYECTOS VALENCIA, 13-15 Septiembre, 2006 HERRAMIENTAS TECNOLÓGICAS PARA EL APRENDIZAJE BASADO EN PROYECTOS F.Buendía, E. De la Asunción Abstract The current

Más detalles

Analítica web con Google Analytics

Analítica web con Google Analytics Analítica web con Google Analytics 1. Título Analítica web con Google Analytics 2. Descripción: La analítica web nos permite estudiar el comportamiento de los usuarios dentro de nuestro sitio web. De esta

Más detalles

GENERADOR DE APLICACIONES J2ME PARA DISPOSITIVOS MÓVILES

GENERADOR DE APLICACIONES J2ME PARA DISPOSITIVOS MÓVILES Revista de investigación Editada por Área de Innovación y Desarrollo, S.L. Envío: 12-07-2013 Aceptación: 4-08-2013 Publicación: 30-09-2013 GENERADOR DE APLICACIONES J2ME PARA DISPOSITIVOS MÓVILES J2ME

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

BitDefender Antispam NeuNet

BitDefender Antispam NeuNet BitDefender Antispam NeuNet Libro Blanco Cosoi Alexandru Catalin Researcher BitDefender AntiSpam Laboratory Contenido 1. Visión general sobre el Spam 2. Sobre las Redes Neurales 3. Nueva Estructura utilizando

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Facilite la Gestión, Manejo y Distribución de Información en su Web Site. WBC V2 Web Content Management

Facilite la Gestión, Manejo y Distribución de Información en su Web Site. WBC V2 Web Content Management Facilite la Gestión, Manejo y Distribución de Información en su Web Site. WBC V2 Web Content Management Web Business Creator Content Management Introducción Muchas empresas basan sus estrategias de comunicación

Más detalles

Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga. Documento técnico de Oracle Junio de 2009

Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga. Documento técnico de Oracle Junio de 2009 Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga Documento técnico de Oracle Junio de 2009 Identificación rápida de cuellos de botella: Una mejor manera de realizar

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Sistema de Movilidad de Ventas - CLOUD -

Sistema de Movilidad de Ventas - CLOUD - Planificación de un proyecto de construcción de software. Sistema de Movilidad de Ventas - CLOUD - Informe de definición 1 1 RAZÓN Y OPORTUNIDAD DEL PROYECTO.... 3 1.1 LA EMPRESA... 3 1.3 EL NACIMIENTO

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve 1 APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve RESUMEN. El Código abierto es el término por el que se conoce al software

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. SOLICITUD DE INFORMACIÓN NO FORMAL Request For Information (RFI) Rediseño portal EPM: www.epm.com.co. Fase de Crecimiento Subdirección Identidad Empresarial Mayo de

Más detalles

Etapas del desarrollo

Etapas del desarrollo Capítulo 4 Etapas del desarrollo Este capítulo documenta la aplicación del modelo presentado anteriormente, para el caso de la detección y clasificación de eventos sísmicos sobre señales digitales. El

Más detalles

Ingeniería de Software I

Ingeniería de Software I Ingeniería de Software I Agenda Objetivo. Unidades de aprendizaje. Formas de evaluación. Bibliografía. 2 Datos del profesor Correo electrónico: egonzalez@upemor.edu.mx Asesorías Jueves de 11:00 a 13:00

Más detalles

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES

APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES APLICATIVO WEB PARA LA ADMINISTRACIÓN DE LABORATORIOS Y SEGUIMIENTO DOCENTE EN UNISARC JUAN DAVID LÓPEZ MORALES CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM

FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

BARCELONA INTERNATIONAL MANAGEMENT BUSINESS SCHOOL MÁSTER MARKETING DIGITAL Y COMERCIO ELECTRÓNICO

BARCELONA INTERNATIONAL MANAGEMENT BUSINESS SCHOOL MÁSTER MARKETING DIGITAL Y COMERCIO ELECTRÓNICO MÁSTER MARKETING DIGITAL Y COMERCIO ELECTRÓNICO CARTA DE LA DIRECTORA ACADÉMICA Tener éxito en las iniciativas de Comercio Electrónico y en las comunicaciones de Marketing Online se ha convertido en una

Más detalles

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 23 CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS Autor: García Lodares, Victor. Director: Castejón Silvo, Pedro. Entidad Colaboradora: Entreculturas. Resumen del

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

Feria Virtual de Empleo

Feria Virtual de Empleo Feria Virtual de Empleo de la Universidad Nacional de Educación a Distancia El punto de encuentro virtual para estudiantes y empresas en la red del 28 de marzo al 3 de abril de 2011 La Feria Virtual de

Más detalles

Administración de Bases de Datos MySQL. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Administración de Bases de Datos MySQL. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez Administración de Bases de Datos MySQL Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Administración de Bases de Datos MySQL 2. Descripción: Este curso está

Más detalles

Proyecto Piloto sobre Viabilidad de Internet como Fuente de Datos. Resultados del Proyecto

Proyecto Piloto sobre Viabilidad de Internet como Fuente de Datos. Resultados del Proyecto Proyecto Piloto sobre Viabilidad de Internet como Fuente de Datos Resultados del Proyecto ÍNDICE 1. Detección automática de B2C 2. Análisis de demanda de profesionales TICC y programas formativos 3. Análisis

Más detalles

Se adapta a tu empresa

Se adapta a tu empresa Cloud Contact Center Se adapta a tu empresa El Cloud Contact Center de Masvoz es una completa plataforma de atención telefónica con todas las ventajas del cloud y las funcionalidades avanzadas de la telefonía

Más detalles

SOLUCIONES PROFESIONALES

SOLUCIONES PROFESIONALES INNOVATIVE CLOUD TECHNOLOGY SOLUCIONES PROFESIONALES PARA CONTACT CENTERS Y GRABACIÓN DE LLAMADAS FIDELITY Solución Contact Center y Distribución automática de llamadas CALLXPRESS Software de Análisis

Más detalles

UNIVERSIDAD NACIONAL DEL CALLAO

UNIVERSIDAD NACIONAL DEL CALLAO UNIVERSIDAD NACIONAL DEL CALLAO FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS INSTITUTO DE INVESTIGACION DE LA FACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS INFORME FINAL DEL PROYECTO DE INVESTIGACIÓN

Más detalles

Programación en Capas.

Programación en Capas. Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de

Más detalles

SISTEMAS DE AUDITORIA A SISTEMAS GESTORES DE BASE DE DATOS

SISTEMAS DE AUDITORIA A SISTEMAS GESTORES DE BASE DE DATOS SISTEMAS DE AUDITORIA A SISTEMAS GESTORES DE BASE DE DATOS SYSTEM OF AUDIT TO MANAGEMENT SYSTEMS OF DATABASE Fernando Ricardo Romero 1, Delis Ise Morales 2, Luis Eduardo Gallardo Concepción 3 Yeilenia

Más detalles

UNIVERSIDAD DE LAS AMERICAS Facultad de ingeniería

UNIVERSIDAD DE LAS AMERICAS Facultad de ingeniería i UNIVERSIDAD DE LAS AMERICAS Facultad de ingeniería Desarrollo de un sistema de información tipo diccionario para ser implementado como servicio SMS Premium Trabajo de Titulación presentado en conformidad

Más detalles

POSIBLE APLICACIÓN DE LA MINERÍA DE TEXTOS A LOS TRABAJOS DE LA COMISIÓN MINISTERIAL DE INFORMÁTICA

POSIBLE APLICACIÓN DE LA MINERÍA DE TEXTOS A LOS TRABAJOS DE LA COMISIÓN MINISTERIAL DE INFORMÁTICA POSIBLE APLICACIÓN DE LA MINERÍA DE TEXTOS A LOS TRABAJOS DE LA COMISIÓN MINISTERIAL DE INFORMÁTICA M.ª del Pilar Cantero Blanco Jefa de Servicio de Sistemas Informáticos. Subdirección General de Planificación

Más detalles

El modelo ebusiness (2) SIE II. Curso 2004/05

El modelo ebusiness (2) SIE II. Curso 2004/05 El modelo ebusiness (2) SIE II. Curso 2004/05 Elemento central en una estrategia ebusiness: capa de aplicaciones Procesos de Negocio (producción, logística, dirección, ) Aplicaciones de Negocio (SCM, ERP,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

PRESENTACIÓN. Quiénes somos? Nuestra visión de servicio. satisfagan sus necesidades. Grupo CF Developer http://www.grupocfdeveloper.

PRESENTACIÓN. Quiénes somos? Nuestra visión de servicio. satisfagan sus necesidades. Grupo CF Developer http://www.grupocfdeveloper. PRESENTACIÓN Quiénes somos? Grupo CF Developer es un grupo tecnológico dedicado a desarrollar productos y servicios informáticos destinados al sector educativo. Actualmente Grupo CF Developer distribuye

Más detalles

WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael.

WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael. WLAB SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABORARIO. Autor: Rodríguez de la Rosa, Alicia. Directores: Rodríguez Pecharromán, Ramón. Palacios Hielscher, Rafael. Entidad Colaboradora: ICAI

Más detalles

La Fundación Universidad-Empresa abre el plazo de solicitud para acceder a las becas Cantera ONO para estudiantes y titulados universitarios

La Fundación Universidad-Empresa abre el plazo de solicitud para acceder a las becas Cantera ONO para estudiantes y titulados universitarios La Fundación Universidad-Empresa abre el plazo de solicitud para acceder a las becas Cantera ONO para estudiantes y titulados universitarios Las prácticas, destinadas a estudiantes y titulados en Ingeniería

Más detalles

Desarrollo de competencias de Liderazgo para Gestores Culturales. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Desarrollo de competencias de Liderazgo para Gestores Culturales. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez Desarrollo de competencias de Liderazgo para Gestores Culturales Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Desarrollo de competencias de Liderazgo para

Más detalles

La dirección integrada por proyectos (Project Management)

La dirección integrada por proyectos (Project Management) La dirección integrada por proyectos (Project Management) Apoyada por las tecnologías de la informática y las comunicaciones en el marco del perfeccionamiento empresarial. 1. Presentación 2. Uso de las

Más detalles

Gestión operativa de los sistemas de agua potable y residual. Resultados obtenidos gracias al software Navia: caso práctico de Águas do Algarve

Gestión operativa de los sistemas de agua potable y residual. Resultados obtenidos gracias al software Navia: caso práctico de Águas do Algarve artículostécnicos Gestión operativa de los sistemas de agua potable y residual. Resultados obtenidos gracias al software Navia: caso práctico de Águas do Algarve Jorge Tavares CEO de A2O Rui Sancho coordinador

Más detalles

Desarrollo de habilidades directivas para gestores culturales

Desarrollo de habilidades directivas para gestores culturales Desarrollo de habilidades directivas para gestores culturales 1. Título: Desarrollo de habilidades directivas para gestores culturales 2. Descripción: El sector cultural mantiene su crecimiento a pesar

Más detalles

Difusión Digital de Actividades Culturales Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Difusión Digital de Actividades Culturales Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez Difusión Digital de Actividades Culturales Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Difusión Digital de Actividades Culturales 2. Descripción: Este curso

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

Hoja de datos: Archivado Symantec Enterprise Vault para Microsoft Exchange Almacene, administre y detecte la información esencial de la empresa.

Hoja de datos: Archivado Symantec Enterprise Vault para Microsoft Exchange Almacene, administre y detecte la información esencial de la empresa. Almacene, administre y detecte la información esencial de la empresa. Solución de archivado fiable y probada para el correo electrónico Symantec Enterprise Vault, la solución líder del mercado para el

Más detalles

BARCELONA INTERNATIONAL MANAGEMENT BUSINESS SCHOOL EXECUTIVE MÁSTER EN BUSINESS ADMINISTRATION

BARCELONA INTERNATIONAL MANAGEMENT BUSINESS SCHOOL EXECUTIVE MÁSTER EN BUSINESS ADMINISTRATION EXECUTIVE MÁSTER EN BUSINESS ADMINISTRATION FICHA TÉCNICA DEL MÁSTER TITULACIÓN Nombre del programa: Executive Master en Business Administration Año académico: 2012-2013 Ficha del comienzo de las clases:

Más detalles

Mantenimiento del Software

Mantenimiento del Software Mantenimiento del Software S4 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

Joomla. Creación de sitios web con contenido dinámico

Joomla. Creación de sitios web con contenido dinámico Joomla. Creación de sitios web con contenido dinámico Autor: José Luis Bautista Tutor: José Luis Bautista 1. TÍTULO Joomla. Creación de sitios web con contenido dinámico 2. DESCRIPCIÓN Joomla es uno de

Más detalles

Documentación Instalación NOD32 Server y Clientes

Documentación Instalación NOD32 Server y Clientes Documentación Instalación NOD32 Server y Clientes En esta documentación se indicará detalladamente la manera de instalar el antivirus NOD32 de forma distribuida desde un servidor de dominio a todos los

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Aplicación de control de puertos lógicos

Aplicación de control de puertos lógicos Aplicación de control de puertos lógicos PONENCIAS Sockets Control Application M. Sánchez-Monge, A. Sola, M. Oliva y M. Titos Resumen Cada día es mayor el número y el tipo de dispositivos que se conecta

Más detalles

Curso de Analítica web con Google Analytics para emprendedores en la enseñanza del español y gestión cultural Centro Internacional de Tecnologías

Curso de Analítica web con Google Analytics para emprendedores en la enseñanza del español y gestión cultural Centro Internacional de Tecnologías Curso de Analítica web con Google Analytics para emprendedores en la enseñanza del español y gestión cultural Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título:

Más detalles

1. PRESENTACIÓN GLOBAL LEAN.

1. PRESENTACIÓN GLOBAL LEAN. GLOBAL LEAN APPS 1. PRESENTACIÓN GLOBAL LEAN. GLOBALLEAN apuesta por mejorar la competitividad de las empresas. Y una herramienta clave para conseguir mejoras de competitividad que deriven en resultados

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

MONITORIZACIÓN WIRELESS DE INSTALACIÓN FOTOVOLTAICA DE 56 KW P EN EL PARQUE TECNOLÓGICO DE ANDALUCÍA BASADA EN LA TECNOLOGÍA OPC

MONITORIZACIÓN WIRELESS DE INSTALACIÓN FOTOVOLTAICA DE 56 KW P EN EL PARQUE TECNOLÓGICO DE ANDALUCÍA BASADA EN LA TECNOLOGÍA OPC MONITORIZACIÓN WIRELESS DE INSTALACIÓN FOTOVOLTAICA DE 56 KW P EN EL PARQUE TECNOLÓGICO DE ANDALUCÍA BASADA EN LA TECNOLOGÍA OPC * Sidrach-de-Cardona M., * Carretero J., * Pereña A., ** Mora-López L, **

Más detalles

GINO. m raballes. Premio a la Calidad, Inovación y Liderazgo otorgado por el INTELLIGENT MAINTENANCE TOOL

GINO. m raballes. Premio a la Calidad, Inovación y Liderazgo otorgado por el INTELLIGENT MAINTENANCE TOOL GINO INTELLIGENT MAINTENANCE TOOL by m raballes I N G E N I E R I A I N D U S T R I A L Premio a la Calidad, Inovación y Liderazgo otorgado por el I A la vanguardia de la tecnología GINO IMT (Intelligent

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Comercio Electrónico y Comercio Móvil. Lic. Esteban Mulki Computación I 2013

Comercio Electrónico y Comercio Móvil. Lic. Esteban Mulki Computación I 2013 Comercio Electrónico y Comercio Móvil Lic. Esteban Mulki Computación I 2013 Comercio Electrónico: Definición El comercio electrónico se refiere al uso de Internet y Web para realizar transacciones de negocios.

Más detalles

Profesionales en el ámbito de la externalización de Contact Center dirigidos al Sector Servicios.

Profesionales en el ámbito de la externalización de Contact Center dirigidos al Sector Servicios. Profesionales en el ámbito de la externalización de Contact Center dirigidos al Sector Servicios. INDICE 1-INTRODUCCIÓN. Servicios prestados por Call Center GIO a) Telemarketing b) Recuperación de deudas.

Más detalles

La gestión del crédito comercial se ha convertido en una tarea de máxima importancia en las empresas.

La gestión del crédito comercial se ha convertido en una tarea de máxima importancia en las empresas. ORO ORO De dónde surge la necesidad? La gestión del crédito comercial se ha convertido en una tarea de máxima importancia en las empresas. Históricamente, muchas empresas han sentido la necesidad de asegurar

Más detalles

CEUS: Sistema informático para monitorear el uso de las computadoras en las organizaciones

CEUS: Sistema informático para monitorear el uso de las computadoras en las organizaciones CEUS: Sistema informático para monitorear el uso de las computadoras en las organizaciones CEUS: Computer system for monitoring the use of computers in organizations Zénel Reyes Pérez 1*, Orlenis Vega

Más detalles

Fidelity. Telemarketing. Campañas salientes. Innovative Cloud Technology. 1 Jusan S.A. www.jusan.es

Fidelity. Telemarketing. Campañas salientes. Innovative Cloud Technology. 1 Jusan S.A. www.jusan.es Fidelity Telemarketing Campañas salientes Innovative Cloud Technology 1 Jusan S.A. www.jusan.es www.jusan.es tel. +34 914 560 110 fax +34 915 531 411 marketing@jusan.es Jusan S.A. 2015 Índi ce FIDELITY

Más detalles

Guía Docente 2013/2014

Guía Docente 2013/2014 Guía Docente 2013/2014 Dirección y Administración de Proyectos Fundamentals of Project Management Máster Universitario en Administración y Gestión Avanzada de Proyectos (MAGAP) Modalidad de enseñanza:

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

Seguridad TIC en el aula. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Seguridad TIC en el aula. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez Seguridad TIC en el aula Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título Seguridad TIC en el aula 2. Descripción Todos los docentes estamos inmersos ya en la Educación

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

CREACIÓN Y DESARROLLO DE UN ENTORNO VIRTUAL DE INTERACCIÓN EDUCATIVA - REKO. Miguel Sanhueza Olave. Universidad Tecnológica Metropolitana UTEMVIRTUAL

CREACIÓN Y DESARROLLO DE UN ENTORNO VIRTUAL DE INTERACCIÓN EDUCATIVA - REKO. Miguel Sanhueza Olave. Universidad Tecnológica Metropolitana UTEMVIRTUAL CREACIÓN Y DESARROLLO DE UN ENTORNO VIRTUAL DE INTERACCIÓN EDUCATIVA - REKO Miguel Sanhueza Olave Universidad Tecnológica Metropolitana UTEMVIRTUAL msanhueza@utem.cl Santiago Región Metropolitana Chile

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

LA INTRANET COMO PORTAL CORPORATIVO Técnicas de diseño y gestión

LA INTRANET COMO PORTAL CORPORATIVO Técnicas de diseño y gestión Curso On-line LA INTRANET COMO PORTAL CORPORATIVO Técnicas de diseño y gestión DIRECTOR Y TUTOR TIPO JOSE ANTONIO SÁNCHEZ MONTERO Jefe de Área de Documentación y Biblioteca. Comisión Nacional de Energía

Más detalles

Telefonía IP. Migraciones masivas y nuevos servicios de valor añadido

Telefonía IP. Migraciones masivas y nuevos servicios de valor añadido Telefonía IP. Migraciones masivas y nuevos servicios de valor añadido PONENCIAS IP Telephony. Mass Migration and new value-added services Resumen M. Ángel García, J. Ángel Martínez y Jesús Martínez Actualmente,

Más detalles