CENTRO NACIONAL DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO. cenidet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CENTRO NACIONAL DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO. cenidet"

Transcripción

1 04/11/2005 S.E.P. S.E.I.T. D.G.I.T. CENTRO NACIONAL DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO cenidet GENERADOR DE PATRONES DE NAVEGACIÓN DE USUARIO APLICANDO WEB LOG MINING EN CLIENTE/SERVIDOR T E S I S QUE PARA OBTENER EL GRADO DE: M A E S T R O E N C I E N C I A S E N C I E N C I A S D E L A C O M P U T A C I Ó N P R E S E N T A : G A B R I E L H E R N Á N D E Z M É N D E Z DIRECTOR DE TESIS: M.C. JUAN GABRIEL GONZÁLEZ SERNA CODIRECTOR DE TESIS: DR. VÍCTOR JESÚS SOSA SOSA CUERNAVACA, MORELOS NOVIEMBRE DEL 2005

2 Tabla de contenido Resumen... Índice de figuras... Índice de tablas. Glosario de términos..... iv vi ix xi CAPÍTULO 1 INTRODUCCIÓN Descripción del problema Problemáticas particulares Objetivo de la tesis Justificación y beneficios Organización del documento. 5 CAPÍTULO 2 MARCO TEÓRICO Términos utilizados en el contexto de la minería Web Minería Web Análisis de proyectos sobre minería de uso Web CAPÍTULO 3 METODOLOGÍA DE SOLUCIÓN PARA UN SISTEMA DE MINERÍA DE USO WEB Pre-procesamiento Peticiones irrelevantes sobre el servidor Web Peticiones automáticas sobre el servidor Web Peticiones erróneas sobre el servidor Web Identificación de sesiones de usuarios Identificación de sesiones de usuarios sobre el servidor Web y Proxy Descubrimiento de patrones Descubrimiento de patrones interesantes Análisis estadístico Ítems frecuentes y reglas de asociación Validación de regla de asociación. 22 i

3 3.4 Modelado del problema Análisis gráfico de patrones interesantes Recolección de estructuras de sitios Web Análisis gráfico de estructuras de sitios Web y patrones interesantes CAPÍTULO 4 IMPLEMENTACIÓN DE LA METODOLOGÍA DE SOLUCIÓN Creación de proyectos y carga de archivos log Identificación del formato del archivo log Módulo de limpieza de archivos log Módulo para la identificación de sesiones de usuarios Creación de sesiones de usuario en base al número de 38 peticiones solicitadas Creación de sesiones de usuario en base al tiempos de 39 duración Creación de sesiones de usuario mediante heurística Módulo para la búsqueda de patrones interesantes Caracterización del problema Implementación del algoritmo de minería de reglas de 42 asociación Análisis gráfico de patrones de navegación Recolector de estructuras de sitios Web Módulo para descargar estructuras de sitios Web Visor de estructuras y patrones de sitios Web 45 CAPÍTULO 5 PLAN DE PRUEBAS Compendio de archivos Escenario de pruebas Pruebas sobre funciones generales del minero Caso 1. Creación del proyecto Caso 2. Agregar archivos e identificar formatos Caso 3. Proceso de limpieza de archivos Caso 4. Creación de sesiones de usuario Caso 5. Minería de reglas de asociación Caso 6. Respaldo de datos generados Caso 7. Recuperación de datos respaldados Pruebas sobre funciones generales del recolector de estructuras y el visor de estructuras. 61 ii

4 5.4.1 Caso 8. Recolección de estructuras de sitios Web Caso 9. Análisis gráfico de estructuras Caso 10. Análisis gráfico de reglas de asociación Pruebas sobre el dominio cenidet.edu.mx Estadisticas para el mes de agosto del Proceso de limpieza, sesionización y minería para agosto del Estadisticas para el mes de septiembre del Proceso de limpieza, sesionización y minería para septiembre del Pruebas sobre el dominio misiondelsol.com.mx Proceso de limpieza, sesionización y minería para misiondelsol.com.mx Análisis general de los resultados obtenidos.. 85 CAPÍTULO 6 CONCLUSIONES Y TRABAJOS FUTUROS Conclusiones Aportaciones Trabajos futuros 88 REFERENCIAS ANEXO A. Formatos de archivos log ANEXO B. Gráficas de pruebas. 96 ANEXO C. Archivo de configuración iii

5 Resumen La comunicación entre computadoras mediante redes inalámbricas ha sido una de las tecnologías más prometedoras y discutidas en esta década. Las redes inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar; sin embargo, esta tecnología todavía no ha alcanzado su completa madurez ya que aún existen varios obstáculos que resolver antes de que las redes inalámbricas sean utilizadas de manera general en los sistemas de cómputo de la actualidad. Uno de los obstáculos que presentan las redes inalámbricas es la dificultad para mantener una comunicación continua entre el dispositivo móvil y la célula de acceso, esa falta de continuidad se debe a varias razones entre las cuales se pueden mencionar el alto costo de comunicación, la interferencia en el medio, el rango de cobertura de la célula de acceso así, como la duración de la batería. Los problemas que traen consigo las desconexiones en una red inalámbrica pueden ser solucionados con el desarrollo de mecanismo que trabajen en modo conexión/desconexión sobre redes inalámbricas; no obstante, esta solución resulta compleja. El acaparamiento automático de información que el usuario del equipo móvil podría llegar a necesitar cuando éste se encuentre desconectado de la red, es una estrategia eficiente para la solución a los problemas propiciados por las desconexiones; sin embargo, el predecir cual es la información que le usuario móvil requerirá es un problema fuerte. Las técnicas de minería de datos se pueden utilizar para extraer reglas de asociación entre recursos Web en base en los datos almacenados en las bitácoras de accesos tanto del servidor Web como del servidor Proxy; estas reglas de asociación representan patrones de navegación que los usuarios registran durante sus visitas a un sitio Web. En este trabajo de investigación se plantea una metodología de solución al módulo generador de patrones de accesos y se describe el desarrollo de una herramienta capaz de localizar patrones mediante la minería de reglas de asociación. La herramienta permite obtener patrones a partir de un proceso complejo; la calidad de los resultados es altamente dependiente de las actividades de preprocesamiento, y es precisamente en éstas actividades donde se propone un nuevo método para la identificación de sesiones. Entre más bajo sea el valor de soporte, el número de reglas se incrementa. iv

6 Abstract Communication between computers through wireless networks has been in this decade one of the most promising and discussed technologies. Wireless networks facilitate transactions at places where the computer cannot remain at a single place; however, this technology has not reached total maturity yet due to the existence of several obstacles that need to be solved before wireless networks are generally used at present in computer systems. Difficulty to maintain continuous communication between a mobile device and an access cell is one of the obstacles of wireless networks. The lack of continuity is due to several reasons, for example: high cost of communication, interference in the means, access point covering range, and battery life. Problems caused by disconnections on wireless networks can be solved by the development of mechanisms that work in connection/disconnection mode on wireless networks; nevertheless, this solution is complex. The automatic hoarding of information that a user of a mobile device could end up needing when he is disconnected of the network, is an efficient strategy to solve problems caused by disconnections; however, to predict which information will be required by mobile users is a hard problem. The techniques of data mining can be used to extract association rules among Web resources based on data stored in access logs of Web servers and Proxy servers, these association rules represent navigation patterns that users register during their visit to any Web site. In this work the research for a solution methodology is outlined by the access patterns generator module. We describe the tool that use mining of association rules for locates patterns. The tool allows obtaining patterns from a complex process; the quality of results is highly dependent on the pre-processing activities, and it is precisely in these activities where a new method for the identification of sessions is proposed. During the tests we observe that the numbers of rules is increased notoriously when the support value decrease. v

7 Índice de figuras Figura 1.1 Problemática del acaparamiento... 3 Figura 1.2 Figura 1.2 Diagrama de accesos Web. 4 Figura 2.1 Clasificación de proyectos sobre minería Web.. 9 Figura 3.1 Arquitectura de solución. 14 Figura 3.2 Esquema de base de datos orientada a transacciones de ventas a detalle Figura 3.3 Esquema de base de datos orientada minería de datos de uso Web 24 Figura 3.4 Esquema de base de datos orientada minería de datos de uso Web optimizado 25 Figura 3.5 Modelo para el almacenamiento de reglas de asociación 31 Figura 3.6 Entidad-Relación para el almacenamiento de estructuras de sitios Web. 31 Figura 3.7 Visor de estructuras de sitios Web Figura 4.1 Esquema de la plataforma moviware Figura 4.2 Diagrama de casos de uso para la creación de proyectos.. 35 Figura 4.3 Diagrama de casos de uso para la actividad de agregar bitácora. 35 Figura 4.4 Diagrama de clases para el módulo Agregar Bitácoras. 35 Figura 4.5 Diagrama de clases para el análisis de líneas 36 Figura 4.6 Diagrama de casos de uso para la fase de limpieza de datos.. 37 Figura 4.7 Diagrama de casos de uso para la sesionización de bitácoras 37 Figura 4.8 Diagrama de clases para la sesionización de bitácoras Figura 4.9 Diagrama de clases para el proceso de minería 42 Figura 4.10 Diagrama de casos de uso para la actividad de minería.. 43 Figura 4.11 Diagrama de casos de uso para la recolección de Figura 4.12 estructuras 44 Diagrama de clases utilizado para la recolección de estructuras Figura 4.13 Diagrama de casos de uso para el visor de estructuras Web 46 Figura 4.14 Diagrama de clases utilizado para la construcción del visor 47 Figura 5.1 Creación de un proyecto 51 Figura 5.2 Dialogo para agregar archivos log 51 Figura 5.3 Identificación de formatos de archivos log Figura 5.4 Identificación de formatos de archivos log Figura 5.5 Inicio del proceso de limpieza 53 vi

8 Figura 5.6 Proceso de limpieza exitoso.. 54 Figura 5.7 Ejecución del módulo de sesionización con la primera opción 55 Figura 5.8 Conclusión exitosa del módulo de sesionización con primera opción 55 Figura 5.9 Ejecución del módulo de sesionización con la segunda opción 55 Figura 5.10 Conclusión exitosa del módulo de sesionización con segunda opción 56 Figura 5.11 Proceso de sesionización exitoso con tercera opción Figura 5.12 Proceso de minería exitoso 57 Figura 5.13 Reglas generadas con valores de 20 % de soporte y 20% de confianza Figura 5.14 Proceso de minería exitoso Figura 5.15 Reglas generadas con valores de 15% de soporte y 20% de confianza Figura 5.16 Respaldo de los datos generados 59 Figura 5.17 Archivo generado por el respaldo. 59 Figura 5.18 Selección de archivos de respaldo Figura 5.19 Proceso de recuperación de datos Figura 5.20 Recuperación de datos exitosa. 61 Figura 5.21 Recolección de estructuras. Sitio 62 Figura 5.22 Recolección de estructura exitosa Figura 5.23 Datos almacenados por la recolección de estructuras Figura 5.24 Datos almacenados por la recolección de estructuras Figura 5.25 Selección y carga de estructuras para el análisis.. 64 Figura 5.26 Visualización de la estructura de 64 Figura 5.27 Carga exitosa de la estructura de prueba.. 65 Figura 5.28 Acotaciones para el sitio de prueba. 65 Figura 5.29 Reglas de asociación para el sitio de prueba. 66 Figura 5.30 Opción para visualizar el grafo recortado 66 Figura 5.31 Grafo recortado para el sitio de prueba Figura 5.32 Gráfica para el proceso de sesionización. (Agosto 2004) 71 Figura 5.33 Gráfica para el proceso de minería. (Agosto 2004) Figura 5.34 Gráfica para el proceso de limpieza. (Agosto, septiembre).. 78 Figura 5.35 Gráfica para el proceso de sesionización. (Septiembre 2004).. 78 Figura 5.36 Proceso de minería. (Septiembre 2004).. 79 Figura B1 Hits sobre páginas durante el mes de agosto del Figura B2 Porcentaje de visitantes por página durante el mes de agosto del Figura B3 Porcentaje de hits por host durante el mes de agosto del Figura B4 Porcentaje de páginas por host durante el mes de agosto del Figura B5 Porcentajes de archivos más visitados durante el mes de agosto del vii

9 Figura B6 Porcentajes de páginas utilizadas como entrada al sitio Web para agosto del Figura B7 Hits para el mes de septiembre del Figura B8 Visitantes por páginas para septiembre del Figura B9 Hits por host para septiembre del Figura B10 Páginas por host para septiembre del Figura B11 Hits sobre archivo para septiembre del Figura B12 Páginas de entrada a cenidet.edu.mx para septiembre del Figura B13 Hits en el mes de abril del 2005 para misiondelsol.com.mx viii

10 Índice de tablas Tabla 1 Descripción de términos de uso de la Web.. 8 Tabla 2 Registros de un archivo log en formato CLFE. 19 Tabla 3 Bases de datos binarios Tabla 4 Tabla R Tabla 5 Resultado del algoritmo 29 Tabla 6 Resultado de un SELECT sobre la tabla bitácora Tabla 7 Archivos de servidor Web y Proxy. 49 Tabla 8 Estadísticas generales para el mes de agosto del Tabla 9 Páginas más visitadas durante el mes de agosto del Tabla 10 Direcciones IP más activas durante el mes de agosto del Tabla 11 Tipos de archivos más visitados durante el mes de agosto del Tabla 12 Páginas de entrada al sitio Web durante agosto del Tabla 13 Parámetros de limpieza para el mes de agosto del Tabla 14 Proceso de sesionización con diferentes parámetros 71 Tabla 15 Minería de reglas de asociación, (agosto del 2004) Tabla 16 Reglas más significativas para cada método de sesionización, (agosto 2004) Tabla 17 Reglas generadas con 2% de soporte.. 74 Tabla 18 Reglas localizadas en el mes de agosto del Tabla 19 Estadísticas generales para el mes de septiembre del Tabla 20 Páginas más visitadas durante el mes de septiembre del Tabla 21 Direcciones IP más activas durante el mes de septiembre del Tabla 22 Tipos de archivos más visitados durante el mes de septiembre del Tabla 23 Páginas de entrada al sitio Web en septiembre del Tabla 24 Carga de archivos para el mes de septiembre del Tabla 25 Proceso de sesionización con diferentes parámetros. (Septiembre 2004) Tabla 26 Minería de reglas de asociación. (Septiembre 2004).. 79 Tabla 27 Reglas más significativas para cada método de sesionización. (Septiembre 2004) Tabla 28 Comparativa de reglas significativas localizadas durante agosto y septiembre del Tabla 29 Reglas generadas con 2% de soporte.. 80 Tabla 30 Reglas localizadas en el mes de septiembre del Tabla 31 Estadísticas generales para misiondelsol.com.mx Tabla 32 Páginas más visitadas durante el mes de abril del Tabla 33 Direcciones IP más activas durante el mes de abril del Tabla 34 Carga de archivos para el mes de abril del Tabla 35 Proceso de sesionización con diferentes parámetros, (Abril 2005). 84 ix

11 Tabla 36 Minería de reglas de asociación, (abril 2005).. 84 Tabla 37 Reglas más significativas para cada método de sesionización, (abril 2005). 84 Tabla 38 Reglas localizadas en el mes de abril del Tabla 39 Resumen de reglas representativas.. 85 x

12 Glosario de términos AWT BALANCEO DE CARGAS Acrónimo de Abstract Windows Toolkit. Es la parte de java que se ocupa de construir interfaces gráficas de usuario. Acción de distribuir el proceso o carga de trabajo entre las entidades colaboradoras con el fin de reducir los costos de operación. CACHES BUSTING Técnica para garantizar que los navegadores o servidores Proxy siempre obtengan una copia nueva de la petición realizada al sitio Web, evitando obtener copias a partir de otras caches. COOKIE DIAGRAMA DE CASO DE USO DIAGRAMA DE CLASES FIREWALL HERENCIA Es un archivo que se almacena en el disco duro del visitante de una página Web a través de su navegador, a petición del servidor de la página. Esta información es recuperada por el servidor en posteriores visitas. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Es un tipo de clasificador representando una unidad funcional coherente, un subsistema o una clase manifestada por secuencias de mensajes. Es el diagrama principal para el análisis y diseño. Un diagrama de clases presenta las clases del sistema con sus relaciones estructurales y de herencia. La definición de clase incluye definiciones para atributos y operaciones. El modelo de casos de uso aporta información para establecer las clases, objetos, atributos y operaciones. Un firewall es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario. Es uno de los mecanismos de la programación orientada a objetos, por medio de la cual una clase se deriva de otra de manera que extiende su funcionalidad. Una de sus funciones más importantes es la de proveer polimorfismo y herencia. xi

13 HEURÍSTICA HITS JDBC LATENCIA MÁQUINAS DE APRENDIZAJE MARKETING METODOLOGÍA MODELO DE MARKOV Capacidad de un sistema para realizar innovaciones positivas para sus fines de forma inmediata. La capacidad heurística es un rasgo característico de nuestra especie, desde cuyo punto de vista puede describirse como el arte y la ciencia del descubrimiento y de la invención. Un hit es un acceso, una petición al servidor de un fichero; por ejemplo, si en una página, además del archivo php, usó un archivo externo javascript, otro css, y, además, la cabecera y 5 imágenes pequeñas, resulta que se tienen 9 hits, nueve peticiones de ficheros Acrónimo de Java Database Conectivity, es un API que permite la ejecución de operaciones sobre bases de datos desde el lenguaje de programación Java independientemente del sistema de operación donde se ejecute o la base de datos a la cual se accede utilizando el lenguaje SQL del modelo de base de datos. Tiempo en que tardan en comunicarse dos puntos remotos. Es un área de la inteligencia artificial concerniente al desarrollo de técnicas que permiten a las computadoras aprender. Es un método para crear programas de computadora orientados al análisis de conjuntos de datos. El Marketing es una filosofía o forma de realizar negocios a través de la satisfacción de las necesidades y los requerimientos de los clientes y los clientes y los consumidores. Se refiere a los métodos de investigación de una ciencia. Parte del proceso de investigación que permite sistematizar los métodos y las técnicas necesarios para llevarla a cabo. Un proceso de Markov es una serie de experimentos en que cada uno tiene m posibles resultados, E 1, E 2...E m, y la probabilidad de cada resultado depende exclusivamente del que se haya obtenido en los experimentos previos. Por ejemplo: si en el mercado hay tres marcas de detergentes, cada una de las cuales tiene una cierta porción de dicho mercado en la semana 1, la semana xii

14 siguiente la distribución puede cambiar dependiendo de las decisiones del consumidor Matemáticamente, un proceso de Markov se modela mediante una matriz de transición. Esta no es más que una matriz de probabilidades, donde cada elemento p ij representa la probabilidad condicional de que el sistema pase de un estado actual i al siguiente estado j. MODELO ENTIDAD- RELACIÓN PRECARGA RECONOCIMIENTO DE PATRONES ROBOT DE INTERNET SERVIDOR PROXY SERVIDOR WEB Es el modelo conceptual más utilizado para el diseño conceptual de bases de datos. Fue introducido por Peter Chen en El modelo entidad-relación está formado por un conjunto de conceptos que permiten describir la realidad mediante un conjunto de representaciones gráficas y lingüísticas. Originalmente, el modelo entidadrelación sólo incluía los conceptos de entidad, relación y atributo. Más tarde, se añadieron otros conceptos, como los atributos compuestos y las jerarquías de generalización, en lo que se ha denominado modelo entidad-relación extendido. En término de computación se refiere a la práctica que consiste en cargar a memoria datos necesarios para desempeñar ciertas tareas computacionales antes de que estas inicien. Es un área incluida dentro de las máquinas de aprendizaje que se enfoca en clasificar datos basándose en conocimiento previo o información estadística previamente extraída a partir de los patrones. Los robots, en Internet, son también conocidos como arañas, y se trata de programas que navegan, por su cuenta, y por medio de programación en el tiempo, con el objeto de visitar sitios y obtener información de éstos. El término proxy hace referencia a un programa o dispositivos que realiza una acción en representación de otro. La finalidad más habitual de esa representación es la de permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. Un servidor Web es un programa que implementa el protocolo http (hypertext transfer protocol). Este protocolo está diseñado para transferir lo que llamamos hipertextos, páginas Web o páginas HTML (hypertext xiii

15 markup language). URI URL VISITAS Uniform Resource Identifier, es decir, identificador uniforme de recursos. Texto corto que identifica unívocamente cualquier recurso (servicio, página, documento, etc.) accesible en una red. Uniform Resource Locutor, es decir localizador uniforme de recurso. Es la cadena de caracteres con la cual se asigna dirección única a cada uno de los recurso de información disponible en Internet. Cuando un internauta entra en una página es una visita. Todo el tiempo que navegue por dicho sitio Web contará como una visita, sólo una; la primera petición que realiza ese cliente remoto, es lo que cuenta como visita, el tiempo que pase en la Web, descargando algo, leyendo contenidos, todo eso formará parte de la misma visita. xiv

16 REFERENCIAS [1] Kevin Larson y Mary Czerwinski. Web page design: Implications of memory, structure and scent information retrieval. CHI Los Angeles, CA [2] A.G. Buncher, M. Baumgarten, S.S. Anand, M.D. Mulvenna, y J.G. Hughes. Navigation pattern discovery from Internet data. In WEBKDD, San Diego, CA, [3] E. Cohen, B. Krishnamurthy y J. Rexford. Improving end-to-end performance of the Web using server volumes and proxy filters. In Proceedings of ACM SIGCOMM. páginas [4] T. Fawcett y F. Provost. Activity monitoring: Noticing interesting changes in behaviour. 5o. ACM SIGKDD International Conference of Knowledge Discovery and Data Mining. páginas San Diego, CA [5] David René Valenzuela Molina. Mecanismos para predicción de acaparamiento de datos en sistemas cliente/servidor móviles. CENIDET [6] R. Cooley, Pang-Ning Tan. Discovery of Interesting Usage Petterns from Web Data. Departament of Computer Science and Engineering University of Minnesota [7] J. Srivastava, R. Cooley, M. Deshpande, and P.-N. Tan. Web Usage Mining: Discovery and Application of Usage Patterns from Web Data. SIGKDD Explorations, 1(2): Enero [8] R. Cooley, Pang-Ning Tan, Jaideep Srivastava. WebSIFT: The Web Site Information Filter System. Departament of Computer Science. University of Minnesota. Junio [9] Myra Spiliopoulou y Lukas C. Faulstich. WUM: A Web utilization miner. En EDBT Workshop WebDB98. Valencia, Spain [10] Myra Spiliopoulou, Carsten Pohle y Lukas C Faulstich. Improving the effectiveness of a web site with usage mining. En WEBKDD. San Diego, CA [11] Kun-Lung Wu, Philip S Yu y Allen Ballman. SpeedTracer: A web usage mining and analysis tool. IBM Systems Journal, 37(1) [12] Cyrus Shahabi, Ami M. Zarkesh, Jafar Adibi y Vishal Shah. Knowledge discovery from users web page navigation. Workshop on Research Issues in Data Engineering. Birmingham, England [13] Robert Cooley, Bamshad Mobasher y Jaideep Srivastava. Web mining: Information and pattern discovery on the world wide web. International Conference on Tools with Artificial Intelligence. pages Newport Beach [14] Bamshad Mobasher, Robert Cooley y Jaideep Srivastava. Creating adaptative web sites through usage-based clustering of URL s. Knowledge and Data Engineering Workshop [15] T. Joachims, D. Freitag y T. Mitchell. Webwatcher: A tour guide for world wide web. XV International Conference on Artificial Intelligence. Nagoya Japón [16] D.S.W. Ngu and X. Wu. Sitehelper: A localized agent that helps incremental exploration of the World Wide Web. VI International World Wide Web conference. Santa Clara, CA [17] H. Liberman. Letizia: An agent that assist web browsing. International Joint Conference on Artificial Intelligence. Montreal, Canada

17 [18] T. Yan, M. Jacobsen, H. Garcia Molina y U. Dayal. From user access patterns to dynamic hypertext linking. V International World Wide Web Conference. Paris, Francia [19] Virgilio Almeida, Azer Bestavros, Mark Crovella y Adriana de Oliveira. Characterizing reference locality in the www. Technical Report TR-96-11, Boston University [20] Mike Perkowitz y Oren Etzioni. Adaptative Web sites: Automatically synthesizing web page. XV National Conference on Artificial Intelligence. Madison [21] Mike Perkowitz y Oren Etzioni. Adaptative Web sites: Conceptual cluster mining. XVI International Joint Conference on Artificial Intelligence. Estocolmo Suecia [22] Alex Buchner y Maurice D. Mulvenna. Discovering Internet marketing intelligence through online analytical web usage mining. SIGMOD páginas [23] Andromedia Aria [24] Accrue [25] HitList [26] NetGenesis [27] SurfAid [28] WebTrends Log analyzer [29] O. R. Zaiane, M. Xin y J. Han. Discovering Web access patterns and trends by applying olap and data mining technology on web logs. Advances in Digital Libraries. Páginas Santa Barbara, CA [30] L. Catledge y J. Pitkow. Characterizing browsing behaviors on the world on the World Wide Web. Computer Networks and ISDN Systems [31] James Pitkow. Search of reliable usage data on the www. VI international World Wide Web Conference. Páginas Santa Clara, CA [32] Behzad Mortazavi-Asl. Discovering and mining user web-page traversal patterns. Simon Fraser University [33] Raymond Kosala, Hendrik Blockeel. Web Mining Research: A Survey. Departament of Computer Science. Katholieke Universiteit Leuven. Belgica [34] Rakesh Agrawal, Ramakrishnan Srikant, Fast Algorithms for Mining Association Rules, IBM Almaden Research Center, San Jose CA, USA. [35] Jaideep Srivastava, R. Cooley. Web Usage Mining: Discovery and Applications of Usage Patterns from Web Data. Department of Computer Science and Engineering. University of Minnesota, Minneapolis, USA. [36] B.Mobasher, N. Jain y E. Han. Web Mining: Pattern discovery from World Wide Web transactions, University of Minnesota, Minneapolis, [37] González Serna Juan Gabriel. Plataforma middleware reflexiva para aplicaciones de cómputo móvil en Internet (Movirware), Centro Nacional de Investigación y Desarrollo Tecnológico (cenidet), de septiembre de 2001 agosto de 2003, financiamiento COSNET: P. [38] Web Log Explorer. [39] Raymond Kosala, Hendrik Blockeel, Web Mining, Department of Computer Science, Katholieke Universiteit Leuven, Belgium

18 Capítulo 1.Introducción Capítulo INTRODUCCIÓN El Web Mining (WM) se refiere a la aplicación de técnicas de Data Mining (DM) sobre la World Wide Web. De esta definición se deriva que WM es simplemente aprovechar las técnicas de DM para obtener conocimiento de la información disponible en Internet. Cada día, cientos de organizaciones dan el salto a Internet esperando integrarse y darse a conocer con los millones de personas que utilizan la red mundial. Todas 1

19 Capítulo 1.Introducción las organizaciones que operan en Internet generan grandes cantidades de información, producto de las operaciones que se realizan en sus servidores Web, los cuales almacenan las operaciones realizadas en bitácoras de accesos, también conocidas como archivos log. El análisis de estos datos puede proporcionar información útil que ayude en la toma de decisiones. Ejemplos claros en los que resulta útil el análisis de estos datos son los siguientes: - Mejorar el diseño de la estructura de un sitio Web [1] de manera que se facilite al usuario la navegación entre recursos del sitio. - Planeación de campañas de mercadotecnia [2] orientadas al comercio electrónico dentro de las páginas de un sitio Web. - Mejoramiento de sistemas en la calidad de su desempeño. La WM proporciona de los recursos para entender el comportamiento del tráfico y así mejorar aspectos como las técnicas de catching, transmisiones en la red [3], balanceo de cargas, o distribución de los datos. - La seguridad es un aspecto muy delicado en lo que concierne a los servicios basados en la Web y muy especialmente al comercio electrónico, que crece en cantidades exponenciales [4]. La WM puede proporcionar patrones de navegación que ayuden en la detección de intrusos y fraudes. - En esta tesis, el análisis se aplicó para identificar patrones de acceso a recursos de la Web con el objetivo de identificar archivos HTML para acaparamiento en dispositivos móviles. 1.1 Descripción del problema Como se muestra en la figura 1.1, a consecuencia de las frecuentes desconexiones en los ambientes inalámbricos, los usuarios se han visto en la necesidad de obtener servicios de soporte de operaciones en modo desconexión. Una solución atractiva para el tratamiento de la desconexión es el acaparamiento o precarga de recursos útiles para el usuario en sus dispositivos móviles, mediante algoritmos de predicción. El problema evidente en este esquema de predicción [5], es la identificación y selección de los elementos más adecuados para el acaparamiento. 2

20 Capítulo 1.Introducción Desconexión Internet Dispositivo Móvil Punto Acceso Servidor Problemáticas particulares Figura 1.1 Problemática del acaparamiento Uno de los aspectos clave en el proceso de minería, es el de obtener un conjunto de datos que cuenten con la abstracción a modo de que sirvan de datos fuente para la aplicación de los algoritmos de minería de datos. La información que puede servir de entrada para iniciar el proceso de WM y lograr la extracción de patrones de navegación, se caracteriza por su gran diversidad en cuanto al contenido y al origen, la cual se encuentra en un nivel de abstracción en el que no es posible aplicar técnicas de WM. Como se muestra en la figura 1.2 las bitácoras pueden ser obtenidas de varias fuentes, tales como son: servidores Web, clientes y servidores Proxy. Cada conjunto de datos, difiere no sólo en términos de la localización de la fuente de datos, sino también en el tipo de información disponible en ellos y en los formatos utilizados para su almacenamiento. Los datos obtenidos de las diferentes fuentes, contienen los patrones de navegación que pueden pertenecer a un solo usuario visitando múltiples sitios, un sitio y múltiples visitantes y un proxy con múltiples clientes visitando múltiples servidores Web. En la figura 1.2 se pueden observar los diferentes orígenes de datos que pueden ser usados como entrada al proceso de minería. Las bitácoras de acceso a servidores Web son una importante fuente de información ya que en ellos se almacena explícitamente el comportamiento de los usuarios cuando visitan un sitio Web. Los datos almacenados en las bitácoras de los servidores Web reflejan los accesos de múltiples usuarios; una problemática existente en este origen de datos, es la diversidad de formatos de bitácoras, de los cuales, los más comunes son; Common Log Format (CLF. Formato Común de Log), Extended Common Log Format (ECLF. Formato Común Extendido de Log) y Performance Log Format (PLF Formato de Desempeño de Log). 3

Sistema Generador de Predicciones de Acceso para la Replicación n de Sitios de la Web en Dispositivos Inalámbricos

Sistema Generador de Predicciones de Acceso para la Replicación n de Sitios de la Web en Dispositivos Inalámbricos Cenidet Sistema Generador de Predicciones de Acceso para la Replicación n de Sitios de la Web en Dispositivos Inalámbricos Ing. Gabriel Hernández ndez MéndezM M.C.Juan Gabriel González Serna Ing. Juan

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES GLOSARIO DE TÉRMINOS

Más detalles

CAPÍTULO I INTRODUCCIÓN

CAPÍTULO I INTRODUCCIÓN CAPÍTULO I INTRODUCCIÓN Una página Web es un documento situado en una red informática al que se accede mediante enlaces de hipertexto, y éste es aquel texto que contiene elementos a partir de los cuales

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CONSIDERACIONES GENERALES DEL WEB MINING

CONSIDERACIONES GENERALES DEL WEB MINING CONSIDERACIONES GENERALES DEL WEB MINING Sandra Milena Leal Elizabeth Castiblanco Calderón* RESUMEN: el presente artículo describe los conceptos básicos para la utilización del Webmining, dentro de los

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

Web. Web Diapositiva 1

Web. Web Diapositiva 1 Web Servicio WorldWideWeb Historia de la Web URL Dominios Dominio de alto nivel Cómo funciona? Hipertexto e Hipervínculos Sitios Web y Páginas de Inicio Cómo identificar los hipervínculos? Navegador Web

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

Portafolio de Servicios y Productos

Portafolio de Servicios y Productos Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios

Más detalles

Internet - Web. Internet - Web. Internet. Internet. Diseño de Sitios Web Desarrollo de Paginas Web. Qué es la Internet? - Qué es la Web?

Internet - Web. Internet - Web. Internet. Internet. Diseño de Sitios Web Desarrollo de Paginas Web. Qué es la Internet? - Qué es la Web? Desarrollo de Paginas Web Internet - Web Internet - Web Qué es la Internet? - Qué es la Web? Internet: Una red de computadoras a nivel mundial Web: Una forma de organizar la información existente en Internet

Más detalles

Trabajo final de Ingeniería

Trabajo final de Ingeniería UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir:

Según quien sea la entidad que gestione el equipo o dominio desde donde se envían las cookies y trate los datos que se obtengan, podemos distinguir: POLÍTICA DE COOKIES Serialbooks.org al igual que la mayoría de los sitios en Internet, usa cookies para mejorar y optimizar la experiencia del usuario. A continuación encontrarás información detallada

Más detalles

Capítulo I. Marco Teórico

Capítulo I. Marco Teórico 1 Capítulo I. Marco Teórico 1. Justificación Hoy en día existe una gran diversidad de aplicaciones que corren sobre la World Wide Web (WWW o Web), y cada una orientada a un fin en particular, el cuál depende

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUIA DISPONIBLE EN: http://preparadorivan.blogspot.com/ - http://preparadormssi.50webs.com/inicio.html La World Wide Web o la Web, es una de las múltiples

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También

Más detalles

Un primer acercamiento a la CMDB.

Un primer acercamiento a la CMDB. Un Versión primer 1.2 acercamiento a la CMDB. 20/07/2005 Un primer acercamiento a la CMDB. Versión 1.1 1.2 18/02/05 20/02/05 Fecha Jose Autores Carlos Manuel García Viejo García Lobato http://ars.viejolobato.com

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO Introducción:...1 Service Oriented Architecture...2 Elementos de una Service Oriented Architecture...2 Application frontends...2 Servicios...2 Contrato:...3

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Capitulo III. Diseño del Sistema.

Capitulo III. Diseño del Sistema. Capitulo III. Diseño del Sistema. Para el desarrollo del sistema en la presente tesis se utilizo el paradigma orientado a objetos utilizando el lenguaje Java en su versión 1.2. Por medio de este lenguaje

Más detalles

Solución GeoSAS. Otros módulos

Solución GeoSAS. Otros módulos Solución GeoSAS. Otros módulos Informe Marzo 2011 ÍNDICE ÍNDICE 3 1. SOLUCION GIS CORPORATIVA. GEOSAS 4 1.1 PLATAFORMA GEOSAS 5 1.1.1 Servidor de datos. 5 1.1.2 Servidor de aplicaciones. 6 1.1.3 Entornos

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

arquitectura que maneja. Encontraremos también los diferentes servidores que

arquitectura que maneja. Encontraremos también los diferentes servidores que 3.1 INTRODUCCIÓN A lo largo de este capitulo será descrito ArcIMS, así como las características y arquitectura que maneja. Encontraremos también los diferentes servidores que proporciona ArcIMS, además

Más detalles

INSTRUCTIVO PARA LA CUENTA DE PUNTOS FUNCIÓN

INSTRUCTIVO PARA LA CUENTA DE PUNTOS FUNCIÓN INSTRUCTIVO PARA LA CUENTA DE PUNTOS FUNCIÓN INDICE Introducción...2 Frontera de la aplicación...3 Cuenta de Puntos Función sin ajustar...3 Funciones de Datos...4 Funciones Transaccionales...4 Mecanismo...5

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Gestión y Administración de proyectos

Gestión y Administración de proyectos Gestión y Administración de proyectos Aplicación a las bibliotecas, archivos y centros de documentación José Pino Díaz jose.pino.diaz@juntadeandalucia.es jpinod@uma.es Proyecto (Mapas mentales con http://www.wikimindmap.org/)

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

1 EL SISTEMA R/3 DE SAP AG

1 EL SISTEMA R/3 DE SAP AG 1 EL SISTEMA R/3 DE SAP AG SAP AG es una corporación en el ámbito mundial. Fundada en 1972 y con sede en Walldorf, Alemania, SAP es la cuarta compañía mundial en ventas de software en el mundo. La compañía

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Proyecto de Taller V. Leticia Pérez. Fernández. INCO - Facultad de Ingeniería Universidad de la República

Proyecto de Taller V. Leticia Pérez. Fernández. INCO - Facultad de Ingeniería Universidad de la República Diseño e implementación de un generador de sitios web adaptativos automáticos: Descubrimiento de patrones de navegación Proyecto de Taller V Estudiantes: Tutor: Luis Do Rego Leticia Pérez Ing. Eduardo

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

Sistemas de Información Geográficos (SIG o GIS)

Sistemas de Información Geográficos (SIG o GIS) Sistemas de Información Geográficos (SIG o GIS) 1) Qué es un SIG GIS? 2) Para qué sirven? 3) Tipos de datos 4) Cómo trabaja? 5) Modelos de datos, Diseño Conceptual 6) GeoDataase (GD) 7) Cómo evaluamos

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

BASES DE DATOS OFIMÁTICAS

BASES DE DATOS OFIMÁTICAS BASES DE DATOS OFIMÁTICAS Qué es una Bases de Datos Ofimática?. En el entorno de trabajo de cualquier tipo de oficina ha sido habitual tener un archivo con gran parte de la información necesaria para el

Más detalles

Patrones de software y refactorización de código

Patrones de software y refactorización de código Patrones de software y refactorización de código Introducción y antecedentes de los patrones de software Los patrones permiten construir sobre la experiencia colectiva de ingenieros de software habilidosos.

Más detalles

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI)

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) OFERTAS TECNOLÓGICAS 1) GESTIÓN ORGANIZACIONAL Y LOGÍSTICA INTEGRADA: TÉCNICAS Y SISTEMAS DE INFORMACIÓN 2) GESTIÓN

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Servidores Donantonio

Servidores Donantonio Especificación de requisitos software Tabla de contenidos Juan José Amor David Escorial Ismael Olea 1. Introducción...3 1.1. Propósito...3 1.2. Ámbito del sistema...3 1.3. Definiciones, acrónimos y abreviaturas...3

Más detalles

CAPÍTULO 3 VISUAL BASIC

CAPÍTULO 3 VISUAL BASIC CAPÍTULO 3 VISUAL BASIC 3.1 Visual Basic Microsoft Visual Basic es la actual y mejor representación del viejo lenguaje BASIC, le proporciona un sistema completo para el desarrollo de aplicaciones para

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Capítulo 5. Análisis del software del simulador del sistema de seguridad

Capítulo 5. Análisis del software del simulador del sistema de seguridad 1 Capítulo 5. Análisis del software del simulador del sistema de seguridad Para realizar análisis del simulador de sistema de seguridad se recurrió a diagramas de flujo de datos (DFD s), ya que se consideró

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Esta solución de fácil uso está orientada a cualquier industria, ya sea una empresa del sector privado o del sector público.

Esta solución de fácil uso está orientada a cualquier industria, ya sea una empresa del sector privado o del sector público. 1 En la actualidad el 80% de la información de una empresa está relacionada a un lugar. La variable de ubicación está presente en todas las áreas críticas de un negocio. Sin embargo, las organizaciones

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV Página 1 de 6 1. OBJETIVO El presente documento tiene la finalidad de citar los beneficios de la migración de la herramienta de análisis de riesgo, mantenimiento e inspección que en lo sucesivo se denominará

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Tema 1. Conceptos básicos

Tema 1. Conceptos básicos Conceptos básicos Sistema de Gestión de Bases de Datos, SGBD (DBMS, Database Management System): software diseñado específicamente para el mantenimiento y la explotación de grandes conjuntos de datos 1

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma: Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre

Más detalles

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor. Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles