Clustering semi-supervisado sobre datos procedentes de una plataforma e-learning

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Clustering semi-supervisado sobre datos procedentes de una plataforma e-learning"

Transcripción

1 Clustering semi-supervisado sobre datos procedentes de una plataforma e-learning Carlos Ruiz 1, Marta Zorrilla 2, Ernestina Menasalvas 1, and M. Spiliopoulou 3 1 Facultad de Informática, Universidad Politécnica, Madrid, Spain cruiz@cettico.fi.upm.es, emenasalvas@fi.upm.es 2 Universidad de Cantabria, Spain marta.zorrila@unican.es 3 Faculty of Computer Science, Magdeburg University, Germany myra@iti.cs.uni-magdeburg.de Resumen El clustering con restricciones ha recibido mucha atención en los últimos años, ya que permite incluir, de manera sencilla y eficaz, información de dominio en el proceso de descubrimiento de patrones y obtener así mejores resultados. En este estudio, se propone su uso para mejorar el clustering en datos procedentes de una plataforma e-learning, donde el conocimiento previo sobre la similaridad en el comportamiento de los alumnos se utiliza en la formación de los clusters, creando agrupaciones más homogéneas y reales. En concreto, se aplica el algoritmo C-DBSCAN [1] para la identificación de perfiles similares, y se demuestra cómo el uso de restricciones mejora la calidad de los clusters. Para ello, se comparan los resultados que se obtienen al aplicar los algortimos DBSCAN vs C-DBSCAN. 1. Introducción Las técnicas de clustering semi-supervisado [2], o clustering con restricciones [3], permiten añadir conocimiento disponible acerca del dominio [4] para mejorar la calidad del clustering resultante. En concreto, definen la relación existente entre instancias de un conjunto de datos: si dos instancias deben pertenecer al mismo cluster (restricción Must-link ) o, si por el contrario, deben pertenecer a clusters distintos (restricción Cannot-link ) [5]. Este tipo de restricciones a menudo son fáciles de extraer de aplicaciones en las que se dispone de datos históricos etiquetados y que se podrían usar para guiar el proceso de clustering cuando tales etiquetas ya no estén disponibles. Esta técnica se ha utilizado con éxito en aplicaciones reales como son los casos de la detección de carriles en carreteras con datos de GPS [6] y la ayuda en la navegación del robot Sony Aibo [7]. Un valor añadido de estas técnicas es que no solo se mejora la calidad del clustering resultante [6] aportando una solución más acorde a la visión que el usuario tiene del dominio, sino que también mejora el rendimiento computacional [7], eliminando clusters de baja calidad o con pocos elementos [8]. Además, la investigación en clustering con restricciones muestra

2 que incluso un pequeño número de restricciones puede mejorar la calidad del clustering en el conjunto global de datos [3,2]. Consideremos, por ejemplo, los datos procedentes de un sistema e-learning e imaginemos que se quiere realizar clustering de los alumnos basándonos en su comportamiento y usando las páginas a las que acceden. Consideremos 3 alumnos, a 1,a 2,ya 3 que pueden acceder a los contenidos de tres lecciones distintas, l 1,l 2,l 3, de la siguiente manera a 1 = l 1,l 2, a 2 = l 1,l 2,l 3 ya 3 = l 2,l 3. Alguien puede pensar que el alumno a 1 y el alumno a 2 acceden a contenidos similares y, por ello, deben estar en el mismo cluster, sin embargo el conocimiento del contexto permite saber que las lecciones l 2,l 3 son preguntas de examen y deberían pertenecer al mismo cluster porque se trata de perfiles de usuario cercanos. Aplicando un algoritmo sin restricciones, esta información de dominio no se puede incluir directamente y habría que tratar de modificar el método de búsqueda de los grupos en dicho algoritmo. Tal y como se ha comentado, el clustering con restricciones se ha aplicado en entornos en los que se dispone de cierta información de dominio y en los que es necesario agrupar elementos. Un caso particular de este tipo de entornos son los de e-learning. Aunque estas herramientas han aumentado sus prestaciones en los últimos años, aún la relación profesor-alumno no está personalizada. Las técnicas de descubrimiento y, en concreto, las técnicas de clustering permitirán encontrar patrones de comportamiento similares que se podrán usar como base de futuras recomendaciones y/o personalizaciones. Uno de los mayores retos a la hora de diseñar cursos virtuales, radica en la adaptación de los mismos a los diferentes estilos de aprendizaje dado que es sabido que la misma técnica de aprendizaje no funciona igual para diferentes individuos. Estas diferencias significativas subyacentes a la población de alumnos: ratio de aprendizaje, intereses personales, o conocimiento anterior del campo de estudio podrían ayudar a establecer perfiles o clusters de alumnos. Si el material entregado a través de e-learning pudiera estar en consonancia con estos clusters, la experiencia de aprendizaje se mejoraría enormemente con respecto a la de los modelos actuales. Por ello, el éxito en la implantación de sistemas e-learning que utilicen el potencial de las técnicas de descubrimiento de conocimiento, dependerá en gran medida de la información de contexto que integren para poder llegar a usuarios finales [9]. El sistema e-learning ideal sería el que continuamente se adaptara a los requisitos de los alumnos de tal manera que les entregara el material más adecuado dependiendo de los mismos. Y es aquí donde las técnicas de data mining pueden ayudar [10]. Hoy en día, las plataformas e-learning no recogen información de contexto y por eso esta información se ha de inferir por otros medios. McCalla [11] propone un modelo de metadatos que permite recoger información del proceso de aprendizaje a través de la web el cual incluye aspectos como: información sobre el alumno, sus metas de aprendizaje, sus conocimientos previos, el uso que hace de la herramienta y el contexto social. Basándose en esta información, el sistema podría obtener mejores modelos de aprendizaje.

3 Toda esta información sería de extrema utilidad a la hora de calcular modelos de clustering y ésta es la base del presente artículo. No obstante, la tecnología actual no permite recoger toda la información que sería deseable y sigue siendo necesaria la aplicación de heurísticas. Nosotros asumiremos en este estudio que ni todos los alumnos tienen el mismo conocimiento ni tienen la misma velocidad de aprendizaje y utilizaremos medidas de tiempo para inferir este conocimiento. Este nos servirá de base para establecer las restricciones de dominio con las que analizaremos la mejora introducida en el mecanismo de clustering propuesto. Consecuentemente, presentamos en este estudio un análisis de los beneficios que la utilización del clustering con restricciones tiene en entornos e-learning. En concreto presentamos un algoritmo basado en DBSCAN en el que es posible incluir información de dominio para guiar la formación de los clusters usando las relaciones de pertenencias entre las instancias que los forman. Además presentamos la aplicación del mencionado algoritmo en datos extraidos de un entorno e-learning. El artículo se organiza de la siguiente manera. En primer lugar, en la Sección 2, se presentan los avances de la investigación en clustering con restricciones, y un resumen de la utilización de técnicas de descubrimiento al campo de la docencia virtual, haciendo especial hincapié en los métodos de clustering. A continuación, en la Seccion 3, se describe brevemente el funcionamiento del algoritmo C-DBSCAN, el cual se aplica, en la Sección 4, a un caso de estudio desarrollado en la Universidad de Cantabria con datos procedentes de su plataforma e-learning. En esta sección, además se presentan y analizan los resultados obtenidos en la experimentación y se comparan con los alcanzados utilizando algoritmos de clustering sin restricciones. El artículo finaliza presentando, en la Sección 5, las conclusiones más relevantes y analizando posibles líneas de trabajo futuro. 2. Trabajo relacionado 2.1. Clustering con restricciones En los últimos años, el clustering con restricciones [3], también denominado semi-supervisado [2], ha recibido la atención de la comunidad investigadora. Éste, se apoya en el conocimiento previo que se tiene sobre cómo se relacionan un número reducido de registros de datos, para conducir al algoritmo de clustering en el proceso de partición del espacio de datos restante. Se pueden utilizar distintos tipos de restricciones. Las restricciones Mustlink se refieren a registros que deben aparecer en el mismo cluster, mientras que las restricciones Cannot-link establecen que los registros implicados no deberían aparecer en el mismo cluster [6]. Davidson et al. proponen en [7] las restricciones ɛ y δ que se aplican sobre clusters: la restricción ɛ requiere que la distancia entre dos puntos cualquiera de un mismo cluster no sea mayor que ɛ; mientras que la restricción δ exige que la distancia de cualquier punto de un cluster a cualquier punto de un segundo cluster sea al menos δ. Por otra parte, la restricción τ n [8] requiere que el cluster deba tener al menos n miembros.

4 Existen dos formas de abordar el clustering con restricciones. Uno, en el que la función objetivo original agrupa las instancias satisfaciendo todas o tantas restricciones como sea posible y que se suele denominar como basado en distancias. Este enfoque ha sido utilizado en [5,6,7,12]. Y el segundo, a veces denominado basado en métricas, donde el algoritmo se entrena con los datos implicados en las restricciones, de forma que se extrae (aprende) una nueva métrica que es utilizada para el clustering definitivo. Este método ha sido utilizado en [13,14,15]. Un aspecto importante en el clustering basado en restricciones es decidir entre alcanzar una solución factible (esto es, asegurar la covergencia del algoritmo) y satisfacer todas las restricciones. En [7], Davidson et al. prueban que el problema es NP-Completo cuando se combinan restricciones Must-link y Cannot-link sobre K-means pues éste usa una función objetivo global que debe converger en una partición óptima del espacio de datos. Sin embargo, cuando se utiliza clustering jerárquico en vez de K-means, la satisfacción de restricciones llega a ser un problema P-completo [12]. En contraposición a las soluciones que utilizan K-Means o algoritmos jerárquicos, en este trabajo, se incorporan restricciones a un algoritmo de clustering basado en densidad, DBSCAN [16] cuyo objetivo es encontrar zonas densas a nivel local y guiar su unión satisfaciendo todas las restricciones E-learning y data mining En los últimos años, los centros educativos están incorporado el uso de entornos e-learning (WebCT, Moodle,...), como un elemento más del proceso enseñanza-aprendizaje. El éxito de estas herramientas se debe en gran medida a su facilidad de uso y a la libertad que ofrecen tanto a profesores como alumnos para conectarse y trabajar desde cualquier sitio, a cualquier hora. Sin embargo, estos sistemas no están exentos de deficiencias, una y en nuestra opinión la más importante, es la pérdida de la relación alumno-profesorpor ello, investigadores de muchas universidades, y últimamente, empresas comerciales están trabajando para desarrollar herramientas que ayuden a solventar estas dificultades. Debido a la gran cantidad de datos que estos sistemas generan (ficheros de logs con cada clic realizado por el usuario), se hace necesario, para su análisis, el uso de técnicas de data mining (clustering, asociación, clasificación,...) centradas en la Web [17]. Estos trabajos se orientan principalmente al análisis de patrones de navegación, a la segmentación, a la personalización y a los sistemas de recomendación. Un estudio interesante sobre la aplicación de técnicas de data mining en entornos e-learning se encuentra en [18]. Centrándonos en las técnicas de segmentación, se puede decir que su aplicación a información procedente de entornos e-learning es muy amplia y variada. Por ejemplo, realizar una segmentación de estudiantes a partir de sus datos demográficos, académicos y de navegación, agrupar páginas con el mismo modo de acceso o uso; o agrupar sesiones de navegación Web para determinar los diferentes estilos de aprendizaje.

5 En este campo se han realizado trabajos como los que a continuación se mencionan. Talavera y Gaudioso [19] proponen realizar una segmentación para descubrir patrones que reflejen el comportamiento de los usuarios en espacios de colaboración. Mor y Minguillon [20] realizan un clustering con datos procedentes del comportamiento de sus alumnos en la Web y del uso que han hecho de sus cursos virtuales para desarrollar el concepto de itinerario recomendado. Por otra parte, Tang et al. [21] realizan un clustering de estudiantes a partir de la secuencia y los contenidos de las páginas que han visitado con objeto de promocionar actividades colaborativas y ganar conocimiento acerca del alumno. Actualmente, están trabajando en un sistema de recomendación [22] utilizando para ello técnicas de clustering y filtrado colaborativo. Hasta donde nosotros sabemos, nunca ha sido aplicado clustering con restricciones a los datos procedentes de un entorno e-learning. 3. C-DBSCAN: Constraint-Based DBSCAN El algoritmo de clustering DBSCAN [16] opera sobre zonas densas de un conjunto de datos. Identifica los puntos que tienen al menos un número mínimo de puntos en un radio determinado (se tratan de los parámetros de entrada MinPts y Eps-radius) para conectar vecindarios densos y formar clusters. El algoritmo C-DBSCAN utiliza las ideas en las que se basa DBSCAN y lo extiende con cuatro pasos [1]. El primer paso divide el espacio en subespacios densos con la ayuda de un KD-Tree [23] produciendo un conjunto de clusters locales que satisfacen las restricciones Cannot-link entre los nodos-hoja del árbol KD-Tree. Después, se unen los clusters locales que son densos y alcanzables entre sí con la ayuda de las restricciones Must-link formando los clusters principales. Finalmente, se unen los clusters locales más cercanos a los clusters principales que satisfacen las restricciones Cannot-link utilizando para ello un algoritmo jerárquico aglomerativo. En más detalle: Construcción de vecindarios densos en los nodos-hoja del árbol KD-Tree: El algoritmo KD-Tree particiona el espacio de datos iterativamente en cubos densos que contienen al menos un mínimo número de puntos (MinPts). Creación de cluster locales bajo restricciones Cannot-link : C- DBSCAN construye clusters locales ( local clusters ) por cada uno de los vecindarios densos en cada nodo-hoja asegurando que no se viola ninguna restricción Cannot-link. Para ello utiliza las condiciones de density-reachable y density-connectivity definido en DBSCAN. En caso de que exista alguna restricción que sea violada, C-DBSCAN crea un cluster por cada uno de los puntos. Unión de los clusters locales usando las restricciones Must-link : Para cada dos elementos involucrados en una restricción Must-link ypertenecientes a distintos clusters locales, C-DBSCAN los une en uno formando un cluster principal ( core local cluster ) que será utilizado como atractor de los clusters locales.

6 Unión de los clusters usando las restricciones Cannot-link : En este último paso, C-DBSCAN realiza un clustering jerárquico aglomerativo entre los clusters locales y los clusters principales. Así, permite que los clusters principales absorvan a los clusters locales más próximos que cumplan las caracteríticas de density-reachable y density-connectivity, y que no violen las restricciones Cannot-link. 4. Análisis de datos procedentes de una plataforma de e-learning Uno de los problemas más importantes que tiene la docencia virtual, como ya se ha dicho, es la pérdida de la relación alumno-profesor. Por ello, los profesores involucrados en docencia virtual creen que encontrar la relación que existe entre sus estudiantes y sus patrones de navegación les ayudará a conocer cómo y cuándo se utiliza su curso y si éste está bien diseñado. Esto, traducido al campo de data mining, se consigue realizando una adecuada segmentación. Por ello, en este artículo además de ofrecer una solución a los profesores, se demuestra la utilidad del clustering con restricciones en un contexto real, aplicando el algoritmo C-DBSCAN al problema de clustering de navegación en entornos e-learning. Sin embargo, esta tarea no puede realizarse directamente sobre el fichero de log que generan las plataformas e-learning, sino que se requiere de una fase de preprocesado y análisis en el que el contexto cumple una función importante para obtener unos patrones más adecuados a la visión del dominio que el experto tiene. El proceso que se ha seguido puede resumirse en los siguientes pasos: Pre-procesado de los ficheros de log del servidor Web. Incorporacion de atributos para mejorar el contexto. Mapa de asociación entre estudiantes y sesiones de navegación. Este trabajo está enmarcado dentro del proyecto Web Usage Mining Project for Improving Web-based Learning Sites [24] que se está desarrollando en la Universidad de Cantabria Procesado de los ficheros de logs Los datos utilizados en este caso de estudio proceden de la actividad desarrollada por los alumnos, durante el segundo cuatrimestre del curso , sobre un curso virtual alojado en la plataforma WebCT. Antes de realizar el análisis de los datos, como se ha mencionado, es preciso realizar una tarea de pre-procesado y creación de sesiones que incluyen las siguientes fases [25]: limpieza de datos, identificación de usuario, identificación de páginas e identificación de sesiones. Una vez realizado este proceso se obtuvieron 1800 sesiones. Para cada sesión se almacena el número de páginas solicitadas, el tiempo invertido en cada una, el tiempo correspondiente a la sesión completa, la fecha y la hora. Además se dispone de información demográfica (edad y sexo); información

7 académica (titulación, notas parciales y finales, número de veces matriculado en el curso); e información acerca del curso (clasificación de sus páginas, tiempo previsto por el profesor para su lectura y estudio, actividades planificadas, entregas, etc.) El análisis de estos datos y su comportamiento permitió identificar cuatro tipos de usuarios con los que se etiquetaron los datos Experimentación El estudio que se presenta consiste en comparar la ejecución de DBSCAN, con la de C-DBSCAN con un número pequeño de restricciones (en este caso, el 5 % y 10 % sobre el total de los datos) sobre los datos del apartado anterior, que están etiquetados de acuerdo a distintas heurísticas de usuario. De esta manera se pretende comprobar dos cosas: por un lado, que el uso de un algoritmo con restricciones basadas en conocimiento previo del dominio mejora los resultados de clustering, y por otro, que con un número bajo de restricciones se obtienen resultados mejores. Además, como la elección de unas u otras instancias para definir las restricciones puede influir en los resultados [26], éstas se van a elegir de manera aleatoria y ejecutar cinco veces para el caso de C-DBSCAN con 5 % y otras cinco para el caso de C-DBSCAN con 10 %. Figura 1. Resultados para la ejecución de DBSCAN y C-DBSCAN con un 5 % y 10 % restricciones Para evaluar la calidad de los clusters se usan las clases conocidas de los datos etiquetados. Para ello, utilizamos el índice Rand [27], que toma como entrada dos particiones ζ 1 y ζ 2, y computa el número de acuerdos y desacuerdoos entre ellos, tomando como mayor valor el 1 si las particiones son idénticas. Los acuerdos son el número a de puntos que aparencen juntos en la misma partición para ambas ζ 1 y ζ 2,más el número b de puntos que aparecen en diferentes particiones para ζ 1 y ζ 2. El desacuerdo es el número c de puntos que aparecen en la misma partición de ζ 1 y en diferentes particiones de ζ 2,más el número d

8 DBSCAN C-DBSCAN CDBSCAN 5 % restricciones 10 % restricciones Ejecución Ejecución Ejecución Ejecución Ejecución Media Cuadro 1. Resultados de la experimentación de puntos que aparecen en la misma partición de ζ 2 y en diferentes particiones de ζ 1. Bajo estas definiciones, el índice Rand se calcula de la siguiente manera: acuerdos Rand(ζ 1,ζ 2 )= acuerdos + desacuerdos = a + b a + b + c + d Los resultados generales de la experimentación se pueden observar en la Figura 1, y los resultados concretos de cada una de las ejecuciones se recoge en el Cuadro 1. A nivel general, en la Figura 1 se observa que el uso de un algoritmo con restricciones mejora la calidad del clustering resultante. Además, usando un conjunto de restricciones mayor conlleva una mejora sobre conjuntos menores. En este caso, se pasa de un índice Rand próximo al 0.75 en el caso de DBSCAN, a unos valores superiores al 0.9 para el caso de C-DBSCAN (en concreto, 0.95 para el uso de un 5 % de restricciones sobre el total, y 0.98 para el uso de un 10 % de restricciones sobre el total). Observando cada una de las ejecuciones del Cuadro 1, se comprueba que en el peor de los casos los resultados son mucho mejores que la ejecución sin restricciones. Las diferencias entre las ejecuciones, por ejemplo para C-DBSCAN con 5 % en la ejecución 1 y 2, se deben a la elección del conjunto de restricciones. En nuestro caso, la selección de las instancias ha sido aleatoria usando las etiquetas como indicador de las instancias que deben ir en el mismo cluster o en distintos (como se realiza habitualmente [5,6]). Como se puede observar, existen variaciones en los resultados debido a que unos conjuntos de restricciones describen la naturaleza de los clusters mejor que otros, pero siempre obteniendo mejores resultados que la ejecución sin restricciones. Esta observación está acordecon las últimas investigaciones sobre la elección de un conjunto de restricciones lo más óptimo posible [26]. 5. Conclusiones y trabajo futuro Las técnicas de clustering con restricciones explotan el conocimiento de dominio para guiar el proceso de segmentación y obtener clusters más apropiados a la visión que el experto tiene del dominio. En este artículo se presenta la aplicación de una técnica de clustering con restricciones en un entorno e-learning.

9 En concreto se utiliza una extension del algoritmo DBSCAN [16] denominada C-DBSCAN [1]en el que el proceso de clustering se enriquece con el uso de las denominadas restriccines Must-link y Cannot-link. En los experimentos diseñados sobre un conjunto de datos provenientes de un curso virtual ofrecido en la Universidad de Cantabría se demuestra que la calidad de los clusters resultantes se incrementa tan solo considerando un pequeño número de restricciones. Este enfoque permite agrupar a los alumnos de acuerdo al conocimiento que se tiene del funcionamiento del curso en años anteriores. Los experimentos en datos reales han demostrado que este enfoque ofrece una manera efectiva de utilizar información de dominio en un proceso inicialmente no supervisado, mejorando los resultados y aportando una solución más acorde con las expectativas del usuario que en el caso de utilizar métodos convencionales de clustering. Por otra parte, la formulación de restricciones requiere inspeccion manual por eso se precisa de métodos que permitan automatizar la extracción de restricciones. Aunque se han hecho algunos esfuerzos en este sentido [26], queda por determinar la influencia de cada tipo de restricción por separado, la influencia en la calidad del número de restricciones consideradas y la selección del subconjunto de restricciones óptimos. Referencias 1. Ruiz, C., Spiliopoulou, M., Menasalvas, E.: C-DBSCAN: Density-Based Clustering with Constraints. In: RSFDGrC 07: Proceedings of the International Conference on Rough Sets, Fuzzy Sets, Data Mining and Granular Computing held by JRS 07. (2007) 2. Gunopulos, D., Vazirgiannis, M., Halkidi, M.: From Unsupervised to Semisupervised Learning: Algorithms and Evaluation Approaches. In: SIAM 06: Tutorial at Society for Industrial and Applied Mathematics Int. Conf. on Data Mining. (2006) 3. Davidson, I., Basu, S.: Clustering with Constraints: Theory and Practice. In: KDD 06: Tutorial at The Int. Conf. on Knowledge Discovery in Databases and Data Mining. (2006) 4. Kopanas, I., Avouris, N.M., Daskalaki, S.: The Role of Domain Knowledge in a Large Scale Data Mining Projects. In Vlahavas, I.P., Spyropoulos, C.D., eds.: Methods and Applications of Artificial Intelligence, Second Hellenic Conf. on AI, SETN Volume 2308 of Lecture Notes in Computer Science., Springer (2002) 5. Wagstaff, K., Cardie, C.: Clustering with Instance-level Constraints. In: ICML 00: Proc. of 17th Int. Conf. on Machine Learning. (2000) Wagstaff, K., Cardie, C., Rogers, S., Schroedl, S.: Constrained K-means Clustering with Background Knowledge. In: ICML 01: Proc. of 18th Int. Conf. on Machine Learning. (2001) Davidson, I., Ravi, S.S.: Clustering with Constraints: Feasibility Issues and the k-means Algorithm. In: SIAM 05: SIAM Int. Conf. on Data Mining. (2005) 8. Bennett, K., Bradley, P., Demiriz, A.: Constrained K-Means Clustering. Technical report, Microsoft Research (2000) MSR-TR

10 9. X. Lei, C.P., Donnellan, D.: An evaluation technique for content interaction in web-based teaching and learning environments. Proceedings of the 3rd IEEE International Conference on Advanced Learning Technologies. IEEE Computer Society (2003) 10. Romero, C., Ventura, S.: Data mining in E-Learning. Volume 4 of Advances in Management Information. WIT Press (2006) 11. Brooks, C., McCalla, G.: Towards flexible learning object metadata. Int. J. Cont. Engineering Education and Lifelong Learning 416(1/2) (2006) Davidson, I., Ravi, S.S.: Agglomerative Hierarchical Clustering with Constraints: Theoretical and Empirical results. In: PKDD 05: Proc. of Principles of Knowledge Discovery from Databases. (2005) Basu, S., Bilenko, M., Mooney, R.J.: A Probabilistic Framework for Semi- Supervised Clustering. In: KDD 04: Proc. of 10th Int. Conf. on Knowledge Discovery in Databases and Data Mining. (2004) Bilenko, M., Basu, S., J.Mooney, R.: Integrating Constraints and Metric Learning in Semisupervised Clustering. In: ICML 04: Proc. of the 21th Int. Conf. on Machine Learning. (2004) Halkidi, M., Gunopulos, D., Kumar, N., Vazirgiannis, M., Domeniconi, C.: A Framework for Semi-Supervised Learning Based on Subjective and Objective Clustering Criteria. In: ICDM 2005: Proc. of IEEE Int. Conf. on Data Mining. (2005) Ester, M., Kriegel, H.P., Sander, J., Xu, X.: A Density-Based Algortihm for Discovering Clusters in Large Spatial Database with Noise. In: KDD 96: Proc. of 2nd Int. Conf. on Knowledge Discovery in Databases and Data Mining. (1996) 17. Etzioni, O.: The world-wide web: Quagmire or gold mine? Communications of the ACM 39(11) (1996) Romero, C., Ventura, S.: Educational data mining: a survey from 1995 to Expert Systems with Applications (2006) 19. Talavera, L., Gaudioso, E.: Mining student data to characterize similar behavior groups in unstructured collaboration spaces. Workshop on artificial intelligence in CSCL. 16th European conference on artificial intelligence (2004) Mor, E., Minguillon, J.: E-learning personalization based on itineraries and longterm navigational behavior. In Proceedings of the 13th international world wide web conference (2004) Tang, C., Yin, H., Li, T., Lau, R., Li, Q., Kilis, D.: Personalized courseware construction based on web data mining. In Proceedings of the first international conference on web information systems engineering (2000) Tang, C., McCalla, G.: Smart recommendation for an evolving e-learning system. International Journal on E-Learning 4(1) (2005) Bentley, J.L.: Multidimensional Binary Search Trees Used for Associative Searching. Communications of ACM 18(9) (1975) Zorrilla, M.E., Menasalvas, E., Marín, D., Mora, E., Segovia, J.: Web usage mining project for improving web-based learning sites. In: Lecture Notes in Computer Science Springer-Verlag. (2005) 25. R. Cooley, B.M., Srivastava, J.: Data preparation for mining world wide web browsing patterns. Journal of Knowledge an Information Systems 1(1) (1999) 26. Davidson, I., Wagstaff, K., Basu, S.: Measuring Constraint-Set Utility for Partitional Clustering Algorithms. In: PKDD 06: Proc. of Principles of Knowledge Discovery from Databases. (2006) Rand, W.M.: Objective Criteria for the Evalluation of Clustering Methods. In: Journal of the American Statistical Association. 66 (1971)

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

El almacén de indicadores de proceso de negocio en ejecución

El almacén de indicadores de proceso de negocio en ejecución X Congreso de Ingeniería de Organización Valencia, 7 y 8 de septiembre de 2006 El almacén de indicadores de proceso de negocio en ejecución Andrés Boza García 1, Angel Ortiz Bas 1, Llanos Cuenca Gonzalez

Más detalles

PREPROCESADO DE DATOS PARA MINERIA DE DATOS

PREPROCESADO DE DATOS PARA MINERIA DE DATOS Ó 10.1007/978-3-319-02738-8-2. PREPROCESADO DE DATOS PARA MINERIA DE DATOS Miguel Cárdenas-Montes Frecuentemente las actividades de minería de datos suelen prestar poca atención a las actividades de procesado

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

E 6.3-2 Evaluación de pilotos. : Versión: 0.1 Fecha: 07/02/13 Autor: Pablo Martín Email: Pablo.martin@logica.com

E 6.3-2 Evaluación de pilotos. : Versión: 0.1 Fecha: 07/02/13 Autor: Pablo Martín Email: Pablo.martin@logica.com E 6.3-2 Evaluación de pilotos : Versión: 0.1 Fecha: 07/02/13 Autor: Pablo Martín Email: Pablo.martin@logica.com Historial de cambios Versión Fecha Autor Cambios 0.1 10/12/12 Pablo Martín Blanco Versión

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 - Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 9 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Actividad. Qué es un modelo de Data Mining Qué es

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Manual de rol gestor de GAV para moodle 2.5

Manual de rol gestor de GAV para moodle 2.5 Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN.

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. SISTEMA EDUCATIVO inmoley.com DE FORMACIÓN CONTINUA PARA PROFESIONALES INMOBILIARIOS. CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. Business Intelligence. Data Mining. PARTE PRIMERA Qué es

Más detalles

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10

Contenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10 ENCUESTA DE OPINIÓN DEL ALUMNADO SOBRE LA ACTUACIÓN DOCENTE DEL PROFESORADO UNIVERSIDAD DE SEVILLA Curso 2009-2010 ENCUESTA TELEFÓNICA Contenidos Introducción.... 4 El Cuestionario... 5 El muestreo...

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

ADMINISTRACIÓN DE LA PRODUCCIÓN

ADMINISTRACIÓN DE LA PRODUCCIÓN ADMINISTRACIÓN DE LA PRODUCCIÓN ADMINISTRACIÓN DE LA PRODUCCIÓN 1 Sesión No. 11 Nombre: Administración del proyecto Contextualización Para cerrar esta unidad, esta semana abordaremos la forma en la que

Más detalles

activuspaper Text Mining and BI Abstract

activuspaper Text Mining and BI Abstract Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura

Más detalles

Parte I: Introducción

Parte I: Introducción Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one

Más detalles

La tutoría para la dirección de proyectos de investigación. Darder Mesquida, Antònia antonia.darder@uib.es. Universitat de les Illes Balears.

La tutoría para la dirección de proyectos de investigación. Darder Mesquida, Antònia antonia.darder@uib.es. Universitat de les Illes Balears. La tutoría para la dirección de proyectos de investigación. Resumen Darder Mesquida, Antònia antonia.darder@uib.es Universitat de les Illes Balears. Se presenta un modelo de tutoría docente para la dirección

Más detalles

Manual de uso de Moodle para alumnos

Manual de uso de Moodle para alumnos Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

GUÍA BÁSICA USUARIO MOODLE 2.6

GUÍA BÁSICA USUARIO MOODLE 2.6 GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y

Más detalles

R8: Possible Methods of Tailoring eucad Framework For Logistics Stakeholders. Posibles métodos de Adaptación del Marco eucad al sector Logístico

R8: Possible Methods of Tailoring eucad Framework For Logistics Stakeholders. Posibles métodos de Adaptación del Marco eucad al sector Logístico Posibles métodos de Adaptación del Marco eucad al sector Logístico Contenido 1.0 Introducción 2.0 El contexto del marco eucad 3.0 Feedback de los interesados en Logística 4.0 Opciones de Adaptación al

Más detalles

Trabajo final de Ingeniería

Trabajo final de Ingeniería UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción

Más detalles

Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI

Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI La segunda fase del NIPE corresponde con la adecuación de las intervenciones de enfermería del sistema de clasificación N.I.C. (Nursing Intervention

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Indicaciones específicas para los análisis estadísticos.

Indicaciones específicas para los análisis estadísticos. Tutorial básico de PSPP: Vídeo 1: Describe la interfaz del programa, explicando en qué consiste la vista de datos y la vista de variables. Vídeo 2: Muestra cómo crear una base de datos, comenzando por

Más detalles

WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación

WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación ESTUDIO DE TECNICAS DE DATA MINING APLICADAS AL ANALISIS DE DATOS GENERADOS CON LA METODOLOGIA BLENDED LEARNING Marcelo Omar Sosa, Sosa Bruchmann Eugenia Cecilia Departamento Computación/Facultad de Ciencias

Más detalles

Objetos educativos y estandarización en e-learning: Experiencias en el sistema <e-aula>

Objetos educativos y estandarización en e-learning: Experiencias en el sistema <e-aula> Objetos educativos y estandarización en e-learning: Experiencias en el sistema Fernández-Manjón, B.1, López Moratalla, J.2 Martínez Ortiz, I. 2, Moreno Ger, P. 2 Universidad Complutense de Madrid,

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

UNIVERSIDAD AUTONOMA DE GUADALAJARA ACP06 ALUMNO: JOSE ANGEL DEHESA JIMENEZ REGISTRO: 1996656 C R M

UNIVERSIDAD AUTONOMA DE GUADALAJARA ACP06 ALUMNO: JOSE ANGEL DEHESA JIMENEZ REGISTRO: 1996656 C R M UNIVERSIDAD AUTONOMA DE GUADALAJARA ACP06 ALUMNO: JOSE ANGEL DEHESA JIMENEZ REGISTRO: 1996656 C R M CONCEPTO: "Customer Relationship Management"), La administración basada en la relación con los clientes.

Más detalles

Administración del conocimiento y aprendizaje organizacional.

Administración del conocimiento y aprendizaje organizacional. Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles

www.fundibeq.org Además se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión.

www.fundibeq.org Además se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión. TORMENTA DE IDEAS 1.- INTRODUCCIÓN Este documento sirve de guía para la realización de una Tormenta de Ideas, también llamado "Brainstorming o Lluvia de ideas, la herramienta por medio de la cual se puede

Más detalles

El Futuro de la Computación en la Industria de Generación Eléctrica

El Futuro de la Computación en la Industria de Generación Eléctrica El Futuro de la Computación en la Industria de Generación Eléctrica Retos a los que se enfrenta la industria de generación La industria de generación eléctrica se enfrenta a dos retos muy significativos

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2

Más detalles

Usos de los Mapas Conceptuales en Educación

Usos de los Mapas Conceptuales en Educación Usos de los Mapas Conceptuales en Educación Carmen M. Collado & Alberto J. Cañas Introducción Los mapas conceptuales son una poderosa herramienta de enseñanza-aprendizaje. Su utilización en (y fuera de)

Más detalles

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008 Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

2 EL DOCUMENTO DE ESPECIFICACIONES

2 EL DOCUMENTO DE ESPECIFICACIONES Ingeniería Informática Tecnología de la Programación TEMA 1 Documentación de programas. 1 LA DOCUMENTACIÓN DE PROGRAMAS En la ejecución de un proyecto informático o un programa software se deben de seguir

Más detalles

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Metodología Evolutiva Incremental Mediante Prototipo y Técnicas Orientada a Objeto (MEI/P-OO)

Más detalles

Ministerio de Educación Nacional Dirección de Calidad

Ministerio de Educación Nacional Dirección de Calidad FORO VIRTUAL GESTION EDUCATIVA 2007 Próximamente estaremos informando la fecha de inicio del foro virtual para que usted pueda participar activamente El foro Educativo Nacional 2007 sobre el tema de gestión

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

Conclusiones. Particionado Consciente de los Datos

Conclusiones. Particionado Consciente de los Datos Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser

Más detalles

comunidades de práctica

comunidades de práctica 1. Introducción CoSpace es una plataforma web diseñada para proporcionar un espacio virtual de interacción y colaboración entre formadores en comunidades virtuales. Se originó como resultado de las necesidades

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

ACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5

ACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5 ACERCA DEL COACHING Qué es Coaching? En inglés, la palabra Coaching hace referencia a entrenar, aunque este significado es tan sólo una referencia, pues no es del todo correcto cuando nos referimos a la

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

Data Mining Técnicas y herramientas

Data Mining Técnicas y herramientas Data Mining Técnicas y herramientas Introducción POR QUÉ? Empresas necesitan aprender de sus datos para crear una relación one-toone con sus clientes. Recogen datos de todos lo procesos. Datos recogidos

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Criterios de revisión de un curso que utiliza PBL ING. y CB.

Criterios de revisión de un curso que utiliza PBL ING. y CB. Criterios de revisión de un curso que utiliza PBL ING. y CB. Curso: Clave: Facilitador: Profesor: Campus: Introducción: En este documento se presentan los criterios que deben de cumplir los elementos de

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008

Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008 Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008 Introducción Aunque la estrategia de adquisiciones que Oracle ha seguido en los últimos años siempre ha buscado complementar y fortalecer nuestra oferta

Más detalles

1.1. Introducción y conceptos básicos

1.1. Introducción y conceptos básicos Tema 1 Variables estadísticas Contenido 1.1. Introducción y conceptos básicos.................. 1 1.2. Tipos de variables estadísticas................... 2 1.3. Distribuciones de frecuencias....................

Más detalles

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9 Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

El guión docente: un método para mejorar el aprendizaje

El guión docente: un método para mejorar el aprendizaje El guión docente: un método para mejorar el aprendizaje José Alberto Conejero Casares (1), J. Luis Poza Luján (2) (1) Dpto. de Matemática Aplicada. Facultad de Informática. aconejero@mat.upv.es (2) Dpto.

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

Tema: CREACIÓN DE CONSULTAS E INFORMES EN UNA BASE DE DATOS CON MICROSOFT ACCESS 2013.

Tema: CREACIÓN DE CONSULTAS E INFORMES EN UNA BASE DE DATOS CON MICROSOFT ACCESS 2013. Empremática, Guía12 1 Facultad: Ingeniería Escuela: Computación Asignatura: Empremática Tema: CREACIÓN DE CONSULTAS E INFORMES EN UNA BASE DE DATOS CON MICROSOFT ACCESS 2013. Objetivos: Identificar las

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

1 Marketing Avanzado: Eventos y Campañas

1 Marketing Avanzado: Eventos y Campañas Marketing Avanzado Campañas y Eventos Madrid, 5 de mayo de 2011 1 Marketing Avanzado: Eventos y Campañas SIGI real estate. Nuestro CRM Inmobiliario permite; El seguimiento detallado de los resultados de

Más detalles

revista transparencia transparencia y... 3.3. UNIVERSIDADES

revista transparencia transparencia y... 3.3. UNIVERSIDADES revista transparencia transparencia y... 3.3. UNIVERSIDADES 35 revista transparencia Mónica López del Consuelo Documentalista Open Data Universidad de Granada 3.3.1. El filtro básico de la transparencia.

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

Directrices para la auto- evaluación A.l Introducción

Directrices para la auto- evaluación A.l Introducción Directrices para la auto- evaluación A.l Introducción La auto evaluación es una evaluación cuidadosamente considerada que resulta en una opinión o juicio respecto de la eficacia y eficiencia de la organización

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA BUENAS PRÁCTICAS Creado gracias a las aportaciones de los centros participantes: sus proyectos, documentos de seguimiento, memorias PROGRAMA DE REFUERZO EDUCATIVO

Más detalles

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE) QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Instalar y configurar W3 Total Cache

Instalar y configurar W3 Total Cache Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el

Más detalles

Servicios y aplicaciones clave de la web 2.0

Servicios y aplicaciones clave de la web 2.0 Servicios y aplicaciones clave de la web 2.0 Etiquetado y social bookmarking La web 2,0 ha permitido crear comunidades llamadas Social Bookmarking o marcadores sociales, las cuales son una forma en la

Más detalles

Sistema Inteligente de Exploración

Sistema Inteligente de Exploración Observatorio Municipal de Estadística Sistema Inteligente de Exploración Capítulos 1. Consideraciones iniciales y requerimientos... 2 2. Navegación... 3 3. Consulta de indicadores... 5 3.1. Elaboración

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Figure 7-1: Phase A: Architecture Vision

Figure 7-1: Phase A: Architecture Vision Fase A Figure 7-1: Phase A: Architecture Vision Objetivos: Los objetivos de la fase A son: Enfoque: Desarrollar una visión de alto nivel de las capacidades y el valor del negocio para ser entregado como

Más detalles

2.2. LA COMPRA. TOMA DE DECISIONES DEL CLIENTE.

2.2. LA COMPRA. TOMA DE DECISIONES DEL CLIENTE. 2.2. LA COMPRA. TOMA DE DECISIONES DEL CLIENTE. En este epígrafe abordaremos el estudio del comportamiento de compra del consumidor, para ello tendremos que estudiar tanto las distintas situaciones de

Más detalles

Curso de implantación 2010/2011

Curso de implantación 2010/2011 Denominación del Título Universidad solicitante Rama de Conocimiento Grado en Comercio y Marketing Universidad de Oviedo Ciencias Sociales y Jurídicas Curso de implantación 2010/2011 ANECA, conforme a

Más detalles