Clustering semi-supervisado sobre datos procedentes de una plataforma e-learning
|
|
- Ignacio Carmona Cárdenas
- hace 8 años
- Vistas:
Transcripción
1 Clustering semi-supervisado sobre datos procedentes de una plataforma e-learning Carlos Ruiz 1, Marta Zorrilla 2, Ernestina Menasalvas 1, and M. Spiliopoulou 3 1 Facultad de Informática, Universidad Politécnica, Madrid, Spain cruiz@cettico.fi.upm.es, emenasalvas@fi.upm.es 2 Universidad de Cantabria, Spain marta.zorrila@unican.es 3 Faculty of Computer Science, Magdeburg University, Germany myra@iti.cs.uni-magdeburg.de Resumen El clustering con restricciones ha recibido mucha atención en los últimos años, ya que permite incluir, de manera sencilla y eficaz, información de dominio en el proceso de descubrimiento de patrones y obtener así mejores resultados. En este estudio, se propone su uso para mejorar el clustering en datos procedentes de una plataforma e-learning, donde el conocimiento previo sobre la similaridad en el comportamiento de los alumnos se utiliza en la formación de los clusters, creando agrupaciones más homogéneas y reales. En concreto, se aplica el algoritmo C-DBSCAN [1] para la identificación de perfiles similares, y se demuestra cómo el uso de restricciones mejora la calidad de los clusters. Para ello, se comparan los resultados que se obtienen al aplicar los algortimos DBSCAN vs C-DBSCAN. 1. Introducción Las técnicas de clustering semi-supervisado [2], o clustering con restricciones [3], permiten añadir conocimiento disponible acerca del dominio [4] para mejorar la calidad del clustering resultante. En concreto, definen la relación existente entre instancias de un conjunto de datos: si dos instancias deben pertenecer al mismo cluster (restricción Must-link ) o, si por el contrario, deben pertenecer a clusters distintos (restricción Cannot-link ) [5]. Este tipo de restricciones a menudo son fáciles de extraer de aplicaciones en las que se dispone de datos históricos etiquetados y que se podrían usar para guiar el proceso de clustering cuando tales etiquetas ya no estén disponibles. Esta técnica se ha utilizado con éxito en aplicaciones reales como son los casos de la detección de carriles en carreteras con datos de GPS [6] y la ayuda en la navegación del robot Sony Aibo [7]. Un valor añadido de estas técnicas es que no solo se mejora la calidad del clustering resultante [6] aportando una solución más acorde a la visión que el usuario tiene del dominio, sino que también mejora el rendimiento computacional [7], eliminando clusters de baja calidad o con pocos elementos [8]. Además, la investigación en clustering con restricciones muestra
2 que incluso un pequeño número de restricciones puede mejorar la calidad del clustering en el conjunto global de datos [3,2]. Consideremos, por ejemplo, los datos procedentes de un sistema e-learning e imaginemos que se quiere realizar clustering de los alumnos basándonos en su comportamiento y usando las páginas a las que acceden. Consideremos 3 alumnos, a 1,a 2,ya 3 que pueden acceder a los contenidos de tres lecciones distintas, l 1,l 2,l 3, de la siguiente manera a 1 = l 1,l 2, a 2 = l 1,l 2,l 3 ya 3 = l 2,l 3. Alguien puede pensar que el alumno a 1 y el alumno a 2 acceden a contenidos similares y, por ello, deben estar en el mismo cluster, sin embargo el conocimiento del contexto permite saber que las lecciones l 2,l 3 son preguntas de examen y deberían pertenecer al mismo cluster porque se trata de perfiles de usuario cercanos. Aplicando un algoritmo sin restricciones, esta información de dominio no se puede incluir directamente y habría que tratar de modificar el método de búsqueda de los grupos en dicho algoritmo. Tal y como se ha comentado, el clustering con restricciones se ha aplicado en entornos en los que se dispone de cierta información de dominio y en los que es necesario agrupar elementos. Un caso particular de este tipo de entornos son los de e-learning. Aunque estas herramientas han aumentado sus prestaciones en los últimos años, aún la relación profesor-alumno no está personalizada. Las técnicas de descubrimiento y, en concreto, las técnicas de clustering permitirán encontrar patrones de comportamiento similares que se podrán usar como base de futuras recomendaciones y/o personalizaciones. Uno de los mayores retos a la hora de diseñar cursos virtuales, radica en la adaptación de los mismos a los diferentes estilos de aprendizaje dado que es sabido que la misma técnica de aprendizaje no funciona igual para diferentes individuos. Estas diferencias significativas subyacentes a la población de alumnos: ratio de aprendizaje, intereses personales, o conocimiento anterior del campo de estudio podrían ayudar a establecer perfiles o clusters de alumnos. Si el material entregado a través de e-learning pudiera estar en consonancia con estos clusters, la experiencia de aprendizaje se mejoraría enormemente con respecto a la de los modelos actuales. Por ello, el éxito en la implantación de sistemas e-learning que utilicen el potencial de las técnicas de descubrimiento de conocimiento, dependerá en gran medida de la información de contexto que integren para poder llegar a usuarios finales [9]. El sistema e-learning ideal sería el que continuamente se adaptara a los requisitos de los alumnos de tal manera que les entregara el material más adecuado dependiendo de los mismos. Y es aquí donde las técnicas de data mining pueden ayudar [10]. Hoy en día, las plataformas e-learning no recogen información de contexto y por eso esta información se ha de inferir por otros medios. McCalla [11] propone un modelo de metadatos que permite recoger información del proceso de aprendizaje a través de la web el cual incluye aspectos como: información sobre el alumno, sus metas de aprendizaje, sus conocimientos previos, el uso que hace de la herramienta y el contexto social. Basándose en esta información, el sistema podría obtener mejores modelos de aprendizaje.
3 Toda esta información sería de extrema utilidad a la hora de calcular modelos de clustering y ésta es la base del presente artículo. No obstante, la tecnología actual no permite recoger toda la información que sería deseable y sigue siendo necesaria la aplicación de heurísticas. Nosotros asumiremos en este estudio que ni todos los alumnos tienen el mismo conocimiento ni tienen la misma velocidad de aprendizaje y utilizaremos medidas de tiempo para inferir este conocimiento. Este nos servirá de base para establecer las restricciones de dominio con las que analizaremos la mejora introducida en el mecanismo de clustering propuesto. Consecuentemente, presentamos en este estudio un análisis de los beneficios que la utilización del clustering con restricciones tiene en entornos e-learning. En concreto presentamos un algoritmo basado en DBSCAN en el que es posible incluir información de dominio para guiar la formación de los clusters usando las relaciones de pertenencias entre las instancias que los forman. Además presentamos la aplicación del mencionado algoritmo en datos extraidos de un entorno e-learning. El artículo se organiza de la siguiente manera. En primer lugar, en la Sección 2, se presentan los avances de la investigación en clustering con restricciones, y un resumen de la utilización de técnicas de descubrimiento al campo de la docencia virtual, haciendo especial hincapié en los métodos de clustering. A continuación, en la Seccion 3, se describe brevemente el funcionamiento del algoritmo C-DBSCAN, el cual se aplica, en la Sección 4, a un caso de estudio desarrollado en la Universidad de Cantabria con datos procedentes de su plataforma e-learning. En esta sección, además se presentan y analizan los resultados obtenidos en la experimentación y se comparan con los alcanzados utilizando algoritmos de clustering sin restricciones. El artículo finaliza presentando, en la Sección 5, las conclusiones más relevantes y analizando posibles líneas de trabajo futuro. 2. Trabajo relacionado 2.1. Clustering con restricciones En los últimos años, el clustering con restricciones [3], también denominado semi-supervisado [2], ha recibido la atención de la comunidad investigadora. Éste, se apoya en el conocimiento previo que se tiene sobre cómo se relacionan un número reducido de registros de datos, para conducir al algoritmo de clustering en el proceso de partición del espacio de datos restante. Se pueden utilizar distintos tipos de restricciones. Las restricciones Mustlink se refieren a registros que deben aparecer en el mismo cluster, mientras que las restricciones Cannot-link establecen que los registros implicados no deberían aparecer en el mismo cluster [6]. Davidson et al. proponen en [7] las restricciones ɛ y δ que se aplican sobre clusters: la restricción ɛ requiere que la distancia entre dos puntos cualquiera de un mismo cluster no sea mayor que ɛ; mientras que la restricción δ exige que la distancia de cualquier punto de un cluster a cualquier punto de un segundo cluster sea al menos δ. Por otra parte, la restricción τ n [8] requiere que el cluster deba tener al menos n miembros.
4 Existen dos formas de abordar el clustering con restricciones. Uno, en el que la función objetivo original agrupa las instancias satisfaciendo todas o tantas restricciones como sea posible y que se suele denominar como basado en distancias. Este enfoque ha sido utilizado en [5,6,7,12]. Y el segundo, a veces denominado basado en métricas, donde el algoritmo se entrena con los datos implicados en las restricciones, de forma que se extrae (aprende) una nueva métrica que es utilizada para el clustering definitivo. Este método ha sido utilizado en [13,14,15]. Un aspecto importante en el clustering basado en restricciones es decidir entre alcanzar una solución factible (esto es, asegurar la covergencia del algoritmo) y satisfacer todas las restricciones. En [7], Davidson et al. prueban que el problema es NP-Completo cuando se combinan restricciones Must-link y Cannot-link sobre K-means pues éste usa una función objetivo global que debe converger en una partición óptima del espacio de datos. Sin embargo, cuando se utiliza clustering jerárquico en vez de K-means, la satisfacción de restricciones llega a ser un problema P-completo [12]. En contraposición a las soluciones que utilizan K-Means o algoritmos jerárquicos, en este trabajo, se incorporan restricciones a un algoritmo de clustering basado en densidad, DBSCAN [16] cuyo objetivo es encontrar zonas densas a nivel local y guiar su unión satisfaciendo todas las restricciones E-learning y data mining En los últimos años, los centros educativos están incorporado el uso de entornos e-learning (WebCT, Moodle,...), como un elemento más del proceso enseñanza-aprendizaje. El éxito de estas herramientas se debe en gran medida a su facilidad de uso y a la libertad que ofrecen tanto a profesores como alumnos para conectarse y trabajar desde cualquier sitio, a cualquier hora. Sin embargo, estos sistemas no están exentos de deficiencias, una y en nuestra opinión la más importante, es la pérdida de la relación alumno-profesorpor ello, investigadores de muchas universidades, y últimamente, empresas comerciales están trabajando para desarrollar herramientas que ayuden a solventar estas dificultades. Debido a la gran cantidad de datos que estos sistemas generan (ficheros de logs con cada clic realizado por el usuario), se hace necesario, para su análisis, el uso de técnicas de data mining (clustering, asociación, clasificación,...) centradas en la Web [17]. Estos trabajos se orientan principalmente al análisis de patrones de navegación, a la segmentación, a la personalización y a los sistemas de recomendación. Un estudio interesante sobre la aplicación de técnicas de data mining en entornos e-learning se encuentra en [18]. Centrándonos en las técnicas de segmentación, se puede decir que su aplicación a información procedente de entornos e-learning es muy amplia y variada. Por ejemplo, realizar una segmentación de estudiantes a partir de sus datos demográficos, académicos y de navegación, agrupar páginas con el mismo modo de acceso o uso; o agrupar sesiones de navegación Web para determinar los diferentes estilos de aprendizaje.
5 En este campo se han realizado trabajos como los que a continuación se mencionan. Talavera y Gaudioso [19] proponen realizar una segmentación para descubrir patrones que reflejen el comportamiento de los usuarios en espacios de colaboración. Mor y Minguillon [20] realizan un clustering con datos procedentes del comportamiento de sus alumnos en la Web y del uso que han hecho de sus cursos virtuales para desarrollar el concepto de itinerario recomendado. Por otra parte, Tang et al. [21] realizan un clustering de estudiantes a partir de la secuencia y los contenidos de las páginas que han visitado con objeto de promocionar actividades colaborativas y ganar conocimiento acerca del alumno. Actualmente, están trabajando en un sistema de recomendación [22] utilizando para ello técnicas de clustering y filtrado colaborativo. Hasta donde nosotros sabemos, nunca ha sido aplicado clustering con restricciones a los datos procedentes de un entorno e-learning. 3. C-DBSCAN: Constraint-Based DBSCAN El algoritmo de clustering DBSCAN [16] opera sobre zonas densas de un conjunto de datos. Identifica los puntos que tienen al menos un número mínimo de puntos en un radio determinado (se tratan de los parámetros de entrada MinPts y Eps-radius) para conectar vecindarios densos y formar clusters. El algoritmo C-DBSCAN utiliza las ideas en las que se basa DBSCAN y lo extiende con cuatro pasos [1]. El primer paso divide el espacio en subespacios densos con la ayuda de un KD-Tree [23] produciendo un conjunto de clusters locales que satisfacen las restricciones Cannot-link entre los nodos-hoja del árbol KD-Tree. Después, se unen los clusters locales que son densos y alcanzables entre sí con la ayuda de las restricciones Must-link formando los clusters principales. Finalmente, se unen los clusters locales más cercanos a los clusters principales que satisfacen las restricciones Cannot-link utilizando para ello un algoritmo jerárquico aglomerativo. En más detalle: Construcción de vecindarios densos en los nodos-hoja del árbol KD-Tree: El algoritmo KD-Tree particiona el espacio de datos iterativamente en cubos densos que contienen al menos un mínimo número de puntos (MinPts). Creación de cluster locales bajo restricciones Cannot-link : C- DBSCAN construye clusters locales ( local clusters ) por cada uno de los vecindarios densos en cada nodo-hoja asegurando que no se viola ninguna restricción Cannot-link. Para ello utiliza las condiciones de density-reachable y density-connectivity definido en DBSCAN. En caso de que exista alguna restricción que sea violada, C-DBSCAN crea un cluster por cada uno de los puntos. Unión de los clusters locales usando las restricciones Must-link : Para cada dos elementos involucrados en una restricción Must-link ypertenecientes a distintos clusters locales, C-DBSCAN los une en uno formando un cluster principal ( core local cluster ) que será utilizado como atractor de los clusters locales.
6 Unión de los clusters usando las restricciones Cannot-link : En este último paso, C-DBSCAN realiza un clustering jerárquico aglomerativo entre los clusters locales y los clusters principales. Así, permite que los clusters principales absorvan a los clusters locales más próximos que cumplan las caracteríticas de density-reachable y density-connectivity, y que no violen las restricciones Cannot-link. 4. Análisis de datos procedentes de una plataforma de e-learning Uno de los problemas más importantes que tiene la docencia virtual, como ya se ha dicho, es la pérdida de la relación alumno-profesor. Por ello, los profesores involucrados en docencia virtual creen que encontrar la relación que existe entre sus estudiantes y sus patrones de navegación les ayudará a conocer cómo y cuándo se utiliza su curso y si éste está bien diseñado. Esto, traducido al campo de data mining, se consigue realizando una adecuada segmentación. Por ello, en este artículo además de ofrecer una solución a los profesores, se demuestra la utilidad del clustering con restricciones en un contexto real, aplicando el algoritmo C-DBSCAN al problema de clustering de navegación en entornos e-learning. Sin embargo, esta tarea no puede realizarse directamente sobre el fichero de log que generan las plataformas e-learning, sino que se requiere de una fase de preprocesado y análisis en el que el contexto cumple una función importante para obtener unos patrones más adecuados a la visión del dominio que el experto tiene. El proceso que se ha seguido puede resumirse en los siguientes pasos: Pre-procesado de los ficheros de log del servidor Web. Incorporacion de atributos para mejorar el contexto. Mapa de asociación entre estudiantes y sesiones de navegación. Este trabajo está enmarcado dentro del proyecto Web Usage Mining Project for Improving Web-based Learning Sites [24] que se está desarrollando en la Universidad de Cantabria Procesado de los ficheros de logs Los datos utilizados en este caso de estudio proceden de la actividad desarrollada por los alumnos, durante el segundo cuatrimestre del curso , sobre un curso virtual alojado en la plataforma WebCT. Antes de realizar el análisis de los datos, como se ha mencionado, es preciso realizar una tarea de pre-procesado y creación de sesiones que incluyen las siguientes fases [25]: limpieza de datos, identificación de usuario, identificación de páginas e identificación de sesiones. Una vez realizado este proceso se obtuvieron 1800 sesiones. Para cada sesión se almacena el número de páginas solicitadas, el tiempo invertido en cada una, el tiempo correspondiente a la sesión completa, la fecha y la hora. Además se dispone de información demográfica (edad y sexo); información
7 académica (titulación, notas parciales y finales, número de veces matriculado en el curso); e información acerca del curso (clasificación de sus páginas, tiempo previsto por el profesor para su lectura y estudio, actividades planificadas, entregas, etc.) El análisis de estos datos y su comportamiento permitió identificar cuatro tipos de usuarios con los que se etiquetaron los datos Experimentación El estudio que se presenta consiste en comparar la ejecución de DBSCAN, con la de C-DBSCAN con un número pequeño de restricciones (en este caso, el 5 % y 10 % sobre el total de los datos) sobre los datos del apartado anterior, que están etiquetados de acuerdo a distintas heurísticas de usuario. De esta manera se pretende comprobar dos cosas: por un lado, que el uso de un algoritmo con restricciones basadas en conocimiento previo del dominio mejora los resultados de clustering, y por otro, que con un número bajo de restricciones se obtienen resultados mejores. Además, como la elección de unas u otras instancias para definir las restricciones puede influir en los resultados [26], éstas se van a elegir de manera aleatoria y ejecutar cinco veces para el caso de C-DBSCAN con 5 % y otras cinco para el caso de C-DBSCAN con 10 %. Figura 1. Resultados para la ejecución de DBSCAN y C-DBSCAN con un 5 % y 10 % restricciones Para evaluar la calidad de los clusters se usan las clases conocidas de los datos etiquetados. Para ello, utilizamos el índice Rand [27], que toma como entrada dos particiones ζ 1 y ζ 2, y computa el número de acuerdos y desacuerdoos entre ellos, tomando como mayor valor el 1 si las particiones son idénticas. Los acuerdos son el número a de puntos que aparencen juntos en la misma partición para ambas ζ 1 y ζ 2,más el número b de puntos que aparecen en diferentes particiones para ζ 1 y ζ 2. El desacuerdo es el número c de puntos que aparecen en la misma partición de ζ 1 y en diferentes particiones de ζ 2,más el número d
8 DBSCAN C-DBSCAN CDBSCAN 5 % restricciones 10 % restricciones Ejecución Ejecución Ejecución Ejecución Ejecución Media Cuadro 1. Resultados de la experimentación de puntos que aparecen en la misma partición de ζ 2 y en diferentes particiones de ζ 1. Bajo estas definiciones, el índice Rand se calcula de la siguiente manera: acuerdos Rand(ζ 1,ζ 2 )= acuerdos + desacuerdos = a + b a + b + c + d Los resultados generales de la experimentación se pueden observar en la Figura 1, y los resultados concretos de cada una de las ejecuciones se recoge en el Cuadro 1. A nivel general, en la Figura 1 se observa que el uso de un algoritmo con restricciones mejora la calidad del clustering resultante. Además, usando un conjunto de restricciones mayor conlleva una mejora sobre conjuntos menores. En este caso, se pasa de un índice Rand próximo al 0.75 en el caso de DBSCAN, a unos valores superiores al 0.9 para el caso de C-DBSCAN (en concreto, 0.95 para el uso de un 5 % de restricciones sobre el total, y 0.98 para el uso de un 10 % de restricciones sobre el total). Observando cada una de las ejecuciones del Cuadro 1, se comprueba que en el peor de los casos los resultados son mucho mejores que la ejecución sin restricciones. Las diferencias entre las ejecuciones, por ejemplo para C-DBSCAN con 5 % en la ejecución 1 y 2, se deben a la elección del conjunto de restricciones. En nuestro caso, la selección de las instancias ha sido aleatoria usando las etiquetas como indicador de las instancias que deben ir en el mismo cluster o en distintos (como se realiza habitualmente [5,6]). Como se puede observar, existen variaciones en los resultados debido a que unos conjuntos de restricciones describen la naturaleza de los clusters mejor que otros, pero siempre obteniendo mejores resultados que la ejecución sin restricciones. Esta observación está acordecon las últimas investigaciones sobre la elección de un conjunto de restricciones lo más óptimo posible [26]. 5. Conclusiones y trabajo futuro Las técnicas de clustering con restricciones explotan el conocimiento de dominio para guiar el proceso de segmentación y obtener clusters más apropiados a la visión que el experto tiene del dominio. En este artículo se presenta la aplicación de una técnica de clustering con restricciones en un entorno e-learning.
9 En concreto se utiliza una extension del algoritmo DBSCAN [16] denominada C-DBSCAN [1]en el que el proceso de clustering se enriquece con el uso de las denominadas restriccines Must-link y Cannot-link. En los experimentos diseñados sobre un conjunto de datos provenientes de un curso virtual ofrecido en la Universidad de Cantabría se demuestra que la calidad de los clusters resultantes se incrementa tan solo considerando un pequeño número de restricciones. Este enfoque permite agrupar a los alumnos de acuerdo al conocimiento que se tiene del funcionamiento del curso en años anteriores. Los experimentos en datos reales han demostrado que este enfoque ofrece una manera efectiva de utilizar información de dominio en un proceso inicialmente no supervisado, mejorando los resultados y aportando una solución más acorde con las expectativas del usuario que en el caso de utilizar métodos convencionales de clustering. Por otra parte, la formulación de restricciones requiere inspeccion manual por eso se precisa de métodos que permitan automatizar la extracción de restricciones. Aunque se han hecho algunos esfuerzos en este sentido [26], queda por determinar la influencia de cada tipo de restricción por separado, la influencia en la calidad del número de restricciones consideradas y la selección del subconjunto de restricciones óptimos. Referencias 1. Ruiz, C., Spiliopoulou, M., Menasalvas, E.: C-DBSCAN: Density-Based Clustering with Constraints. In: RSFDGrC 07: Proceedings of the International Conference on Rough Sets, Fuzzy Sets, Data Mining and Granular Computing held by JRS 07. (2007) 2. Gunopulos, D., Vazirgiannis, M., Halkidi, M.: From Unsupervised to Semisupervised Learning: Algorithms and Evaluation Approaches. In: SIAM 06: Tutorial at Society for Industrial and Applied Mathematics Int. Conf. on Data Mining. (2006) 3. Davidson, I., Basu, S.: Clustering with Constraints: Theory and Practice. In: KDD 06: Tutorial at The Int. Conf. on Knowledge Discovery in Databases and Data Mining. (2006) 4. Kopanas, I., Avouris, N.M., Daskalaki, S.: The Role of Domain Knowledge in a Large Scale Data Mining Projects. In Vlahavas, I.P., Spyropoulos, C.D., eds.: Methods and Applications of Artificial Intelligence, Second Hellenic Conf. on AI, SETN Volume 2308 of Lecture Notes in Computer Science., Springer (2002) 5. Wagstaff, K., Cardie, C.: Clustering with Instance-level Constraints. In: ICML 00: Proc. of 17th Int. Conf. on Machine Learning. (2000) Wagstaff, K., Cardie, C., Rogers, S., Schroedl, S.: Constrained K-means Clustering with Background Knowledge. In: ICML 01: Proc. of 18th Int. Conf. on Machine Learning. (2001) Davidson, I., Ravi, S.S.: Clustering with Constraints: Feasibility Issues and the k-means Algorithm. In: SIAM 05: SIAM Int. Conf. on Data Mining. (2005) 8. Bennett, K., Bradley, P., Demiriz, A.: Constrained K-Means Clustering. Technical report, Microsoft Research (2000) MSR-TR
10 9. X. Lei, C.P., Donnellan, D.: An evaluation technique for content interaction in web-based teaching and learning environments. Proceedings of the 3rd IEEE International Conference on Advanced Learning Technologies. IEEE Computer Society (2003) 10. Romero, C., Ventura, S.: Data mining in E-Learning. Volume 4 of Advances in Management Information. WIT Press (2006) 11. Brooks, C., McCalla, G.: Towards flexible learning object metadata. Int. J. Cont. Engineering Education and Lifelong Learning 416(1/2) (2006) Davidson, I., Ravi, S.S.: Agglomerative Hierarchical Clustering with Constraints: Theoretical and Empirical results. In: PKDD 05: Proc. of Principles of Knowledge Discovery from Databases. (2005) Basu, S., Bilenko, M., Mooney, R.J.: A Probabilistic Framework for Semi- Supervised Clustering. In: KDD 04: Proc. of 10th Int. Conf. on Knowledge Discovery in Databases and Data Mining. (2004) Bilenko, M., Basu, S., J.Mooney, R.: Integrating Constraints and Metric Learning in Semisupervised Clustering. In: ICML 04: Proc. of the 21th Int. Conf. on Machine Learning. (2004) Halkidi, M., Gunopulos, D., Kumar, N., Vazirgiannis, M., Domeniconi, C.: A Framework for Semi-Supervised Learning Based on Subjective and Objective Clustering Criteria. In: ICDM 2005: Proc. of IEEE Int. Conf. on Data Mining. (2005) Ester, M., Kriegel, H.P., Sander, J., Xu, X.: A Density-Based Algortihm for Discovering Clusters in Large Spatial Database with Noise. In: KDD 96: Proc. of 2nd Int. Conf. on Knowledge Discovery in Databases and Data Mining. (1996) 17. Etzioni, O.: The world-wide web: Quagmire or gold mine? Communications of the ACM 39(11) (1996) Romero, C., Ventura, S.: Educational data mining: a survey from 1995 to Expert Systems with Applications (2006) 19. Talavera, L., Gaudioso, E.: Mining student data to characterize similar behavior groups in unstructured collaboration spaces. Workshop on artificial intelligence in CSCL. 16th European conference on artificial intelligence (2004) Mor, E., Minguillon, J.: E-learning personalization based on itineraries and longterm navigational behavior. In Proceedings of the 13th international world wide web conference (2004) Tang, C., Yin, H., Li, T., Lau, R., Li, Q., Kilis, D.: Personalized courseware construction based on web data mining. In Proceedings of the first international conference on web information systems engineering (2000) Tang, C., McCalla, G.: Smart recommendation for an evolving e-learning system. International Journal on E-Learning 4(1) (2005) Bentley, J.L.: Multidimensional Binary Search Trees Used for Associative Searching. Communications of ACM 18(9) (1975) Zorrilla, M.E., Menasalvas, E., Marín, D., Mora, E., Segovia, J.: Web usage mining project for improving web-based learning sites. In: Lecture Notes in Computer Science Springer-Verlag. (2005) 25. R. Cooley, B.M., Srivastava, J.: Data preparation for mining world wide web browsing patterns. Journal of Knowledge an Information Systems 1(1) (1999) 26. Davidson, I., Wagstaff, K., Basu, S.: Measuring Constraint-Set Utility for Partitional Clustering Algorithms. In: PKDD 06: Proc. of Principles of Knowledge Discovery from Databases. (2006) Rand, W.M.: Objective Criteria for the Evalluation of Clustering Methods. In: Journal of the American Statistical Association. 66 (1971)
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesEl almacén de indicadores de proceso de negocio en ejecución
X Congreso de Ingeniería de Organización Valencia, 7 y 8 de septiembre de 2006 El almacén de indicadores de proceso de negocio en ejecución Andrés Boza García 1, Angel Ortiz Bas 1, Llanos Cuenca Gonzalez
Más detallesPREPROCESADO DE DATOS PARA MINERIA DE DATOS
Ó 10.1007/978-3-319-02738-8-2. PREPROCESADO DE DATOS PARA MINERIA DE DATOS Miguel Cárdenas-Montes Frecuentemente las actividades de minería de datos suelen prestar poca atención a las actividades de procesado
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesBase de datos II Facultad de Ingeniería. Escuela de computación.
Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesE 6.3-2 Evaluación de pilotos. : Versión: 0.1 Fecha: 07/02/13 Autor: Pablo Martín Email: Pablo.martin@logica.com
E 6.3-2 Evaluación de pilotos : Versión: 0.1 Fecha: 07/02/13 Autor: Pablo Martín Email: Pablo.martin@logica.com Historial de cambios Versión Fecha Autor Cambios 0.1 10/12/12 Pablo Martín Blanco Versión
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesFundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -
Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 9 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Actividad. Qué es un modelo de Data Mining Qué es
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesÍndice INTERNET MARKETING 1
INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesManual de rol gestor de GAV para moodle 2.5
Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente
Más detallesCapítulo 12: Indexación y asociación
Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación
Más detallesCURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN.
SISTEMA EDUCATIVO inmoley.com DE FORMACIÓN CONTINUA PARA PROFESIONALES INMOBILIARIOS. CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. Business Intelligence. Data Mining. PARTE PRIMERA Qué es
Más detallesContenidos. INFORME ENCUESTA TELEFÓNICA. Curso 2009 10
ENCUESTA DE OPINIÓN DEL ALUMNADO SOBRE LA ACTUACIÓN DOCENTE DEL PROFESORADO UNIVERSIDAD DE SEVILLA Curso 2009-2010 ENCUESTA TELEFÓNICA Contenidos Introducción.... 4 El Cuestionario... 5 El muestreo...
Más detallesforma de entrenar a la nuerona en su aprendizaje.
Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesADMINISTRACIÓN DE LA PRODUCCIÓN
ADMINISTRACIÓN DE LA PRODUCCIÓN ADMINISTRACIÓN DE LA PRODUCCIÓN 1 Sesión No. 11 Nombre: Administración del proyecto Contextualización Para cerrar esta unidad, esta semana abordaremos la forma en la que
Más detallesactivuspaper Text Mining and BI Abstract
Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura
Más detallesParte I: Introducción
Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one
Más detallesLa tutoría para la dirección de proyectos de investigación. Darder Mesquida, Antònia antonia.darder@uib.es. Universitat de les Illes Balears.
La tutoría para la dirección de proyectos de investigación. Resumen Darder Mesquida, Antònia antonia.darder@uib.es Universitat de les Illes Balears. Se presenta un modelo de tutoría docente para la dirección
Más detallesManual de uso de Moodle para alumnos
Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesEstas visiones de la información, denominadas vistas, se pueden identificar de varias formas.
El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los
Más detallesGUÍA BÁSICA USUARIO MOODLE 2.6
GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y
Más detallesR8: Possible Methods of Tailoring eucad Framework For Logistics Stakeholders. Posibles métodos de Adaptación del Marco eucad al sector Logístico
Posibles métodos de Adaptación del Marco eucad al sector Logístico Contenido 1.0 Introducción 2.0 El contexto del marco eucad 3.0 Feedback de los interesados en Logística 4.0 Opciones de Adaptación al
Más detallesTrabajo final de Ingeniería
UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción
Más detallesCapítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI
Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI La segunda fase del NIPE corresponde con la adecuación de las intervenciones de enfermería del sistema de clasificación N.I.C. (Nursing Intervention
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesIndicaciones específicas para los análisis estadísticos.
Tutorial básico de PSPP: Vídeo 1: Describe la interfaz del programa, explicando en qué consiste la vista de datos y la vista de variables. Vídeo 2: Muestra cómo crear una base de datos, comenzando por
Más detallesWICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación
ESTUDIO DE TECNICAS DE DATA MINING APLICADAS AL ANALISIS DE DATOS GENERADOS CON LA METODOLOGIA BLENDED LEARNING Marcelo Omar Sosa, Sosa Bruchmann Eugenia Cecilia Departamento Computación/Facultad de Ciencias
Más detallesObjetos educativos y estandarización en e-learning: Experiencias en el sistema <e-aula>
Objetos educativos y estandarización en e-learning: Experiencias en el sistema Fernández-Manjón, B.1, López Moratalla, J.2 Martínez Ortiz, I. 2, Moreno Ger, P. 2 Universidad Complutense de Madrid,
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesMANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora
MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo
Más detallesUNIVERSIDAD AUTONOMA DE GUADALAJARA ACP06 ALUMNO: JOSE ANGEL DEHESA JIMENEZ REGISTRO: 1996656 C R M
UNIVERSIDAD AUTONOMA DE GUADALAJARA ACP06 ALUMNO: JOSE ANGEL DEHESA JIMENEZ REGISTRO: 1996656 C R M CONCEPTO: "Customer Relationship Management"), La administración basada en la relación con los clientes.
Más detallesAdministración del conocimiento y aprendizaje organizacional.
Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesINTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO
www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo
Más detalleswww.fundibeq.org Además se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión.
TORMENTA DE IDEAS 1.- INTRODUCCIÓN Este documento sirve de guía para la realización de una Tormenta de Ideas, también llamado "Brainstorming o Lluvia de ideas, la herramienta por medio de la cual se puede
Más detallesEl Futuro de la Computación en la Industria de Generación Eléctrica
El Futuro de la Computación en la Industria de Generación Eléctrica Retos a los que se enfrenta la industria de generación La industria de generación eléctrica se enfrenta a dos retos muy significativos
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS
ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesCÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?
CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2
Más detallesUsos de los Mapas Conceptuales en Educación
Usos de los Mapas Conceptuales en Educación Carmen M. Collado & Alberto J. Cañas Introducción Los mapas conceptuales son una poderosa herramienta de enseñanza-aprendizaje. Su utilización en (y fuera de)
Más detallesGeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008
Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento
Más detallesPROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO
PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesUNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos
2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detalles2 EL DOCUMENTO DE ESPECIFICACIONES
Ingeniería Informática Tecnología de la Programación TEMA 1 Documentación de programas. 1 LA DOCUMENTACIÓN DE PROGRAMAS En la ejecución de un proyecto informático o un programa software se deben de seguir
Más detallesUniversidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática
Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Metodología Evolutiva Incremental Mediante Prototipo y Técnicas Orientada a Objeto (MEI/P-OO)
Más detallesMinisterio de Educación Nacional Dirección de Calidad
FORO VIRTUAL GESTION EDUCATIVA 2007 Próximamente estaremos informando la fecha de inicio del foro virtual para que usted pueda participar activamente El foro Educativo Nacional 2007 sobre el tema de gestión
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia
Más detallesConclusiones. Particionado Consciente de los Datos
Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser
Más detallescomunidades de práctica
1. Introducción CoSpace es una plataforma web diseñada para proporcionar un espacio virtual de interacción y colaboración entre formadores en comunidades virtuales. Se originó como resultado de las necesidades
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5
ACERCA DEL COACHING Qué es Coaching? En inglés, la palabra Coaching hace referencia a entrenar, aunque este significado es tan sólo una referencia, pues no es del todo correcto cuando nos referimos a la
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesData Mining Técnicas y herramientas
Data Mining Técnicas y herramientas Introducción POR QUÉ? Empresas necesitan aprender de sus datos para crear una relación one-toone con sus clientes. Recogen datos de todos lo procesos. Datos recogidos
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesCriterios de revisión de un curso que utiliza PBL ING. y CB.
Criterios de revisión de un curso que utiliza PBL ING. y CB. Curso: Clave: Facilitador: Profesor: Campus: Introducción: En este documento se presentan los criterios que deben de cumplir los elementos de
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detallesCONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
Más detallesOracle vs Oracle por Rodolfo Yglesias Setiembre 2008
Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008 Introducción Aunque la estrategia de adquisiciones que Oracle ha seguido en los últimos años siempre ha buscado complementar y fortalecer nuestra oferta
Más detalles1.1. Introducción y conceptos básicos
Tema 1 Variables estadísticas Contenido 1.1. Introducción y conceptos básicos.................. 1 1.2. Tipos de variables estadísticas................... 2 1.3. Distribuciones de frecuencias....................
Más detallesICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9
Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN
Más detallesentrevista realizada por José Manuel Huidobro fotografía Jesús Carretero
entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner
Más detallesEl guión docente: un método para mejorar el aprendizaje
El guión docente: un método para mejorar el aprendizaje José Alberto Conejero Casares (1), J. Luis Poza Luján (2) (1) Dpto. de Matemática Aplicada. Facultad de Informática. aconejero@mat.upv.es (2) Dpto.
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesSistemas de Calidad Empresarial
Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.
Más detallesTema: CREACIÓN DE CONSULTAS E INFORMES EN UNA BASE DE DATOS CON MICROSOFT ACCESS 2013.
Empremática, Guía12 1 Facultad: Ingeniería Escuela: Computación Asignatura: Empremática Tema: CREACIÓN DE CONSULTAS E INFORMES EN UNA BASE DE DATOS CON MICROSOFT ACCESS 2013. Objetivos: Identificar las
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallese-commerce vs. e-business
Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos
Más detalles1 Marketing Avanzado: Eventos y Campañas
Marketing Avanzado Campañas y Eventos Madrid, 5 de mayo de 2011 1 Marketing Avanzado: Eventos y Campañas SIGI real estate. Nuestro CRM Inmobiliario permite; El seguimiento detallado de los resultados de
Más detallesrevista transparencia transparencia y... 3.3. UNIVERSIDADES
revista transparencia transparencia y... 3.3. UNIVERSIDADES 35 revista transparencia Mónica López del Consuelo Documentalista Open Data Universidad de Granada 3.3.1. El filtro básico de la transparencia.
Más detallesManual del Alumno de la plataforma de e-learning.
2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9
Más detallesISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.
ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo
Más detallesDirectrices para la auto- evaluación A.l Introducción
Directrices para la auto- evaluación A.l Introducción La auto evaluación es una evaluación cuidadosamente considerada que resulta en una opinión o juicio respecto de la eficacia y eficiencia de la organización
Más detallesSesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto
INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,
Más detallesPROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA
PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA BUENAS PRÁCTICAS Creado gracias a las aportaciones de los centros participantes: sus proyectos, documentos de seguimiento, memorias PROGRAMA DE REFUERZO EDUCATIVO
Más detallesParámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)
QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesInstalar y configurar W3 Total Cache
Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el
Más detallesServicios y aplicaciones clave de la web 2.0
Servicios y aplicaciones clave de la web 2.0 Etiquetado y social bookmarking La web 2,0 ha permitido crear comunidades llamadas Social Bookmarking o marcadores sociales, las cuales son una forma en la
Más detallesSistema Inteligente de Exploración
Observatorio Municipal de Estadística Sistema Inteligente de Exploración Capítulos 1. Consideraciones iniciales y requerimientos... 2 2. Navegación... 3 3. Consulta de indicadores... 5 3.1. Elaboración
Más detallesCybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo
Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de
Más detallesINTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas
INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de
Más detalles3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE
3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar
Más detallesFigure 7-1: Phase A: Architecture Vision
Fase A Figure 7-1: Phase A: Architecture Vision Objetivos: Los objetivos de la fase A son: Enfoque: Desarrollar una visión de alto nivel de las capacidades y el valor del negocio para ser entregado como
Más detalles2.2. LA COMPRA. TOMA DE DECISIONES DEL CLIENTE.
2.2. LA COMPRA. TOMA DE DECISIONES DEL CLIENTE. En este epígrafe abordaremos el estudio del comportamiento de compra del consumidor, para ello tendremos que estudiar tanto las distintas situaciones de
Más detallesCurso de implantación 2010/2011
Denominación del Título Universidad solicitante Rama de Conocimiento Grado en Comercio y Marketing Universidad de Oviedo Ciencias Sociales y Jurídicas Curso de implantación 2010/2011 ANECA, conforme a
Más detalles