COMPUTACIÓN FLEXIBLE APLICADA AL WEB MINING

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COMPUTACIÓN FLEXIBLE APLICADA AL WEB MINING"

Transcripción

1 COMPUTACIÓN FLEXIBLE APLICADA AL WEB MINING José M. Benítez Juan L. Castro Ricardo Valenzuela G. Dpto. Ciencias de Computación Dpto. Ciencias de Computación Universidad Tecnológica Metropolitana Universidad de Granada Universidad de Granada Santiago-Chile. Resumen La unión de la Lógica Difusa (Fuzzy Logic), Redes Neuronales Artificiales, Algoritmos Genéticos, Conjuntos de Aproximación (Rough Set) y los Sistemas Neurodifusos, forman la denominada Computación Flexible. Estas herramientas nos permitirán establecer un método para la obtención de conocimiento a partir de la información generada por programas que registran la actividad y los eventos ocurridos en la navegación de un usuario sobre un sitio web; información que es almacenada en archivos de registro de eventos conocidos como archivos de logs. Dado que los datos a utilizar son del tipo numérico, se emplearan los conjuntos difusos para establecer variables lingüísticas que permitan crear un índice de comportamiento, por medio del cual se puedan obtener aquellas páginas más relevantes empleadas por los usuarios en su navegación a través del sitio. Se utilizara una red neuronal artificial con la finalidad de establecer un motor de proces amiento de patrones automatizado, motor que ordene la información de interés eliminando aquellas referencias sin importancia Palabras Clave : Lógica Difusa, Redes Neuronales Artificiales, Web Mining, Archivos Logs. 1 INTRODUCCION Es evidente que la eficiente recuperación de patrones y la obtención de conocimiento desde el Web se ha convertido en un tema de vital importancia para todos aquellos que emplean este dominio virtual. La información almacenada en distintas computadoras que están físicamente distribuidas en Internet, puede ser asociada conceptualmente con una gran base de datos distribuida que contiene información no estructurada. Esta base de datos conceptual o B_Internet, contiene distintos tipos de información la cual puede ser clasificada como: distribuida, sin etiquetas, heterogénea, medianamente mezclada, semi-estructurada, cambiante en el tiempo y de alta dimensionalidad; información disponible para un usuario en la forma de una ventana virtual a la cual se accede por algún programa de búsqueda y un medio físico o sistema de comunicación. Conceptualmente el análisis de los datos contenidos en B_Internet puede ser referido al desarrollo de técnicas basadas en sistemas inteligentes, que permitan determinar las necesidades potenciales de un cliente, su comportamiento, como también el descubrimiento de conocimiento desde el web, empleando como fuente de origen los datos proporcionados por los programas o procesos que registran los eventos ocurridos en la navegación por Internet, eventos que son almacenados en archivos de registro de eventos o web logs En este trabajo se estudiara un método para obtener tendencias de comportamiento de usuarios de un sitio web o Web Mining de Usuario, a partir de la información que es posible de generar a partir del empleo del sitio por parte de un usuario, información disponible en los archivos de registro de sucesos del sitio o web logs. 2 BASE TEORICA:WEB MINING Según Sankar, Varun, Mitra [7] El Web Mining puede ser definido en grandes rasgos como el descubrimiento y análisis de información útil desde el denominado Word Wide Web. Las principales tareas o procesos del web mining son descritas por Etzioni [8] de acuerdo a la Figura 1. La información o Web Data a analizar proviene de Internet o el web, y sus fuentes de origen pueden ser clasificadas desde la perspectiva de los XII CONGRESO ESPAÑOL SOBRE TECNOLOGÍAS Y LÓGICA FUZZY 497

2 servidores web, desde el lado de los clientes, o desde los servidores proxy utilizados para mejorar el rendimiento, desde los equipos de comunicación de datos u obtenidas desde bases de datos disponibles en el web que contienen información de negocios o datos consolidados de una empresa; es evidente por tanto que dependiendo de la fuente, la información a recolectar cambia Figura 1 Principales Tareas el Web Mining La principal fuente de información para nuestro estudio, corresponden a conjuntos de datos provenientes de los procesos que capturan y registran los eventos ocurridos sobre un Servidor Web, eventos almacenados en archivos denominados web logs. Estos datos son recopilados en distintos formatos y no son del todo confiables entre otras razones debido a los varios niveles de captura de información; por ejemplo, las páginas visitadas y almacenadas en cache no son registradas. Estos conjuntos de datos provenientes del cliente, pueden ser recopilados adicionalmente con el empleo de un agente remoto, modificando el código fuente del motor de búsqueda, por medio de técnicas colaborativas voluntarias basadas en incentivos a los usuarios del browser (gane ya..!!!.); técnicas que en su conjunto emplean applets java o códigos especializados y están orientadas a una mejor identificación del usuario permitiendo realizar un seguimiento de uso del sitio web, una desventaja de estos métodos es que consumen recursos en el equipo del usuario afectando el rendimiento del mismo. Un browser modificado y aceptado voluntariamente por el usuario tiene una mayor eficacia dado que aumenta la versatilidad de registrar distintos tipos de información del uso del sitio web, teniendo la desventaja de que debe de ser aceptado por el usuario. Esta variedad de tipos de datos disponibles en el web permiten clasificar su explotación o Web Mining de acuerdo a lo planteado por Srivastava, Cooley, Deshpande y Tan [8]; en tres tipos: explotación minera del contenido, explotación minera del uso y explotación minera de la estructura. La explotación minera del contenido, apunta a los datos reales que contienen las páginas que fueron diseñadas para satisfacer a los usuarios. Estos datos consisten generalmente en texto y gráficos., pero no se limitan tan solo a este tipo de información. En la explotación minera de la estructura; la información a emplear es aquella que describe la organización del contenido de la pagina web. La información de la estructura interna de una página incluye por ejemplo el arreglo de las varias etiquetas HTML o de XML dentro de esta. Esto se puede representar como una estructura de árbol en donde una etiqueta (HTML) se convierte en la raíz de este. La clase principal de información en la estructura interna de una página son los hyper-links que conectan una página con otra. La explotación minera del uso esta orientada a descubrir el uso de las páginas web, direcciones IP, referencias a páginas, la fecha y la hora de accesos, datos que proporcionan la información demográfica sobre los usuarios del Sitio Web. Esto incluye a información de datos que permita determinar comportamiento de clientes o información de perfil del cliente. Sankar, Talwar, Mitra [7] Lee, Kim, Cheng y Kwon [4] definen a la explotación minera de datos en el web en tres categorías generales a partir de la definición anterior denominadas Web Content Mining (WCM), Web Structure Mining (WSM) y Web Usage Mining (WUM), con una topología similar a la de la Figura 2 Figura 2 Tipos de Web Mining Web Content Mining (WCM) asocia el concepto de descubrir información útil desde el contenido de los documentos en el web, el contenido de un documento no es solo texto, como es fácil intuir para cualquier persona que utilice Internet; en la red global se encuentran documentos cuyos contenidos son del más variado tipo, audio, video, símbolos, datos, meta-datos, link, hiperlink, textos y otros. Si nos detenemos en el análisis de datos cuyo formato es texto, encontraremos tres tipos: datos no estructurados en textos libres, datos semi-estructurados como el código HTML y estructurados como las bases de datos y tablas. Web Structure Mining (WSM) en cambio explora la estructura de los hiperenlaces contenidos en una página web, estructuras similares a la indicada en el ejemplo de la Figura 3, ejemplo que se refiere al URL wharton.upenn.edu, esta estructura posee siete niveles de anidamiento, siendo posible determinar por ejemplo; el documento de mayor uso por parte de los usuarios asignándolo a un conjunto difuso, con la finalidad de establecer reglas de inferencia para un sistema inteligente de adecuación de la estructura de búsqueda del sitio web. El denominado Web Usage Mining (WUM), extrae información de datos secundarios generados por los usuarios en su interacción por un sitio web (navegación). 498 XII CONGRESO ESPAÑOL SOBRE TECNOLOGÍAS Y LÓGICA FUZZY

3 WUM incluye datos provenientes de accesos a servidores web registrados en archivos del tipo logs, logs de servidores proxy, logs de motores de búsqueda, perfiles de usuario, archivos de enrolamiento o registro, sesiones de usuarios y transacciones, consultas de usuarios, carpetas marcadas, clic del ratón, desplazamientos (scroll) y otros tipos de información. Figura 3 Estructura de una página Web 3 APLICACIONES RELACIONADAS CON WEB MINING Se describen a continuación algunos proyectos relativos a la Minería de Uso Web o Web Usage Mining que emplean técnicas tradicionales a fin de establecer un parámetro de comparación con respecto a las ventajas de modelar con técnicas de la computación flexible. En el proyecto WebSIFT [3], Chen introduce el concepto medida máxima de referencias en la entrega, que caracterizan el recorrido de patrones en un episodio, esta medida de las referencias en el envío de paquetes, se refiere a las secuencias de páginas requeridas por un usuario en una sesión en un servidor web. El proyecto denominado The SpeedTracer de IBM [10], está construido para trabajar con el índice creado por Chen, SpeedTracer emplea estas referencias y adiciona un agente de pre-procesamiento para identificar usuarios y sesiones en el servidor, en ausencia de información del lado del cliente. Agrawal y Srikant en Mining Sequential Patters (IBM A. Research Center) [1], proponen dos algoritmos, para minar patrones secuénciales desde una base de datos de transacciones, base que contiene información como la identificación del cliente, el matasellos de la transacción o base de tiempo, y los productos de la compra realizada por el cliente. A partir de esta información Agrawal y Srikant, proponen un método algorítmico para resolver el problema de la explotación minera de patrones, el cual se refiere a determinar el comportamiento de un cliente para una posterior toma de decisión. El comportamiento puede ser entendido como una tendencia de compra; por ejemplo aquellos clientes hombres que compran pañales también compran cerveza en una sola transacción. La solución esta planteada por medio de dos algoritmos que denominan AprioriSome y AprioriAll. Estos algoritmos consideran de manera general las fases o sub-procesos siguientes: (1) Fase De ordenamiento: La base de datos es ordenada. (2) Fase de fijación de limites para conjuntos: Se determinan grandes conjuntos de productos y se fijan sus limites. (3) Fase de transformación: Se determina cuales de los conjuntos de secuencias, están contenidos en una secuencia de cliente. (4) Fase de secuencias: Se encuentran las secuencias deseadas; se repite proceso. En cada pasada se analizan los conjuntos determinados. (5) Fase de determinación de Máximos. Este algoritmo en sus pasadas, solo cuenta secuencias de un cierto largo, adicionalmente se emplea una función next; función que cumple el trabajo de tomar como parámetro el largo de las secuencias que contó en la última pasada, para retornar este largo en la próxima pasada. Esta función debe de ser aplicada en conjunto con una heurística que es el porcentaje de los candidatos contados en la pasada actual que tiene incrementos mínimos.. Es posible concluir de esta solución que el tiempo de procesamiento es critico dado que el solo hecho de determinar aquellos ítems o grandes conjuntos y relacionarlos con el id del cliente, consume una gran cantidad de recursos como cpu y memoria, recurso que es proporcional al tamaño de los registros a analizar contenidos en la base de datos de transacciones del servidor de retail. 4 COMPUTACION FLEXIBLE APLICADA AL WEB MINING Plantearemos un caso de estudio similar en características a los trabajos de Data Mining referidos como [1][2][9], siendo nuestro interés establecer una comparación en las soluciones crisp y las soluciones que emplean técnicas asociadas a la computación flexible para el problema de: obtener conocimiento, obtener patrones lingüísticos u obtener secuencias de patrones. La lógica difusa reduce la complejidad del problema de detección de patrones de manera significativa al emplear variables lingüísticas cuantificadoras como al menos, la mayoría, cerca de la mitad, variables que permiten establecer una arquitectura para analizar información y determinar por ejemplo grados de relevancia de los patrones minados o extraídos. Un trabajo que emplea lógica difusa para la detección de patrones lingüísticos, corresponde al desarrollado por Hong, Lin y Wang [5], en donde se emplean conjuntos XII CONGRESO ESPAÑOL SOBRE TECNOLOGÍAS Y LÓGICA FUZZY 499

4 difusos para detectar patrones lingüísticos en un proceso de Data Mining orientado a archivos web logs. Esta solución emplea los denominados archivos logs, depurándolos previamente para su posterior análisis, reduciendo el tamaño del conjunto de datos a analizar a solo aquellos ítems de interés, reflejados en este caso en una selección de aquellos eventos que contengan archivos del tipo.asp,.jva,.htm,.html. De estos ítems se obtiene la información como la fecha, tiempo, archivo empleado, dirección ip del cliente, y por medio de la utilización de conjuntos difusos se obtiene una solución que comparativamente reduce la complejidad de las soluciones algorítmicas, como las planteadas en [1][2][9]. La solución planteada por Hong, Lin y Wang tiene como base definir tres conjuntos difusos que expresen la duración de la navegación en un sitio web por parte de un usuario, y asociar este tiempo al archivo empleado y cliente. Estos conjuntos referidos a la navegación en el sitio se definen como se indica en la Figura 6: usabilidad de un sitio web y mostrar datos en tiempo real extraídos desde diversas fuentes; provoca desventajas al momento de analizar los datos contenidos en los archivos logs, dado que estos contienen información de eventos que están cambiando en el transcurso del tiempo. El planteamiento anterior establece la necesidad de disponer de una arquitectura que permita el análisis en línea o simultáneo de los eventos que se generan en la navegación de un sitio web, eventos que son capturados y almacenados por un programa activo en la memoria del servidor (proceso). Una arquitectura posible se indica en la Figura 8, en donde se emplea una red neuronal y un sistema difuso, operando de manera colaborativa, con la finalidad de construir un motor de procesamiento automático que opere en línea. La finalidad de este sistema es ordenar la información de interés, eliminando aquellas referencias sin importancia. Clasificar aquellos datos filtrados previamente dando un formato de mejor calidad a la información recopilada. Sincronizar la captura de la información desde distintas fuentes o procesos, a fin de reducir el tiempo de limpieza de los datos capturados. Figura 6 Conjuntos difusos usados por Hong, L y W Hong, Lin y Wang emplean el concepto de máxima cardinalidad aplicados a los conjuntos difusos definidos para obtener una secuencia de patrones lingüísticos empleados por un usuario (asp, htm u otra). Si bien este planteamiento reduce significativamente la complejidad, plantea nuevos problemas al considerar como fuente de los datos a analizar los referidos archivos logs crudos, archivos que contienen variada información y son de difícil depuración o preparación para un proceso de minería de datos. 5 UN EJEMPLO DE COMPUTACIÓN FLEXIBLE APLICADO AL WEB USAGE MINING Un problema no considerado en la solución de Hong, Lin y Wang para minar patrones relacionados con páginas web y construir secuencias de empleo de las mismas o comportamiento de un usuario, corresponde a que la mayoría de los sitios disponibles en Internet son generados dinámicamente; esta técnica que reporta grandes beneficios al momento de explotar la Figura 8 Sistema para Análisis Simultáneo en Línea De la Figura 8, se puede observar que la entrada de datos proviene de un proceso que registra la actividad del sitio web. Este proceso genera datos del tipo numérico y almacena la información recopilada en archivos de registros de eventos, también conocidos como archivos logs, información disponible para su análisis estático [5]. En nuestro caso se modificara este proceso con la finalidad de conectar la captura de los eventos a una arquitectura similar a la indicada en la figura 8, sistema que permite un análisis dinámico de los datos de manera similar a la disposición de páginas en el lado del cliente. La arquitectura planteada, tiene por misión básica determinar secuencias de empleo de los elementos dispuestos en el sitio web dinámico, elementos representados en este caso en el lado del cliente como zonas X 0-->N de la ventana virtual. El objetivo de este sistema es realizar un seguimiento del usuario durante su interacción con el sitio web e inferir las secuencias de patrones empleados en su interacción con el sitio, guardando las zonas empleadas por el usuario de forma de aplicar sobre cada una de estas heurísticas que determinen su comportamiento o preferencias 500 XII CONGRESO ESPAÑOL SOBRE TECNOLOGÍAS Y LÓGICA FUZZY

5 5.1. DETERMINACION DE LAS SECUENCIAS DE PATRONES En general un sitio web dinámico es construido a partir de lenguajes como JSP/ASP, JAVA, XML, HTML y otros, en conjunto con herramientas de software especializadas; la finalidad de esta técnica es disponer (agregar) en una ventana virtual objetos en tiempo real factibles de ser desplegados o activados por los usuarios del sitio. Un ejemplo de una ventana virtual que contiene elementos C i agregados dinámicamente a ciertas zonas X J delimitadas de la ventana se indica en la Figura 9; estos elementos u objetos C i pueden ser agrupados en clases de archivos, imágenes, link u otros objetos factibles de ser contenidos en el diseño del sitio y ser agregados a zonas previamente mapeadas con algún diseño preestablecido. Figura 9 Zonas o Regiones de Ventana Virtual Se puede observar de la figura, que cada región en la cual a sido subdividida la ventana virtual del sitio, puede ser asociada con una clase de ítems agregados de forma dinámica. Un usuario al recorrer el sitio dejara un rastro de navegación similar al de la Figura 10, rastro que se establece por medio del monitoreo de la navegación del usuario. CX A,..., CX z }, construidas a partir de los elementos requeridos por el usuario sobre la ventana virtual en una sesión de navegación. El problema puede ser entendido por tanto como la necesidad de determinar un mapa o topología de usabilidad del sitio en referencia, este mapa puede ser precisado por medio de una red neuronal Kohonen. La arquitectura planteada considera dos etapas que son el núcleo del sistema: un motor de procesamiento, constituido por una red neuronal autoorganizada y un motor de inferencia conformado por un sistema difuso. La misión de la red neuronal es actuar como un clasificador de los datos entrantes provenientes del proceso que monitorea el trafico en el servidor web; los datos de entrada a esta red son vectores (x, y) asociados a la zona activada por el cliente en la ventana virtual y la salida corresponde a una zona, vecindad o clase previamente establecidas en la etapa de aprendizaje de la red neuronal. En la etapa de aprendizaje la red neuronal artificial se entrena con aquellos espacios vectoriales que corresponden a los objetos a estudiar, generando un mapa similar al de la figura 11; se puede entender por tanto que al recibir un patrón de entrada en la etapa de funcionamiento, se asocia este patrón a una clase o primitivas que cumplan con pertenecer a ciertos grupos posibles de archivos u objetos agregados dinámicamente a zonas mapeadas del sitio. Figura 10 Objetos de una Sesión de Usuario El monitoreo referido, puede ser realizado desde el lado del cliente por medio de un proceso que capture los movimientos del puntero de navegación (mouse), del teclado u otros dispositivos; o por programas especiales que revisen u olfateen (sniffers programs) los paquetes usados en el servidor; estos programas o sniffers capturan y analizan el tráfico de la red; examinando los paquetes TCP/IP hacia el servidor y generando distintos reportes. El comportamiento del usuario queda determinado por tanto por aquellas secuencias de patrones SP = {CX 0, Figura 11 Mapa Estandarizado de una Ventana Virtual La etapa constituida por el sistema difuso permite establecer reglas de asociación entre los patrones seleccionados sean estos archivos, link, objetos, etc.; dependiendo de la clase de conocimiento que se desea obtener. Es posible por ejemplo crear conjuntos difusos y reglas de inferencia que permitan determinar por ejemplo las zonas de la ventana virtual con mayor preferencia de los usuarios, con la finalidad de disponer en aquellas zonas los objetos. La arquitectura planteada opera de acuerdo a las siguientes etapas: A. Entrenamiento del motor de procesamiento (fuera de línea o stand alone ) 1. Suministro de conjuntos de patrones de entrenamiento. XII CONGRESO ESPAÑOL SOBRE TECNOLOGÍAS Y LÓGICA FUZZY 501

6 2. Determinación del mapa o topología, 3. Aprendizaje de red, ajustes y adaptación al mapa o topología requerida. B. Estudio de los eventos suministrados por el proceso de captura de información (en línea o procesamiento simultáneo) 1. Captura de datos en tiempo real y filtrado de los mismos. 2. Procesamientos de datos filtrados por Red Neuronal Artificial Autoorganizada (Kohonen) 3. Se obtienen secuencias de patrones empleados por un cliente en una sesión. C. Descubrimiento de Conocimiento: utilización del motor de inferencia. 1. Análisis de las secuencias de patrones. 2. Agregación a vistas: Índices de zonas, objetos de mayor utilización, otros índices. o refinación de las funciones de pertenencia de los conjuntos difusos y las reglas de inferencia asociadas.. Un sistema integrado por una red neuronal y un sistema difuso operando en línea, permite reducir la dimensionalidad del problema, adecuar la solución a distintas necesidades como por ejemplo estudiar el comportamiento de una parte del portal o sitio web, detectar ataques a la seguridad del sitio, predecir carga. La redes neuronales autoorganizadas constituyen un pilar básico en el análisis de información en línea o tiempo real, un caso especial de estas redes corresponde a la arquitectura de red de Kohonen o en palabras simples Red de Kohonen, la cual permite construir mapas o topologías, mapas que pueden ser aplicados en soluciones como las expuestas en este trabajo. Agradecimientos Al cuerpo de profesores del programa de Doctorado en Informática de la Universidad de Granada España. 6 CONCLUSIONES Un problema del análisis estático de archivos logs y en términos generales de cualquier archivo de reportes de eventos, corresponde a la alta dimensionalidad de los sucesos que forman parte de los mismos; el estudio de estos archivos con la finalidad de obtener conocimiento con técnicas algorítmicas tradicionales es una tarea compleja, de alto costo computacional y no ajena a conclusiones sesgadas, ya sea por fallas en el almacenamiento de los eventos o por algoritmos que impiden abordar de manera global los datos almacenados. La aplicación de la lógica difusa al análisis de estos archivos con la finalidad de obtener conocimiento, simplifica de manera significativa las tareas a realizar sobre el conjunto de datos, por medio de la utilización de conjuntos difusos y variables lingüísticas como MEDIO, ALTO, BAJO. Un problema que no resuelve esta técnica estática de análisis de archivos de registro de eventos, corresponde a las crecientes necesidades de disponer de herramientas de análisis en tiempo real con la finalidad por ejemplo, de mejorar el rendimiento de un servidor web, predecir carga, adaptar el sitio de acuerdo a las preferencias de los usuarios o detectar ataques a la disponibilidad del sitio web. Desde este punto de vista la utilización de herramientas como las redes neuronales artificiales, junto a la lógica difusa en un sistema integrado tiene por objetivo dotar de inteligencia y adaptabilidad a las urgentes necesidades de análisis en tiempo real de los sucesos y eventos relacionados con la navegación sobre un sitio web, permitiendo simplificar las tareas de monitorización dinámica del sitio web de; como también mejorar el ajuste Referencias [1] Agrawal R., Srikat R.; Mining Sequential Patterns. IBM Almaden Research Center. [2] Bayardo R.; Gunopulus D.; Agrawal R. Constraint Based Rule Mining in Large, Dense Databases. IBM Almaden Research Center. [3] Chen M.S., Jan J., Yu P.S. Data Mining for path traversal patterns in a web environment. [4] Cooley R, Tan P-N, Srivastava J; Discovery of interesting usage patterns from web data. [5] Hong T.-P.,Lin K.-Y., Wang S.-L.; Mining linguistic browsing patterns in the world wide web. Springer-Verlag Soft Computing 6 ( ) [6] Piramuthu S., On learning to predict Web traffic. Elsevier Decision Support System 35 (2003), [7] Sankar K. Pal, Varun Talwar, Pabitra M.; Web Mining in Soft Computing Framework [8] Srivastava J, Cooley R., Deshpande M., Tan P-N., Web Usage Mining [9] Swami A.; Imielinsh T.; Agrawal R. Mining Association Rules between Sets of Items in large Database. IBM Almaden Research Center. [10] Wu K-L, Yu P. S., Ballman A. SpeedTracer: A web usage mining and analysis tool. IBM Systems Journal, 37(1), XII CONGRESO ESPAÑOL SOBRE TECNOLOGÍAS Y LÓGICA FUZZY

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Data Mining Técnicas y herramientas

Data Mining Técnicas y herramientas Data Mining Técnicas y herramientas Introducción POR QUÉ? Empresas necesitan aprender de sus datos para crear una relación one-toone con sus clientes. Recogen datos de todos lo procesos. Datos recogidos

Más detalles

CONSIDERACIONES GENERALES DEL WEB MINING

CONSIDERACIONES GENERALES DEL WEB MINING CONSIDERACIONES GENERALES DEL WEB MINING Sandra Milena Leal Elizabeth Castiblanco Calderón* RESUMEN: el presente artículo describe los conceptos básicos para la utilización del Webmining, dentro de los

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

DATA WAREHOUSING (ENERO DE 2003) Documento creado por Ing. Héctor H. Martínez Orpinel

DATA WAREHOUSING (ENERO DE 2003) Documento creado por Ing. Héctor H. Martínez Orpinel DATA WAREHOUSING (ENERO DE 2003) DEFINICIÓN UN DATA WAREHOUSING ES UN CONJUNTO DE DATOS INTEGRADOS ORIENTADOS A UNA MATERIA, QUE VARIA CON EL TIEMPO Y QUE NO SON TRANSITORIOS, LOS CUALES SOPORTAN EL PROCESO

Más detalles

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las

Más detalles

activuspaper Text Mining and BI Abstract

activuspaper Text Mining and BI Abstract Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,

Más detalles

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI)

Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) Centro de Investigación y Desarrollo en Ingeniería en Sistemas de Información (CIDISI) OFERTAS TECNOLÓGICAS 1) GESTIÓN ORGANIZACIONAL Y LOGÍSTICA INTEGRADA: TÉCNICAS Y SISTEMAS DE INFORMACIÓN 2) GESTIÓN

Más detalles

Parte I: Introducción

Parte I: Introducción Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Portafolio de Servicios y Productos

Portafolio de Servicios y Productos Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

Aplicaciones del Soft Computing al análisis de ficheros log de sitios Web

Aplicaciones del Soft Computing al análisis de ficheros log de sitios Web UNIVERSIDAD DE GRANADA UNIVERSIDAD TECNOLOGICA METROPOLITANA Santiago de Chile Aplicaciones del Soft Computing al análisis de ficheros log de sitios Web Autor: Ricardo Valenzuela Gaete Director de Tesis:

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Workflow, Gestión Documental y Tecnologías Web.

Workflow, Gestión Documental y Tecnologías Web. Workflow, Gestión Documental y Tecnologías Web. Nuevo prisma tecnológico en la Automatización de Expedientes 1 Introducción El objeto del presente planteamiento no es otro que abordar la siempre difícil

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

1.2 Qué es un Sistemas de Información Geográfica?

1.2 Qué es un Sistemas de Información Geográfica? 1.1 Introducción En los últimos años, se ha desarrollado software especializado que permite el manejo de cartografía por computadora, favoreciendo a diferentes áreas, en el proceso de toma de decisiones.

Más detalles

EL PROCESO DE INVENTARIO PARA ESCENARIOS DE SERVICIOS DISTRIBUIDOS

EL PROCESO DE INVENTARIO PARA ESCENARIOS DE SERVICIOS DISTRIBUIDOS EL PROCESO DE INVENTARIO PARA ESCENARIOS DE SERVICIOS DISTRIBUIDOS Mediante el proceso de inventario se obtiene un comparativo del material bibliográfico y documental que existe en el acervo contra lo

Más detalles

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Práctica 6 - Página Web

Práctica 6 - Página Web Práctica 6 - Página Web Teoría. Una Página Web es un recurso de información que esta diseñada para la Word Wide Web (Red Mundial) y puede ser vista por medio un Navegador Web. Esta información se encuentra

Más detalles

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1.

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1. INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD 1 Estructura de contenidos: 1. Programación Web 2. Sistema De Información 3. Sistema Web 4. Requisitos Para Sistemas Web Con Asp 5. Internet Information Server

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

O jeto de apre r ndizaje

O jeto de apre r ndizaje Herramientas de Gestión para Objetos de Aprendizaje. Plataforma AGORA Victor Hugo Menéndez Domínguez Universidad Autónoma de Yucatán, México :: mdoming@uady.mx Manuel Emilio Prieto Méndez Universidad de

Más detalles

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc.

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc. Página 1 BUSCADORES EN INTERNET Internet es una red de redes informáticas distribuidas por todo el mundo que intercambian información entre sí mediante protocolos 1 TCP/IP. Puede imaginarse Internet como

Más detalles

BearSoft. SitodeCloud. Rafael Rios Bascón Web: http://www.bearsoft.com.bo Móvil: +591 77787631 Email: rafael.rios@bearsoft.com.bo

BearSoft. SitodeCloud. Rafael Rios Bascón Web: http://www.bearsoft.com.bo Móvil: +591 77787631 Email: rafael.rios@bearsoft.com.bo BearSoft Rafael Rios Bascón Web: http://www.bearsoft.com.bo Móvil: +591 77787631 Email: rafael.rios@bearsoft.com.bo CONTENIDO 1. Resumen. 3 2. Business Intelligence.. 4 3. Características del software.

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

CAPÍTULO I INTRODUCCIÓN

CAPÍTULO I INTRODUCCIÓN CAPÍTULO I INTRODUCCIÓN Una página Web es un documento situado en una red informática al que se accede mediante enlaces de hipertexto, y éste es aquel texto que contiene elementos a partir de los cuales

Más detalles

Qué es una página web?, qué conoces al respecto?, sabes crear una página

Qué es una página web?, qué conoces al respecto?, sabes crear una página Semana 13 13 Empecemos! Bienvenidos a una nueva sesión, llena de aprendizajes! En semanas anteriores estudiamos lo que son bases de datos, estructuras de datos y métodos de ordenamientos, todo lo cual

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

TRÁFICO DE PISO 2. Rev. 1 15/04/09

TRÁFICO DE PISO 2. Rev. 1 15/04/09 TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Business Process Management(BPM)

Business Process Management(BPM) Universidad Inca Garcilaso de la Vega CURSO DE ACTUALIZACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS Y CÓMPUTO Business Process Management(BPM) MSc. Daniel Alejandro Yucra Sotomayor E-mail: daniel@agenciati.com

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Manual Operativo SICEWeb

Manual Operativo SICEWeb Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Arquitectura Básica CÍCLOPE CMS

Arquitectura Básica CÍCLOPE CMS Arquitectura Básica CÍCLOPE CMS Introducción. Arquitectura Colaborativa. El diseño de la arquitectura documental de CÍCLOPE CMS permite crear y administrar documentos electrónicos y mantenerlos disponibles

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

SISTEMA DE INFORMACION GERENCIAL. Lic.Patricia Palacios Zuleta

SISTEMA DE INFORMACION GERENCIAL. Lic.Patricia Palacios Zuleta SISTEMA DE INFORMACION GERENCIAL Lic.Patricia Palacios Zuleta Pentaho Open BI Suite La suite Pentaho cubre principalmente las siguientes áreas: integración de datos, reportes, análisis, alertas y dashboards,

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

comunidades de práctica

comunidades de práctica 1. Introducción CoSpace es una plataforma web diseñada para proporcionar un espacio virtual de interacción y colaboración entre formadores en comunidades virtuales. Se originó como resultado de las necesidades

Más detalles

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Antecedentes y Fundamentación Un Sistema de Información es un conjunto de componentes que interactúan entre sí, orientado

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Trabajo final de Ingeniería

Trabajo final de Ingeniería UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

ENTORNO DE DESARROLLO MICROSOFT.NET 2010

ENTORNO DE DESARROLLO MICROSOFT.NET 2010 ENTORNO DE DESARROLLO MICROSOFT.NET 2010 UNIDAD 2 Estructura de contenidos: 1. Conociendo ASP 2. Sitio Web y Proyecto Web 3. WebForm 4. Características de los webforms 5. Entorno del.net 6. Controles básicos

Más detalles

arquitectura que maneja. Encontraremos también los diferentes servidores que

arquitectura que maneja. Encontraremos también los diferentes servidores que 3.1 INTRODUCCIÓN A lo largo de este capitulo será descrito ArcIMS, así como las características y arquitectura que maneja. Encontraremos también los diferentes servidores que proporciona ArcIMS, además

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

www.gtbi.net soluciones en Fotogrametría Digital El software de análisis más potente basado en objetos de datos geoespaciales. Fotogrametría Digital

www.gtbi.net soluciones en Fotogrametría Digital El software de análisis más potente basado en objetos de datos geoespaciales. Fotogrametría Digital soluciones en Fotogrametría Digital El software de análisis más potente basado en objetos de datos geoespaciales. Fotogrametría Digital www.gtbi.net LA MANERA DE ENTENDER EL MUNDO ESTÁ CAMBIANDO El usuario

Más detalles

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas

Más detalles

Resumen de la Tesina. Autor: Adrià Batet López. Tutor: Víctor Pascual Ayats

Resumen de la Tesina. Autor: Adrià Batet López. Tutor: Víctor Pascual Ayats Inventario y geolocalización de las actividades comerciales en las plantas bajas de los edificios de L Hospitalet de Llobregat. Aplicación web de recursos para el ciudadano. Resumen de la Tesina. Autor:

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Novedades. Introducción. Potencia

Novedades. Introducción. Potencia Introducción Basado en el demostrado rendimiento y flexibilidad de la versión 8.5, Crystal Reports 9 presenta una amplia variedad de avanzadas funciones para que el diseño, entrega e integración de informes

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes

Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes Oferta tecnológica: Vehículos autónomos para transporte de materiales en almacenes RESUMEN Investigadores de la Universidad

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ CONSULTA DE DATOS ESTADÍSTICOS DEL BCRP GUÍA DE USO ÍNDICE 1. Organización de las series y zonas de la pantalla 2. Acceso a las series y consultas 3. Suscripción de usuarios 4. Manejo de listas personalizadas

Más detalles

Pentaho BI. Lic. Patricia Palacios Zuleta

Pentaho BI. Lic. Patricia Palacios Zuleta Pentaho BI. Lic. Patricia Palacios Zuleta Conociendo el pentaho Conociendo el pentaho 1. Barra de Menus: Estas localizada en la parte alta de la ventana, donde se puede ver alguno standares de menus como

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...

Más detalles

Maximiza los ingresos no aeronáuticos del Aeropuerto

Maximiza los ingresos no aeronáuticos del Aeropuerto Maximiza los ingresos no aeronáuticos del Aeropuerto Recopilación de datos de ventas de los concesionarios Inteligencia de negocio y análisis de comportamiento FACTURA Gestión de arrendamientos Automatización

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

ETL: Extractor de datos georreferenciados

ETL: Extractor de datos georreferenciados ETL: Extractor de datos georreferenciados Dr. Juan Pablo Díaz Ezcurdia Doctor Honoris Causa Suma Cum Laude Master en Telecomunicaciones Master en Gestión Educativa Coordinador de la comisión de CSIRT de

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Microsoft SQL Server Conceptos.

Microsoft SQL Server Conceptos. Microsoft Conceptos. Microsoft 2005 es una plataforma de base de datos a gran escala de procesamiento de transacciones en línea (OLTP) y de procesamiento analítico en línea (OLAP). La siguiente tabla muestra

Más detalles

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores Martha Alicia Alles Es contadora pública nacional, doctora por la Universidad de Buenos Aires en la especialidad

Más detalles

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones.

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones. 2.1 Revisión sistema reconocimiento caracteres [9]: Un sistema de reconocimiento típicamente esta conformado por

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Curso Online de Microsoft Project

Curso Online de Microsoft Project Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

INSTRUCTIVO PARA LA CUENTA DE PUNTOS FUNCIÓN

INSTRUCTIVO PARA LA CUENTA DE PUNTOS FUNCIÓN INSTRUCTIVO PARA LA CUENTA DE PUNTOS FUNCIÓN INDICE Introducción...2 Frontera de la aplicación...3 Cuenta de Puntos Función sin ajustar...3 Funciones de Datos...4 Funciones Transaccionales...4 Mecanismo...5

Más detalles