EJEMPLO. Práctica de clustering
|
|
- Samuel Juan Paz Fuentes
- hace 8 años
- Vistas:
Transcripción
1 Práctica de clustering
2 Preparación de los ficheros binarios Para operar los ficheros binarios se ha utilizado una aplicación en Delphi que permite montar los ficheros ".arff" que usa Weka. La aplicación abre los ficheros como registros (estructuras) para después volcarlos en forma de texto sobre un segundo fichero con la estructura concreta del formato arrf. El formato arff no es más que un fichero csv (valores separados por comas y una entrada por fila) con una cabecera concreta que indica los nombres y tipos de los atributos. Se ha aprovechado el recorrido secuencial que realiza esta aplicación sobre los datos para operar ciertos valores para su normalización y para descartar directamente ciertos atributos. He realizado el descarte de atributos directamente desde esta aplicación en lugar que desde Weka debido a que Weka, al trabajar con los segmentos enteros, tiene un gran consumo de memoria (cerca de 2Gb) y así se reducía algo la carga del programa. Selección de información Filtrado Atributos escogidos TimeStamp: Se trata de la hora guardada en segundos desde el Epoch, esta hora está adaptada a la hora GMT por lo que para obtener la hora local en la zona de la toma de muestra tendremos que sumarle 2 horas. La fecha no es interesantes puesto que todas hacen referencia al 12 de Junio del 98 pero la hora si nos será de utilidad. Server: Indica los datos del servidor que recibió la petición lo que es un indicador de la zona desde la que se emitió esta. ObjectID: Indica el objeto de la página que han solicitado los clientes lo que es un indicador de cuáles son las partes más visitadas de la página. Atributos descartados: clientid, method, status, type. clientid: Identificador único del cliente. Cada cliente tiene un identificador diferente y arbitrario por lo que no es especialmente útil conocerlo. Method: Especifica el tipo de petición (Ej. get). Status: Especifica el tipo de http que se ha solicitado y el resultado de la petición. Type: Especifica el tipo de objeto que se ha solicitado, URL, imagen, etc. Ya que una única página por si mismo ya suele contener información muy diversa no parece especialmente útil saber que tipo de objeto concreto esta demandando el cliente en una petición concreta. Normalizar Timestamp: Hemos operado los para descartar la fecha y quedarnos con la hora modificada para la zona local. Para esto en primer lugar hemos sumado a los valores la cifra de dos horas en segundos (Valor ), en segundo lugar hemos operado los valores para obtener el resto de la división por el total de segundo de un día (Valor mod 86400).
3 Server: Los 3 primeros bits representan la zona del servidor, los 5 siguientes el servidor concreto. Puesto que conocer que servidor concreto ha respondido la petición no resulta especialmente útil se ha seleccionado solo los tres primeros bits para conocer la zona. Para esto se ha realizado la división entera del valor entre 2 5 (Valor div 32). ObjectID: Al ser un valor arbitrario que representa la parte de la página se ha conservado el valor intacto. Categorización Interpretación Las entradas referentes a la hora están extrañamente distribuidas de una manera completamente uniforme lo cual parece bastante ilógico ya que no se explica que haya el mismo tráfico en plena tarde que en mitad de la madrugada mientras nos encontramos en una única zona horaria (O más de una muy cercanas). El tráfico de zonas esta divido entre algunas zonas concretas sin abarcar todos los valores disponibles. Si bien tampoco es el resultado más deseable esto podría explicarse con el hecho de que los segmentos de trazas se hubieran recopilado ordenados por servidor y no por fecha. El objectid representa una distribución más plausible. Las entradas abarcan todo su posible rango de valores y estás están distribuidas de manera desigual dejando en evidencia que algunas partes de la página fueron más solicitadas que otras lo que es un comportamiento típico. Estos valores me hacen pensar que puede haber algún tipo de problema con los datos de entrada o su codificación sin embargo he revisado varias veces el código y probado diferentes segmentos de trazas y no he podido dar con él. Debido a la falta de tiempo para más pruebas me he visto obligado a realizar el clustering a pesar de las sospechas de que los valores sean erroneos. Clustering Después de realizar varias pruebas con diferentes tamaños de segmentos he comprobado que, al menos con esta selección de atributos, realizar un clustering para el segmento completo no sería posible en unos tiempo asumibles. Finalmente realicé el clustering sobre dos segmentos de y
4 Primeras entradas del segmento wc_day47_7 === Run information === Scheme:weka.clusterers.EM -I 100 -N -1 -M 1.0E-6 -S 100 Relation: World Cup Instances: Attributes: 3 Test mode:evaluate on training data EM == Number of clusters selected by cross validation: 4 Cluster Attribute (0.19) (0.09) (0.63) (0.09) ============================================================== ============== mean std. dev mean std. dev mean std. dev Time taken to build model (full training data) : seconds Clustered Instances ( 19%) ( 16%) ( 48%) ( 17%) Log likelihood:
5 Server-ObjectId Timestamp-ObjectId Timestamp-Server Cluster 0 Cluster 1 Cluster 2 Cluster 3 Comentarios El cluster 0 engloba todas los accesos desde la zona 3 (), sin embargo, más allá de ahí, se encuentra totalmente diseminado tanto en tiempo como en accesos a partes de la página por lo que no podemos decir nada más de este cluster. De esto deducimos que la gente que accedía desde la zona 3 lo hacía a cualquier intervalo horario y para acceder a cualquier zona de la página. El cluster 1 es una parte de los accesos desde la zona 2, de este grupo podemos deducir que: Existe un conjunto de gente que, únicamente accedió a ciertas zonas de la página (las que tienen un id más bajo) y además lo hizo desde las 12 del medio día hasta las 12 de la noche. El cluster 2 engloba acessos desde las zonas 0, 1 y 2, este grupo únicamente accedió a unas partes concretas de la página (concretamente las que tenía un identificador superior) y lo hizo de manera uniforme a lo largo del día. El cluster 3, aunque no se puede apreciar muy bien en el gráfico debido a los colores, está completamente alojado en la zona 1, accedieron únicamente a las mismas zonas de la página que en el cluster 2 pero en este caso los accesos se realizaraón desde las 12 de la noche hasta las 12 del medio día. El likelihood de parece un indicador de que no se han encontrado unos grupos excesivamente óptimos y las divisiones entre ellos no están del todo claras. Deducciones Una vez descartada la información que, recopilada, resulta irrelevante, podríamos hacer atribuciones a las preferencias de la población de cada zona en este día. A los usuarios que accedieron desde la zona 0 y 1 únicamente les interesó una parte concreta de la página, mientras que, a los que accedieron desde las zonas 1 y 3 les interesó todo el conjunto. Resulta extraño que no se pueda extraer ningún valor útil de la hora por lo que de nuevo me inclino a pensar que, al menos con esta, debe haber algún problema de cómputo.
6 Primeras entradas del segmento wc_day47_8 === Run information === Scheme:weka.clusterers.EM -I 100 -N -1 -M 1.0E-6 -S 100 Relation: World Cup Instances: Attributes: 3 Test mode:evaluate on training data EM == Number of clusters selected by cross validation: 3 Cluster Attribute (0.5) (0.13) (0.36) ============================================================ mean std. dev mean std. dev mean std. dev Time taken to build model (full training data) : seconds Clustered Instances ( 63%) ( 13%) ( 23%) Log likelihood:
7 Server-ObjectId Time-ObjectId Time-Server Cluster 0 Cluster 1 Cluster 2 Comentarios El cluster 0 engloba todos los accesos desde la zona 1, estos accesos se realizaron en un cierto intervalo de tiempo en torno a las 7am y las 12 am. Por otro lado consultaron por igual todo la página. El cluster 1 engloba todos los accesos desde la zona 3, estos accesos se realizaron repartidos entre todas las horas del día y consultaron la página completa. El cluster 2 engloba la mayoría de accesos que se realizaron entre las las 12 de la noche y las 7am y realizados desde las zonas 0 y 2. Accedieron de forma uniforme a toda la página. El likelihood de parece un indicador de que no se han encontrado unos grupos excesivamente óptimos y las divisiones entre ellos no están del todo claras. Deducciones En este caso podríamos la hacer algunas atribuciones interesantes: La mayoría de los habitantes de la zona 1 accedieron a la página a partir de las 7am hasta las 12 de la noche. La mayoría de los habitantes de la zona 0 accedieron a la página antes de las 7am. Los habitantes de la zona 3 no poseen ningún patrón concreto de comportamiento y accedieron por igual a todas las zonas de la página a todas las horas. Los accesos realizados en este segmento se realizaron de forma indiscriminada a todas las zonas de la página sin que se vieran ningún patrón de comportamiento concreto. Aunque en este ejemplo puede verse algún patrón de comportamiento respecto a la hora resulta desconcertante que haya un patrón regular de horas en las que no haya ninguna entrada.
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesCopia de Seguridad en windows
Copia de Seguridad en windows Que hace cada tipo de copia de Seguridad: Normal: Copia los archivos seleccionados y los marca como copiados. Copia: Copia todos los archivos seleccionados, pero no los marca
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesPlan de mejora de las competencias lectoras en la ESO. PERFECTOS, AMIGOS Y GEMELOS
Plan de mejora de las competencias lectoras en la ESO. PERFECTOS, AMIGOS Y GEMELOS Las categorías en las que se clasifican los números enteros son numerosas y atienden a diversos criterios, siendo los
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detalles5.4. Manual de usuario
5.4. Manual de usuario En esta sección se procederá a explicar cada una de las posibles acciones que puede realizar un usuario, de forma que pueda utilizar todas las funcionalidades del simulador, sin
Más detallesAcceso a Internet de niños menores de 14 años en EGM
Acceso a Internet de niños menores de 14 años en EGM 1 10/05/2012 Antecedentes El EGM se viene utilizando como referencia para los datos de Universo en los dos paneles de audímetros de Internet de Comscore
Más detallesMineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detalleshay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com
hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com Un repaso a las estadísticas de lectura tanto de la página web como de la revista digital, para ver si alguien se acuerda de nosotros. Ya podemos
Más detallesasí somos, así pensamos...
así somos, así pensamos... Resultado de las encuestas realizadas en las tutorías del I.E.S. Gallicum, en Octubre y Noviembre de 2006 índice de contenidos 1- introducción. 2- objetivos. 3- metodología.
Más detallesDivisibilidad y números primos
Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos
Más detallesFundación Universitaria San. Direccionamiento IP
Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detallesMedia vs mediana vs moda Cual medida de tendencia central es mas adecuada? MEDIA conveniencias:
Iniciar con las interpretaciones de las medidas MEDIA VS MEDIANA VS MODA CUAL ES LA MEDIDA ADECUADA TAREA MEDIA PONDERADA Actividad de Medidas de Localización Problema 1. El problema de las tasas de delito.
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesUNIDAD 1. LOS NÚMEROS ENTEROS.
UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar
Más detallesEstas visiones de la información, denominadas vistas, se pueden identificar de varias formas.
El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los
Más detallesCOMO FUNCIONA INTERNET
COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesObjetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero.
Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Uso de Ficheros Todas las estructuras de datos vistas hasta ahora utilizan la
Más detallesSolución al Reto Hacking v2.0 de Informática 64
Febrero 2007 Introducción Este documento describe dos soluciones posibles al segundo Reto Hacking de Informática 64 que se publicó el 10 de febrero de 2007 en la siguiente dirección web: http://retohacking2.elladodelmal.com
Más detallesAnálisis de Datos. Práctica de métodos predicción de en WEKA
SOLUCION 1. Características de los datos y filtros Una vez cargados los datos, aparece un cuadro resumen, Current relation, con el nombre de la relación que se indica en el fichero (en la línea @relation
Más detallesMinisterio de Educación. Diseño de Presentaciones en la Enseñanza. Módulo 9: Imprimir
Ministerio de Educación Diseño de Presentaciones en la Enseñanza Módulo 9: Imprimir Instituto de Tecnologías Educativas 2011 Diseño de Presentaciones en la Enseñanza (OpenOffice) Imprimir Imprimir una
Más detallesFOCO- LIQUIDACIÓN: DUDAS MÁS FRECUENTES
FOCO- LIQUIDACIÓN: DUDAS MÁS FRECUENTES LIQUIDACIÓN 1. Por qué al realizar una liquidación parcial no me aparece ningún curso? Es necesario saber si los cursos que deseo imputar tienen el F-40 validado,
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallesEl control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra.
Gestión de la tesorería y del riesgo El control de la tesorería consiste en gestionar desde la aplicación los cobros y pagos generados a partir de las facturas de venta y de compra. En este manual nos
Más detallesInstalar y configurar W3 Total Cache
Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el
Más detallesCálculo Simbólico también es posible con GeoGebra
www.fisem.org/web/union ISSN: 1815-0640 Número 34. Junio de 2013 páginas 151-167 Coordinado por Agustín Carrillo de Albornoz Cálculo Simbólico también es posible con GeoGebra Antes de exponer las posibilidades
Más detallesArtículo V522. Introducción a Google Analytics
Artículo V522. Introducción a Google Analytics Actividad 1 Seleccione el apartado correspondiente al sitio web de Hipertext.net en la cuenta de Analytics del Máster y busque en los informes datos que a
Más detallesLABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL
OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos
Más detallesSIMPLESFONDOS. Contenido
SIMPLESFONDOS Contenido QUÉ HACE EL SOFTWARE... 2 TÉRMINOS DE USO... 2 REQUISITOS... 2 INSTALAR EL SOFTWARE... 2 EJECUTAR EL SOFTWARE... 3 DEJAR UNA TAREA PROGRAMADA CON LOS SCRIPTS... 4 OBTENER UNA LISTA
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesSegmentación de redes. CCNA 1: módulo 10.
CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Segmentación de redes. CCNA 1: módulo 10. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detalles19 4.1.1.0 4 04/05/2009
Soluciones Informáticas Descripción: Como utilizar la Agenda de Visitas Objetivos: Al finalizar este tutorial el usuario será capaz de utilizar la Agenda de Visitas con sus diferentes opciones: asignar
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesEjercicio de estadística para 3º de la ESO
Ejercicio de estadística para 3º de la ESO Unibelia La estadística es una disciplina técnica que se apoya en las matemáticas y que tiene como objetivo la interpretación de la realidad de una población
Más detallesSiguiendo la tendencia sobre las Acciones del Ibex35
WWW.CLASESDEBOLSA.COM Siguiendo la tendencia sobre las Acciones del Ibex35 Funcionan los sistemas seguidores de tendencia en las acciones? Estudio realizado por David Urraca con la ayuda de Jorge Ufano
Más detalles1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1
5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0
Más detallesAhora comencemos!... Las operaciones matemáticas fundamentales pueden realizarse de forma rápida y sencilla con Miicrosofftt Excell.
Necesitas organizar tus cuentas? O calcular tus notas? Miicrosofftt Excell te ayuda a hacerlo Lleva todas tus cuentas, notas, o lo que necesites, de forma automática, a través de las hojas de cálculo de
Más detallesQUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros.
QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros. Qué significa esto? Decir que una empresa es eficiente es decir que no
Más detallesUnidad Didáctica. Códigos Binarios
Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección
Más detallesPRÁCTICAS DE GESTIÓN GANADERA:
PRÁCTICAS DE GESTIÓN GANADERA: MANEJO DE HOJA DE CÁCULO (EXCEL) 1. INTRODUCCIÓN AL MANEJO DE EXCEL La pantalla del programa consta de una barra de herramientas principal y de una amplia cuadrícula compuesta
Más detallesSISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION
SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION CHIQUINQUIRA (BOYACA) 2015 1 CONTENIDO Pág. QUE ES UN SISTEMA BINARIO. 3 CORTA HISTORIA DE LOS
Más detallesMovimiento a través de una. José San Martín
Movimiento a través de una curva José San Martín 1. Introducción Una vez definida la curva sobre la cual queremos movernos, el siguiente paso es definir ese movimiento. Este movimiento se realiza mediante
Más detallesLectura de datos. Marcelo Reyes Notas sobre gretl 1.8.6cvs
Marcelo Reyes Notas sobre gretl 1.8.6cvs Lectura de datos gretl permite cargar datos desde diferentes muestras. Si lo que queremos es practicar se proporciona un generoso banco de datos accesible desde
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detalles1 de cada 5 ticos usa redes Sociales
1 de cada 5 ticos usa redes Sociales el NSE o el nivel educativo mayor es el uso de redes sociales. Se entrevistó a 1210 personas costarricenses entre 18 y 69 años de edad, residentes en todo el territorio
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesSISTEMAS DE NUMERACIÓN. Sistema decimal
SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",
Más detallescoie UNIVERSIDAD COMPLUTENSE DE MADRID
PERFIL PROFESIONAL DE LA DIPLOMATURA DE CIENCIAS EMPRESARIALES coie UNIVERSIDAD COMPLUTENSE DE MADRID CONSEJO SOCIAL VICERRECTORADO DE ALUMNOS DIPLOMATURA DE CIENCIAS EMPRESARIALES Los datos contenidos
Más detalles1 http://www.sencilloyrapido.com/
1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.
Más detallesDemasiados deberes en casa?
Demasiados deberes en casa? Hay padres que no están de acuerdo en que su hijo llegue a casa con deberes, pero las tareas escolares pueden ayudarnos a conocer al niño. Cuáles son sus habilidades y cuáles
Más detallesIndicaciones específicas para los análisis estadísticos.
Tutorial básico de PSPP: Vídeo 1: Describe la interfaz del programa, explicando en qué consiste la vista de datos y la vista de variables. Vídeo 2: Muestra cómo crear una base de datos, comenzando por
Más detallesBREVE MANUAL DE SOLVER
BREVE MANUAL DE SOLVER PROFESOR: DAVID LAHOZ ARNEDO PROGRAMACIÓN LINEAL Definición: Un problema se define de programación lineal si se busca calcular el máximo o el mínimo de una función lineal, la relación
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesCapitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesARTÍCULOS NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS. Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico.
ARTÍCULOS www.bdomexico.com 16 de Mayo de 2011 NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico.com Cuántas veces nos
Más detallesSistemas de Numeración Operaciones - Códigos
Sistemas de Numeración Operaciones - Códigos Tema 2 1. Sistema decimal 2. Sistema binario 3. Sistema hexadecimal 4. Sistema octal 5. Conversión decimal binario 6. Aritmética binaria 7. Complemento a la
Más detallesCOMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN
COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN Ing. Carlos Ormella Meyer Los planes de concientización especialmente en seguridad de la información han sido muchas veces terreno fértil de opiniones discordantes,
Más detallesCapítulo 12: Indexación y asociación
Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación
Más detallesInstalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Más detallesCon esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.
NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesDocument Management: La mejor forma de agilizar procesos
Document Management: La mejor forma de agilizar procesos Hugo Parra Director de Negocios Índice 1. Introducción 2. Antecedentes del Document Management 3. Tendencias del Document Management 4. Ventajas
Más detallesTema 4 : Tabulación de datos
Tema 4 : Tabulación de datos La tabulación consiste en presentar los datos estadísticos en forma de tablas o cuadros. --Partes de una tabla TITULO de la tabla, que debe ser preciso y conciso CONTENIDO,
Más detallesBases de datos en Excel
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos
Más detallesEL ANÁLISIS DE CONGLOMERADOS EN LOS ESTUDIOS DE MERCADO
EL ANÁLISIS DE CONGLOMERADOS EN LOS ESTUDIOS DE MERCADO I. INTRODUCCIÓN Beatriz Meneses A. de Sesma * En los estudios de mercado intervienen muchas variables que son importantes para el cliente, sin embargo,
Más detallesEstimado usuario. Tabla de Contenidos
Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente
Más detallesCatoira Fernando Fullana Pablo Rodriguez Federico [MINERIA DE LA WEB] Proyecto Final - Informe Final
Catoira Fernando Fullana Pablo Rodriguez Federico [MINERIA DE LA WEB] Proyecto Final - Informe Final INTRODUCCION En principio surgió la idea de un buscador que brinde los resultados en agrupaciones de
Más detalles1.4. Comparación con otras actividades de ocio
1.4. Comparación con otras actividades de ocio Continuamos con otro bloque de preguntas dirigidas a toda la población entrevistada. Esta vez, la intención de la batería de preguntas que proponíamos se
Más detallesRESPUESTAS A LAS PREGUNTAS DEL TEMA 3
RESPUESTAS A LAS PREGUNTAS DEL TEMA 3 Las respuestas en algún caso (primera pregunta) son más largas de lo requerido para que sirva de explicación 1. Explica brevemente qué significan cada una de las curvas
Más detalles2. Entorno de trabajo y funcionalidad en Arquímedes
2. Entorno de trabajo y funcionalidad en Arquímedes 2.9. Presupuestos comparativos. Cómo contrastar ofertas... 1 2.9.1. Análisis de los datos del comparativo de presupuestos... 4 2.9.2. Ejemplo de comparativo
Más detallesReservas - Rooming List
Reservas - Rooming List Desde esta pantalla obtendremos la rooming list del día o periodo solicitados. 1. Criterios para obtener la Rooming List En la parte derecha de la pantalla se nos ofrecen todas
Más detallesEn cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.
Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesTema 3. Medidas de tendencia central. 3.1. Introducción. Contenido
Tema 3 Medidas de tendencia central Contenido 31 Introducción 1 32 Media aritmética 2 33 Media ponderada 3 34 Media geométrica 4 35 Mediana 5 351 Cálculo de la mediana para datos agrupados 5 36 Moda 6
Más detallesRace Manager by Master Timing Guía del usuario GUIA RACE MANAGER. Eventronic, SL
GUIA RACE MANAGER Eventronic, SL DESCRIPCIÓN DEL PROGRAMA El Race Manager es un programa que se creó para facilitar el trabajo de la dirección de carrera de un evento durante y después de una carrera.
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesManual de adminitración web www.accioncosteira.es
Manual de adminitración web www.accioncosteira.es Manual de administración Accioncosteira.es Contenidos 1. Presentación de la página...3 2. Tipos de contenido...5 2.1. Tipos de contenido...5 2.2. Categorías...5
Más detallesPROYECTO DE LA REAL ACADEMIA DE CIENCIAS Estímulo del talento matemático
PROYECTO DE L REL CDEMI DE CIENCIS Estímulo del talento matemático Prueba de selección 8 de junio de 2013 Nombre:... pellidos:... Fecha de nacimiento:... Teléfonos:... Información importante que debes
Más detallesLas bebidas Alcohólicas
Las bebidas Alcohólicas Hecho por: - Elisa Gutiérrez - Guillermo Rivas-plata - Rodrigo Pumares - Beatriz Sánchez 1 Índice 1- Introducción... 3 2- Objetivos... 3 3- Preguntas de la encuesta... 4 4- Encuesta...
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesCovarianza y coeficiente de correlación
Covarianza y coeficiente de correlación Cuando analizábamos las variables unidimensionales considerábamos, entre otras medidas importantes, la media y la varianza. Ahora hemos visto que estas medidas también
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detalles1.- INTRODUCCIÓN 2.- PARÁMETROS
1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos
Más detallesCAPÍTULO V. Conclusiones. La finalidad del presente capítulo es exponer las conclusiones obtenidas al completar
CAPÍTULO V CONCLUSIONES CAPÍTULO V Conclusiones La finalidad del presente capítulo es exponer las conclusiones obtenidas al completar el presente estudio. De igual manera se presentará una serie de propuestas
Más detallesContenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10
ENCUESTA DE OPINIÓN DEL ALUMNADO SOBRE LA ACTUACIÓN DOCENTE DEL PROFESORADO UNIVERSIDAD DE SEVILLA Curso 2009-2010 ENCUESTA TELEFÓNICA Contenidos Introducción.... 4 El Cuestionario... 5 El muestreo...
Más detallesDepartamento de Informática. IES Los Cerros.
I. IDENTIFICACIÓN DEL TITULO. FORMACIÓN PROFESIONAL SEMIPRESENCIAL PARA EL CICLO SISTEMAS MICROINFORMÁTICOS Y REDES. DENOMINACIÓN DEL CICLO FORMATIVO: SISTEMAS MICROINFORMÁTICOS Y REDES NIVEL: CICLO FORMATIVO
Más detallesMANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE
MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE PROFESOR: Creación y puesta en marcha de un proceso de aprendizaje Delphi: En esta fase el profesor debe realizar las
Más detallesAnálisis de Resultados
Análisis de Resultados Encuesta Web OnLine Buses: www.encuesta-webonlinebuses.tk Grupo10 1 Datos Generales Técnica: Encuesta Web Medio: Google Forms Unidad de muestreo: Usuarios y potenciales usuarios
Más detallesManual de rol gestor de GAV para moodle 2.5
Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente
Más detallesGRADOS UNIVERSITARIOS
Mercado laboral UNIVERSIDAD 18 años en adelante GRADOS UNIVERSITARIOS FORMACIÓN PROFESIONAL Ciclos Formativos de Grado Superior 2 cursos Prueba de acceso Con Título de Bachillerato y Selectividad Con Título
Más detallesÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ
ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...
Más detallesÍndice. 4 Introducción. 6 Las fiestas del Pilar 2014 Análisis de cómo fueron las tendencias de búsqueda en Google en lo que respecta a las fiestas
Índice 4 Introducción 6 Las fiestas del Pilar 2014 Análisis de cómo fueron las tendencias de búsqueda en Google en lo que respecta a las fiestas del Pilar en 2014 9 Expectativas de las fiestas en 2015
Más detalles