Procedimiento para la Detección de Eventualidades Aplicando Técnicas de Minería de Proceso en Sistemas de Emergencias Médicas
|
|
- Antonio Mendoza Duarte
- hace 6 años
- Vistas:
Transcripción
1 Procedimiento para la Detección de Eventualidades Aplicando Técnicas de Minería de Proceso en Sistemas de Emergencias Médicas Yovannys Sánchez 1, Frank Dávila 1, Jandro González 1, Yuliet Oliva 1, Mirna Cabrera 1, Sailyn Salas 1, Dainerys Castañeiro 2, Dunia Santos 2 (1) Dpto. Atención Primaria para La Salud. (2) Dpto. Gestión Hospitalaria, CESIM. Univ. de las Ciencias Informáticas, Boyeros, La Habana (Cuba) (yscorales@uci.cu) RESUMEN La minería de proceso tiene como objetivo extraer información a partir de los datos almacenados en los registro de trazas de los sistemas de información, en busca de errores, inconsistencias y vulnerabilidades. La investigación se centró en el diseño de un procedimiento para la detección de eventualidades mediante la aplicación de técnicas de minería de proceso aplicado a un sistema de emergencias médicas. Se utilizaron las herramientas Pentaho Data Integration para la extracción, transformación y carga de los datos, MonoDevelop en el desarrollo de la herramienta para convertir al formato estándar de registro de eventos y ProM para realizar el análisis mediante algoritmos de la minería de proceso. El procedimiento se sustenta en parte de los modelos propuestos por van der Aalst, Bozkaya y el caso de estudio de Jans. El resultado obtenido posibilitó la detección de poca consistencia entre los procesos programados y algunos artefactos de ingeniería, los cuales permitieron optimizar dicho sistema. Los modelos obtenidos presentan un nivel de ajuste superior al 0.8. INTRODUCCIÓN La minería de proceso se propone como una alternativa novedosa para mejorar los procesos en una variedad de dominios de aplicación. Aunque la aplicación de esta tecnología es reciente, (Reijers, van der Aalst, Weijters et al., 2007; Rozinat, Mans, Song & van der Aalst, 2009; van der Aalst, 2011; Hernández, 2012); las empresas, centros e instituciones a nivel mundial la están incorporando a sus aplicaciones con el objetivo de descubrir, monitorear y mejorar sus procesos de negocio. Se ubica entre la inteligencia computacional y la minería de datos, por una parte; y la modelación y análisis de procesos, por otra (van der Aalst, 2011). Surge con el objetivo de analizar los registros de eventos destinados a recopilar las trazas de los procesos que ocurren en los sistemas de información actuales. Como cualquier sistema de gestión, los sistemas de emergencias médicas tienen implementado una bitácora, registro de trazas o log (en lo adelante, registro de trazas), como vía para recopilar información de la actividad de los usuarios y procesos que ocurren en el sistema. El registro de trazas, generalmente recoge los datos relacionados con la actividad de los usuarios debido a su enfoque orientado a acciones, por tanto, en ocasiones se dificulta gestionar las instancias correspondientes a los procesos, actividades o acciones, así como predecir la ejecución de las alternativas de dichos procesos. El análisis del registro de trazas es a través de herramientas
2 inteligentes como el ProM, pues se obtienen gráficas, secuencias y modelos que identifican y caracterizan los procesos ejecutados (Homayounfar, 2012). La aplicación de minería de proceso en la salud constituye un enfoque moderno y recomendable en el cuidado de los pacientes (Homayoungfar, 2012). Existen algunos trabajos donde se aplican técnicas de minería de proceso al sector de la salud tales como: la obtención de conocimientos sobre los procesos ginecológicos y oncológicos que se realizan en los hospitales utilizando el algoritmo alfa (Mans et al., 2009), el descubrimiento automatizado de modelos de flujo de trabajo a partir de datos hospitalarios (Maruster et al., 2001), el cual es visualizado mediante una red de Petri y la aplicación de minería sobre un conjunto de Historias Clínicas Electrónicas (Webster, 2011) como alternativa novedosa para mejorar los procesos vinculados con el cuidado de los pacientes, sin embargo, las técnicas de minería de proceso sólo pueden proporcionar un resultado de alta calidad si se conoce la estructura de los datos y si los registros de eventos son mantenidos adecuadamente. Según (van der Aalst, 2011) se pueden aplicar en la actualidad tres tipos de minería de proceso: descubrimiento, conformidad y extensión o mejora. El objetivo de este trabajo es proponer un procedimiento para el descubrimiento de eventualidades presentes en sistemas de emergencias médicas. DISEÑO EXPERIMENTAL Se han realizado los experimentos sobre un registro de eventos creado a partir de un registro de trazas perteneciente a un sistema de emergencias médicas. Dicho sistema almacena la información de las acciones de los usuarios realizadas en cada sesión de trabajo en un gestor de bases de datos PostgreSQL. El registro de eventos incluye un total de 8817 casos (instancias), eventos y se realizan 8 propiedades diferentes con 63 originadores (usuarios). Se considera un log extenso debido a la gran cantidad de casos registrados y existe solo el tipo de evento completado, o sea, compuesto por tareas atómicas. Se utilizó la herramienta Pentaho Data Integration para adaptar automáticamente el registro de trazas inicial a un enfoque basado en procesos. Mientras que para el análisis preliminar (inspección y filtrado) del registro de eventos se utilizó la herramienta ProM. A continuación se muestra una sección del registro de eventos creado.
3 Fig. 1. Fragmento del registro de eventos: tres instancias diferentes con sus respectivos atributos, correspondiente a la tarea Creando hoja de emergencia ejecutadas por el mismo usuario en el mismo día. MODELO Existen modelos (van Giessel, 2004; Rozinat et al., 2009; Bozkaya, 2009; van der Aalst, 2011) diseñados para aplicar minería de procesos en sistemas de información actuales. También casos de estudios (Jans, 2011) con buenos resultados. En este trabajo se aplica un procedimiento sustentado en las propuestas de van der Aalst, Bozkaya y Jans. Dicho procedimiento describe un conjunto de pasos que guían la utilización de las técnicas y algoritmos de minería de proceso para la detección de eventualidades en sistemas de emergencia médica. Como premisa se tiene la inclusión como información mínima asociada al evento, un identificador, el originador y la marca de tiempo; además la vinculación de cada evento con la instancia correspondiente. El mismo se compone de 5 fases: Planificación y justificación, Caracterización del proceso de negocio, Preparación de registro de eventos, Inspección del registro de eventos y Análisis del flujo de actividades como se muestra en el siguiente esquema: Fig. 2. Procedimiento para la detección de eventualidades aplicando técnicas de minería de proceso. Las fases del procedimiento se describen a continuación: Fase 1. Planificación y justificación, se selecciona el enfoque de análisis para la aplicación de la minería de proceso, puede ser orientado a datos, a preguntas o a objetivos. Fase 2. Caracterización del proceso de negocio. Obtiene un modelo preliminar del proceso. Se revisa la documentación del sistema, la información de las trazas, relación entre componentes para obtener la información básica. Fase 3. Preparación del registro de eventos, con el objetivo de obtener un registro de eventos aplicable a las técnicas de minería de proceso. Esta fase se corresponde con la primera fase
4 propuesta en el modelo de Bozkaya debido a que el tipo de minería de proceso a utilizar es de descubrimiento. El formato propuesto para el registro de eventos sigue el estándar XES y para su creación se utiliza una aplicación ad hoc desarrollada con MonoDevelop denominada JyX v1.0 (González, 2013), la cual facilita la conversión del registro de eventos en un archivo de extensión XES de modo que es utilizado como entrada en la herramienta ProM tal y como se muestra en la Fig. 3. Existen otras herramientas para conformar los registros con extensión XES, como por ejemplo XESame y Nitro que, aunque son eficientes en su campo, poseen alta complejidad de trabajo, lo que resulta inconveniente para usuarios inexpertos. Fig. 3. JyX v1.0. Herramienta para la creación de registro de eventos. Fase 4. Inspección del registro de eventos, se realiza con el objetivo de obtener una representación preliminar de la secuencia de actividades del proceso, así como conocer la cantidad de casos, eventos, recursos, las fechas de inicio y fin del registro que intervienen en el mismo. Se detectan además irregularidades como tareas aisladas con baja frecuencia de ocurrencia, instancias incompletas, las cuales son filtradas posteriormente. Finalmente se aplica un diagnóstico del proceso con el objetivo de identificar la secuencia principal de actividades. Fase 5. Análisis del flujo de actividades, tiene como objetivo obtener el modelo del proceso a partir del registro de eventos y exponer los resultados. Si se tiene una descripción previa del proceso, se ejecuta una verificación de conformidad para comprobar si el proceso se ajusta a la especificación, es decir, que cada caso en el registro de eventos pueda ser reproducido en el proceso definido. Si no existe una descripción del proceso, entonces se procede al descubrimiento del flujo de actividades mediante los algoritmos que mejor se ajusten a las características del proceso teniendo en cuenta su respuesta ante el ruido, completitud, tareas duplicadas u ocultas y los lazos. Algunos algoritmos son el Fuzzy Miner (Günther, 2009), Genetic Miner (Medeiros, 2006), Heuristic Miner (Weijters & van der Aalst, 2003), Alfa (van der Aalst, Weijters & Maruster, 2004) y ILP Miner (van der Werf & van Hee, 2008). Como resultado de la aplicación de varios algoritmos se obtienen diversos modelos. Luego se elige el modelo adecuado teniendo en cuenta su valor de métrica de ajuste (fitness), que indica cuánto del comportamiento observado en un registro de eventos es capturado por el modelo original del proceso (los valores están entre 0 y 1). Si el valor es mayor de 0.8 se considera aceptable (Rozinat & van der Aalst, 2006).
5 RESULTADOS El procedimiento planteado es validado sobre el registro de trazas de un sistema de emergencias médicas que incluye las siguientes actividades en su flujo esencial: Recibir Paciente, Crear Hoja de Emergencia, Actualizar Hoja de Emergencia, Interconsulta, Crear Orden Médica, Solicitud de Interconsulta, Paciente a Cirugía, Ingresar Paciente y Egresar Paciente. A partir de la inspección inicial realizada sobre el registro de eventos creado, se evidencia mediante un análisis inicial, patrones de llegada irregulares, gran variación en el tiempo de ejecución de las instancias e inexistencia de patrones recurrentes, lo que constituyen factores que determinan que el proceso analizado es desestructurado como se muestra en la Fig. 4 Fig. 4. Análisis de Gráfico de Puntos. Luego, al aplicar la técnica Fuzzy Miner. El resultado es un modelo (Fig.6), donde se evidencia poca consistencia de los datos almacenados. Por ejemplo, la actividad Egresando Paciente debe estar representada como una tarea final del proceso, sin embargo, en el modelo se observa que es un nodo intermedio que además presenta un lazo con la actividad Creando hoja de emergencia. También se evidencia que actividades como Se registró una solicitud y Recibiendo paciente no se conectan con otras actividades. Todas las actividades presentan lazos con ellas mismas (Fig.5). Cada nodo del modelo representado, muestra la significación que posee su correspondiente actividad. A partir de estos valores se identifica como la actividad más importante para la estructuración del modelo del proceso Creando hoja de emergencia. Se identifican como secuencias principales del proceso: Inicio Creando hoja de emergencia Se ha generado el reporte Fin e Inicio Recibiendo paciente Fin, se utiliza como criterio el color y el grosor de los arcos del modelo.
6 Fig. 5. Modelo fuzzy (lazos). Fig. 6. Modelo fuzzy (secuencias principales). Posteriormente se escogen los algoritmos ILP Miner, Genetic Miner y Heuristic Miner para mostrar lo que realmente ha sido almacenado en el registro de eventos y obtener un modelo integrado. Las actividades de color rojo son las Inicio y Fin, y el resto de las actividades de color verde. La Fig.7 muestra un proceso de Emergencias Médicas al aplicar ILP Miner. Se evidencia falta de estructura debido a que está constituido por un gran número de actividades interrelacionadas y sin un orden establecido para ejecutarlas, lo que hace difícil entender el proceso real. En este modelo la actividad Creando orden médica presenta un comportamiento aislado. Por su parte el algoritmo Genetic Miner retornó 10 modelos diferentes, 9 de ellos poseen un bajo valor de fitness, lo que determina poca consistencia de los datos almacenados. En la Fig. 8 se muestra el modelo obtenido con un fitness de 0.83, o sea, el 83% de los eventos pueden ser reproducidos correctamente en este modelo. Las actividades creando informe médico al paciente y se registró una solicitud ya se muestran como actividades aisladas dentro del proceso. El Heuristic Miner representa el modelo mostrado en la Fig. 9; éste manifiesta un valor de fitness de Se observa que las actividades se ejecutan de modo paralelo, solamente se relacionan entre ellas las actividades Actualizando hoja de emergencia y Se ha generado el reporte. Se puede concluir que de los modelos obtenidos con la aplicación de los algoritmos de descubrimiento seleccionados, el más representativo según el análisis de la métrica de fitness es el modelo Heurístico.
7 Fig. 7. Modelo ILP (secuencias principales). Fig. 8. Modelo Genetic Miner (fitness 0.83). Fig. 9. Modelo Heuristic Miner (fitness 0.90). Fig. 10. Red de Petri (fitness 0.91). Finalmente se realiza una transformación del modelo a una red de Petri con el objetivo de analizar el comportamiento real de las trazas almacenadas con respecto al modelo obtenido. En la Fig.10 se muestra la red de Petri obtenida cuyo valor de fitness es de 0,914. Las marcas de color verde que se observan representan tareas invisibles, algunas asociadas a decisiones no explícitas en el modelo. De igual manera, se expone en cada arco del modelo, la cantidad de punteros (tokens) que transitan de una actividad a la otra y se destacan con círculos rojos los tokens restantes y tokens ausentes que existen en el modelo. La aparición de estos tokens penaliza el valor de la métrica de ajuste. A partir de estos punteros se pueden analizar las posibles desviaciones existentes en el flujo de actividades del proceso. DETECCIÓN DE EVENTUALIDADES Las actividades Entrar al sistema y Salir del sistema no están definidas en el flujo de negocio inicial. Ninguna de las actividades presentes en el modelo obtenido, se comportan como actividades de Inicio y Fin del proceso. Por tanto, es necesario añadir eventos artificiales de inicio y fin del proceso. En la secuencia de actividades, a partir de la lógica del proceso de negocio, la primera actividad para ejecutar debe ser Recibiendo paciente y la próxima Creando hoja de emergencia, sin embargo, en el modelo Heurístico se muestra que estas dos actividades no se conectan y no forman una secuencia de actividades, por tanto, se observa la actividad Recibiendo paciente con
8 un lazo en la actividad (quiere decir que se realiza repetida varias veces y después el usuario se desconecta del sistema). Después de un período de tiempo se comienza a realizar la actividad Creando hoja de emergencia de manera cíclica (o sea, se observa un lazo en esta actividad) y luego se sale del sistema. Ambas tareas manifiestan el mismo comportamiento y evidencian irregularidad porque no cumplen con el modelo de negocio. Para el caso del modelo Heurístico transformado a red de Petri, se observa la existencia de 23 actividades ausentes, que según el modelo debieron haber ocurrido, o sea que según la interpretación del algoritmo, se asumen como actividades que están faltando y las completa con actividades ausentes. Las actividades aisladas son: Se ha generado el reporte y Creando informe médico al paciente. Para la tarea Se ha generado el reporte aunque no presenta baja frecuencia, aparece aleatoriamente durante el proceso, por lo que no se puede vincular a otras actividades. En el caso de la actividad Creando informe médico al paciente tampoco se observa vinculada directamente a ninguna actividad y si presenta una baja frecuencia de ocurrencia. CONCLUSIONES El procedimiento diseñado para la detección de eventualidades para sistemas de emergencias médicas describe cada una de sus etapas propuestas. El resultado del procedimiento queda expresado en los modelos obtenidos en los cuales se visualiza un proceso desestructurado; se observó poca consistencia de los procesos programados, con respecto a los artefactos de software, ya que los modelos obtenidos presentan un alto nivel de ajuste (fitness), lo que evidencia poca correspondencia con el modelo de negocio. Finalmente se detectaron eventualidades en la definición de las actividades Inicio y Fin y en la secuencia de las actividades del proceso, además se encontraron actividades ocultas y aisladas. REFERENCIAS Bozkaya, M., Gabriels, J. & van der Werf, J. M. Process Diagnostics: a Method Based on Process Mining. The International Conference on Information, Process, and Knowledge Management, Cancun, México (2009). González, J.G. Manual de usuario de la herramienta JyX. Universidad de las Ciencias Informáticas. La Habana, Cuba (2013). Günther, C.W. Process Mining in Flexible Environments. Tesis Doctoral, Eindhoven University of Technology, The Netherlands (2009). Homayounfar, P. Process mining challenges in hospital information systems. Proceedings of the Federated Conference on Computer Science and Information Systems, Wroclaw, Poland, p (2012). Jans, M. Process Mining of Event Logs in Internal Auditing: A Case Study. The 2nd International Symposium on Accounting Information Systems, Italy (2011). Mans, R.S. et al. Application of Process Mining in Healthcare. A Case Study in a Dutch Hospital, Eindhoven University of Technology, The Netherlands, p (2009).
9 Maruster, L. Automated Discovery of Workflow Models from Hospital Data. The 13th Belgium- Netherlands Conference on Artificial Intelligence, p (2001). Medeiros, A. K. A. d. Genetic Process Mining. Eindhoven University of Technology, The Netherlands (2006). Reijers, A, van der Aalst, W.M.P, Weijters, A.J. et al. Business Process Mining: An Industrial Application. Information Systems, p (2007). Rozinat, A. & van der Aalst, W.M.P. Conformance testing: Measuring the fit and appropriateness of event logs and process models. Business Process Management Workshops, p (2006). Rozinat, A., Mans, R. S., Song, M., & van der Aalst, W.M.P. Discovering Simulation Models. Information Systems, Vol. 34(3), p (2009). van der Aalst, W.M.P., Weijters, T & Maruster, L. Workflow Mining: Discovering Process Models from Event Logs. IEEE Transactions on Knowledge and Data Engineering, Vol. 16, p (2004). van der Aalst, W.M.P. Process Mining. Discovery, Conformance and Enhancement of Business Processes. London New York: Springer (2011). van Giessel, M. Process mining in SAP R/3.Tesis de Maestría, Eindhoven University of Technology, The Netherlands (2004). Webster, Ch. EHR BPM: From Process Mining to Process Improvement to Process Usability. EHR Workflow Inc (2011). Weijters, A. J. M. M. & van der Aalst, W.M.P. Rediscovering Workflow Models from Event-Based Data using Little Thumb. Journal Integrated Computer-Aided Engineering, Vol. 10, p (2003).
Minería de Procesos en salud. Caso de Estudio: modelado de los procesos del área de Emergencias
Twelfth LACCEI Latin American and Caribbean Conference for Engineering and Technology (LACCEI 2014) Excellence in Engineering To Enhance a Country s Productivity July 22-24, 2014 Guayaquil, Ecuador. Minería
Más detallesID:380 GENERADOR DE REGISTROS DE EVENTOS PARA EL ANÁLISIS DE PROCESOS EN UN SISTEMA DE INFORMACIÓN HOSPITALARIA
ID:380 GENERADOR DE REGISTROS DE EVENTOS PARA EL ANÁLISIS DE PROCESOS EN UN SISTEMA DE INFORMACIÓN HOSPITALARIA Orellana García, Arturo; Larrea Armenteros, Osvaldo Ulises; Pérez Alfonso, Damián. Cuba RESUMEN
Más detallesAplicación del Modelo L* de minería de proceso al módulo Almacén del Sistema de Información Hospitalaria alas HIS
Aplicación del Modelo L* de minería de proceso al módulo Almacén del Sistema de Información Hospitalaria alas HIS Arturo Orellana García, Ing 1, Yovannys Sánschez Corales, MSc 1, and Laura González Cabrera,
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de
Más detallesMODELO PARA LA ESTIMACIÓN DE INFORMACIÓN AUSENTE EN LA MINERÍA DE PROCESO
MODELO PARA LA ESTIMACIÓN DE INFORMACIÓN AUSENTE EN LA MINERÍA DE PROCESO Raykenler Yzquierdo Herrera 1, Rogelio Silverio Castro 1, Manuel Lazo Cortés 1, Damián Pérez Alfonso 1 1 Universidad de las Ciencias
Más detallesModelado y análisis de un proceso quirúrgico mediante técnicas de minería de procesos
BUSINESS PROCESS MODELING 4 th International Conference on Industrial Engineering and Industrial Management XIV Congreso de Ingeniería de Organización Donostia- San Sebastián, September 8 th -10 th 2010
Más detalles4.2 ACTIVIDAD DE APRENDIZAJE 4.2: Diseñar el modelo relacional de la base de datos del sistema Descripción de la AA4.2:
4.2 ACTIVIDAD DE APRENDIZAJE 4.2: Diseñar el modelo relacional de la base de datos del sistema. 4.2.1 la AA4.2: Nombre de la Actividad de Aprendizaje 4.2: Resultado de aprendizaje relacionado al desarrollo
Más detallesMetodología para la aplicación de minería de procesos
Metodología para la aplicación de minería de procesos Santiago Aguirre Mayorga Departamento de Ingeniería Industrial Pontificia Universidad Javeriana Bogotá, Colombia saguirre@javeriana.edu.co Carlos Parra
Más detallesUNIVERSIDAD TÉCNICA DEL NORTE
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TRABAJO DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERÍA EN SISTEMAS
Más detallesLABORATORIO Nº 8 FILTROS EN EXCEL
OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar filtros en Microsoft Excel. 1) FILTRAR INFORMACIÓN Para agregar un filtro a una tabla se debe seleccionar
Más detallesLABORATORIO VIRTUAL PARA EL AUTOAPRENDIZAJE DE LA ELECTRÓNICA APLICADA
LABORATORIO VIRTUAL PARA EL AUTOAPRENDIZAJE DE LA ELECTRÓNICA APLICADA Á. SALAVERRÍA 1,2, L. F. FERREIRA 2, J. MARTÍNEZ 3, J.G. DACOSTA 2 Y E. MANDADO 2,3 1 Universidad del País Vasco UPV/EHU. jtpsagaa@sp.ehu.es
Más detallesTratamiento de la ausencia de información en la minería de procesos. Treatment of lack of information in process mining
Rev. Fac. Ing. Univ. Antioquia N. º69 pp. 67-78, Diciembre, 2013 Tratamiento de la ausencia de información en la minería de procesos Treatment of lack of information in process mining Raykenler Yzquierdo-Herrera
Más detallesPROCESOS INDUSTRIALES
PROCESOS INDUSTRIALES HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura METROLOGÍA 2. Competencias Planear la producción considerando los recursos tecnológicos, financieros,
Más detallesSe definen los siguientes objetivos que se extraen de la propuesta anteriormente planteada:
Anexo Introducción Esta herramienta desarrollada junto con toda la información que se ha generado pertenece a un proyecto real. Este desarrollo se incluye en el proyecto MAVSEL (Minería, Análisis y Visualización
Más detallesProcesos de la Dirección de Proyectos para un proyecto
Procesos de la Dirección de Proyectos para un proyecto Fuentes: Kathy Schwalbe, Information Technology Project Management, Seventh Edition, A Guide to the Project Management Body of Knowledge (PMBOK Guide),
Más detallesCAPÍTULO III I. MARCO METODOLÓGICO. Este capítulo hace mención a los aspectos metodológicos de la
CAPÍTULO III I. MARCO METODOLÓGICO Este capítulo hace mención a los aspectos metodológicos de la investigación utilizados para la solución del problema. Antes de todo, es necesario definir lo que es una
Más detallesMinería de procesos: desarrollo, aplicaciones y factores críticos *
Minería de procesos: desarrollo, aplicaciones y factores críticos * Hugo Santiago Aguirre Mayorga ** Nicolás Rincón García *** * doi:10.11144/javeriana.cao28-50.mpda Este artículo es producto de la investigación
Más detallesSEGUIMIENTO DE LOS ACUERDOS DE NIVEL DE SERVICIO DE INTERNET. Paloma Sánchez López Subdirección General de Informática TGSS
SEGUIMIENTO DE LOS ACUERDOS DE NIVEL DE SERVICIO DE INTERNET Paloma Sánchez López Subdirección General de Informática TGSS 1 Blanca SEGUIMIENTO DE LOS ACUERDOS DE NIVEL DE SERVICIO DE INTERNET 1. OBJETIVO
Más detallesTécnicas de minería de proceso para el diagnóstico de procesos de negocio. Process mining techniques for business processes diagnosis.
Técnicas de minería de proceso para el diagnóstico de procesos de negocio. Process mining techniques for business processes diagnosis. Reynaldo López Jiménez 1*, Eudel Pupo Hernández 1, Damián Pérez Alfonso
Más detallesMS_10962 Advanced Automated Administration with Windows PowerShell
Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.
Más detallesUn método de caracterización del patrón de color en la elastografia de nódulos mamarios.
Un método de caracterización del patrón de color en la elastografia de nódulos mamarios. Poster no.: S-1431 Congreso: SERAM 2012 Tipo del póster: Presentación Electrónica Científica Autores: F. Sendra
Más detallesDISEÑO TROQUELES PARA ESTAMPACION DE CHAPA METALICA EN FRIO (Horas 260h) Los títulos de formación profesional que dan acceso a esta formación:
Acceso: DISEÑO TROQUELES PARA ESTAMPACION DE CHAPA METALICA EN FRIO (Horas 260h) Los títulos de formación profesional que dan acceso a esta formación: T.S de DISEÑO DE FABRICACIÓN MECÁNICA. Competencia
Más detallesBASE DE DATOS. Qué es una base de datos?
1 BASE DE DATOS Qué es una base de datos? Una base de datos es una herramienta para recopilar y organizar información. En las bases de datos, se puede almacenar información sobre personas, productos, pedidos,
Más detallesProcesos de la Dirección de Proyectos para un proyecto
Procesos de la Dirección de Proyectos para un proyecto Fuentes: Kathy Schwalbe, Information Technology Project Management, Seventh Edition, A Guide to the Project Management Body of Knowledge (PMBOK Guide),
Más detallesAlgoritmos. Diagramas de Flujo. Informática IV. L. S. C. Heriberto Sánchez Costeira
Informática IV Algoritmos Diagramas de Flujo L. S. C. Heriberto Sánchez Costeira Algoritmos 1 Definición Es una serie finita de pasos o instrucciones que deben seguirse para resolver un problema. Es un
Más detallesResumen. Contexto. Introducción
Análisis metodológico para la utilización de Process Mining como tecnología de optimización y respaldo de la implementación de procesos de negocio bajo el marco de BPM Virginia María Magliano 1, Mg. Patricia
Más detallesProcedimiento para Mantenimiento de Centrales de Generación
Procedimiento para Mantenimiento de Centrales de Generación Objetivo: Establecer los lineamientos para realizar las actividades necesarias para asegurar la funcionalidad de los equipos e infraestructura
Más detallesESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO
ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO DISTINTOS DE AUDITORIAS Y REVISIONES DE INFORMACIÓN FINANCIERA HISTÓRICA Conferencista Jenny Marlene Sosa Cardozo Docente ISAE 3000 TRABAJOS DE
Más detallesSISTEMAS DE SEGURIDAD FORLAB. En seguridad no puedes elegir la segunda mejor opción. indracompany.com
SISTEMAS DE SEGURIDAD FORLAB En seguridad no puedes elegir la segunda mejor opción indracompany.com FORLAB FORLAB Laboratorio forense móvil para investigación de incidentes: optimización de recogida y
Más detallesIngeniería de Requerimientos. requiere de un Sistema de Software.
Ingeniería de uestableciendo lo que el cliente requiere de un Sistema de Software. Ian Sommerville 1995 Ingeniería de Software, 5a. edición Capitulo 4 Diapositiva 1 Objetivos u Introducción a la Noción
Más detallesDiseño arquitectónico 1ª edición (2002)
Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado
Más detallesLectura complementaria
El informe Características Clases Etapas para la realizacion del informe Estructura global Recomendaciones para su elaboración El informe Concepto Es un texto escrito en prosa científica, técnica o comercial
Más detallesINGENIERÍA DEL SOFTWARE I Práctica 5 Modelado de Diseño
INGENIERÍA DEL SOFTWARE I Práctica 5 Modelado de Diseño Univ. Cantabria Fac. de Ciencias Patricia López Introducción al Diseño Modelamos la estructura software del sistema (incluida la arquitectura) para
Más detallesFORMATO CONDICIONAL EN EXCEL
FORMATO CONDICIONAL EN EXCEL El Formato Condicional es una herramienta muy útil como información gráfica adicional para los datos numéricos que están en celdas o en rangos. Este tipo de formato tiene un
Más detallesINGENIERIA. Reyes Marzano, Alejandro FISI-UNMSM
INGENIERIA La ingeniería es la disciplina que aplica conocimientos y experiencias para que mediante diseños, modelos y técnicas se resuelvan problemas que afectan a la humanidad. En ella, el conocimiento
Más detallesCARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO
CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO Responsables Prof. Oriel Herrera Gamboa Prof. Marcela Schindler Nualart Prof. Gustavo Donoso Montoya Prof. Alejandro
Más detallesPROCEDIMIENTO GENERAL. Gestión de Incidencias y Acciones Correctivas RAZÓN SOCIAL DE LA EMPRESA. Código PG-12 Edición 0. Índice:
Índice: 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 4 6. SALIDAS... 4 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 5 9. DESARROLLO... 6 9.1. DETECCIÓN
Más detallesGuía práctica de estudio 05: Diagramas de flujo
Guía práctica de estudio 05: Diagramas de flujo Elaborado por: M.C. Edgar E. García Cano Ing. Jorge A. Solano Gálvez Revisado por: Ing. Laura Sandoval Montaño Guía práctica de estudio 05: Diagramas de
Más detallesPROCESOS DE LA DIRECCIÓN DE PROYECTO I N G. C R U C E S H E R N A N D E Z G U E R R A U N I V E R S I D A D A L A S P E R U A N A S
PROCESOS DE LA DIRECCIÓN DE PROYECTO I N G. C R U C E S H E R N A N D E Z G U E R R A U N I V E R S I D A D A L A S P E R U A N A S La dirección de proyectos es la aplicación de conocimientos, habilidades,
Más detallesEscala San Martín. InstruccIones para la aplicación InformátIca. Evaluación de la Calidad de Vida de Personas con Discapacidades Significativas
Escala San Martín Evaluación de la Calidad de Vida de Personas con Discapacidades Significativas InstruccIones para la aplicación InformátIca Guía rápida INICO - FOSM 2014 INFORMACIÓN GENERAL La presente
Más detallesAlgoritmos y solución de problemas. Fundamentos de Programación Otoño 2008 Mtro. Luis Eduardo Pérez Bernal
Algoritmos y solución de problemas Fundamentos de Programación Otoño 2008 Mtro. Luis Eduardo Pérez Bernal Introducción Departamento de Electrónica, Sistemas e Informática En las ciencias de la computación
Más detallesMINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES
MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDAD: AUTOMÁTICA PROGRAMA: Control de Procesos. AÑO: 3ro NIVEL:
Más detallesa la definición de un método aplicable a problemas de visualización de archivos incompletos o de formato desconocido.
1. INTRODUCCIÓN En el presente documento se expone un método que facilita la visualización de todo tipo de archivos, completos o incompletos, partiendo de la identificación del formato de los mismos. Los
Más detallesCAPÍTULO III ETAPA DE APLICACIÓN. La presente etapa de este trabajo de grado, describe la organización
CAPÍTULO III ETAPA DE APLICACIÓN 1. PLAN DE ACTIVIDADES La presente etapa de este trabajo de grado, describe la organización necesaria para proponer un laboratorio de energías alternativas para una institución
Más detallesMétodo para Aplicar Minería de Procesos a la Distribución de Bebestibles No Alcohólicos
Método para Aplicar Minería de Procesos a la Distribución de Bebestibles No Alcohólicos María Carolina Chamorro Ahumada Escuela de Ingeniería Pontificia Universidad Católica de Chile Santiago, Chile mcchamor@uc.cl
Más detallesTema 4. Probabilidad Condicionada
Tema 4. Probabilidad Condicionada Presentación y Objetivos. En este tema se dan reglas para actualizar una probabilidad determinada en situaciones en las que se dispone de información adicional. Para ello
Más detallesSESION 12 LA DISTRIBUCIÓN BINOMIAL
SESION LA DISTRIBUCIÓN BINOMIAL I. CONTENIDOS:. La distribución omial.. Variables aleatorias en una distribución omial. 3. Descripciones de la distribución omial. 4. Distribución de Poisson. II. OBJETIVOS:
Más detallesTaller: Planificación con Matriz de Marco Lógico. Vólker Gutiérrez Aravena Presidente Cultura Mapocho
Taller: Planificación con Matriz de Marco Lógico Vólker Gutiérrez Aravena Presidente Cultura Mapocho Elementos centrales de la Planificación Estratégica Qué es? Una poderosa herramienta de diagnóstico,
Más detallesDOCUMENTACIÓN TÉCNICA. Sesión 11: Los formatos de los documentos
DOCUMENTACIÓN TÉCNICA Sesión 11: Los formatos de los documentos Contextualización Los formatos de los documentos Una vez que se tienen presentes los conceptos básicos de la documentación técnica y las
Más detallesRequerimientos de Software
Requerimientos de Software Ingeniería de Requerimientos Se define como el proceso de establecer los servicios que el consumidor requiere de un sistema y las restricciones sobre las cuales de funcionar
Más detallesPROCEDIMIENTO DE ACCIONES CORRECTIVAS Y PREVENTIVAS
PÁGINA 1 DE 5 1. OBJETIVO Establecer un método unificado para identificar, analizar y tratar las causas de No conformidades reales o potenciales, observaciones, u objeto de mejora para el Sistema Integrado
Más detallesMetodología Belbin de roles de equipo
Metodología Belbin de roles de equipo Introducción La Teoría de Roles de Equipo Belbin salió a la luz por primera vez en 1981, tras la publicación del primer libro de Meredith Belbin Equipos directivos:
Más detallesSoftLearn: Soft computing para minería de procesos en e learning
SoftLearn: Soft computing para minería de procesos en e learning Manuel Mucientes, Manuel Lama, Juan C. Vidal Centro de Investigación en Tecnoloxías da Información (CITIUS) Universidade de Santiago de
Más detalleslibreriadelagestion.com
Contents 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2... 3 4. CONDICIONES GENERALES... 3 4.1 Descripción de actividades... 3 4.1.1 Identificar necesidades de capacitación y/ formación... 3 4.1.2
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN
TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Instrumentación industrial. 2. Competencias Implementar
Más detallesTALLER CAPACITACIÓN : USO DE LA GUÍA PARA EL ANÁLISIS DE CAUSAS EN LA TOMA DE ACCIONES CORRECTIVAS Y PREVENTIVAS. Ing. Emperatriz Zapata Zapata
ANÁLISIS DE CAUSAS EN LA TOMA DE ACCIONES Ing. Eira Madera Reyes Ing. Emperatriz Zapata Zapata Diciembre de 2010 Objetivo Capacitar al personal de la universidad, en el uso de la Guía para el análisis
Más detallesimportantes actividades agrícolas presenten el cuerpo del estado de resultados un análisis
importantes actividades agrícolas presenten el cuerpo del estado de resultados un análisis de los ingresos y gastos empleados para determinar el resultado de actividades operativas empleando una clasificación
Más detallesTÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS. Adela del Carpio Rivera Doctor en medicina
TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS Adela del Carpio Rivera Doctor en medicina METODO Es el medio o camino a través del cual se establece la relación entre el investigador y el consultado para
Más detallesTecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA
Más detallesGUÍA DE ESTUDIO VEGETALISTA. Proyecto Vegetalista Guía de Estudio para el alumno
Proyecto Vegetalista Guía de Estudio para el alumno Indicaciones al docente Estimado (a) profesor (a): El siguiente material, ha sido preparado para complementar y profundizar temas vistos en clases y
Más detallesAnálisis de Componentes de la Varianza
Análisis de Componentes de la Varianza Resumen El procedimiento de Análisis de Componentes de Varianza está diseñado para estimar la contribución de múltiples factores a la variabilidad de una variable
Más detallesEVALUACIÓN DEL CUESTIONARIO. Screening del deterioro cognitivo en Psiquiatría SCIP-S
EVALUACIÓN DEL CUESTIONARIO Screening del deterioro cognitivo en Psiquiatría SCIP-S RESUMEN DE LA VALORACIÓN DEL TEST Descripción general Características Nombre del test Autor Editor del test en su versión
Más detallesINTERFACES INTELIGENTES. ING. MA. MARGARITA LABASTIDA ROLDÁN E mail:
INTERFACES INTELIGENTES ING. MA. MARGARITA LABASTIDA ROLDÁN E mail: magielr@gmail.com GENERALIDADES DE LAS INTERFACES INTERFAZ DE USUARIO: Es el dispositivo por medio del cual un usuario realiza la comunicación
Más detallesEnterprise Architect:
Enterprise Architect: Procedimientos de implantación Fecha: 05/09/2006 Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080
Más detallesPROCEDIMIENTO GENERAL Elaboración y codificación de documentos INDICE
Página: 2 de 7 INDICE 1. OBJETIVO... Error! Marcador no definido. 2. ALCANCE... Error! Marcador no definido. 3. ABREVIATURAS Y DEFINICIONES... 3 3.1 Abreviaturas... 3 3.2 Definiciones... 3 4. REFERENCIAS...
Más detallesAnexo 10. Pruebas verificadas
1 Anexo 10. Pruebas verificadas Introducción El proceso de pruebas inició con una revisión conceptual para la identificación de las pruebas por realizar, a partir de las características del proyecto. En
Más detallesDelimitación y Codificación de Unidades Hidrográficas de Bolivia
Viceministerio de Recursos Hídricos y Riego 1 1. INTRODUCCION MINISTERIO DEL MEDIO AMBIENTE Y AGUA VICEMINISTERIO DE RECURSOS HIDRICOS Y RIEGO (VRHR) DELIMITACION Y CODIFICACION DE UNIDADES HIDROGRAFICAS
Más detallesCUADRO DE MANDO PARA LA ALTA DIRECCIÓN EN EL MINISTERIO DE FOMENTO
CUADRO DE MANDO PARA LA ALTA DIRECCIÓN EN EL MINISTERIO DE FOMENTO Jefe de Proyecto BGS Online Consultores Subdirector General de Tecnología y Sistemas de la Información Ministerio de Fomento Asesor Área
Más detallesUNIDAD 1: CONCEPTOS BA SICOS DE BASE DE DATOS
UNIDAD 1: CONCEPTOS BA SICOS DE BASE DE DATOS [Escriba el subtítulo del documento] Qué es un gestor de base de datos? Un gestor de base de datos o sistema de gestión de base de datos (SGBD o DBMS) es un
Más detallesElementos Diagramas de Clases Clase:
Diagramas de Clases Un diagrama de clases o estructura estática muestra el conjunto de clases y objeto importantes que forman parte de un sistema, junto con las relaciones existentes entre clases y objetos.
Más detallesDiseño Estructurado de Algoritmos
Diseño Estructurado de Algoritmos 1 Sesión No. 11 Nombre: Estructuras algorítmicas. Tercera parte. Objetivo de la sesión: Al concluir la sesión el estudiante aplicará las estructuras algorítmicas repetitivas
Más detallesDOCUMENTACIÓN DE LA AUDITORÍA NORMA INTERNACIONAL DE AUDITORÍA 230
DOCUMENTACIÓN DE LA AUDITORÍA NORMA INTERNACIONAL DE AUDITORÍA 230 Report to the Audit Committee February 26, 2010 Agenda Vigencia Objetivos Aspectos relevantes Vigencia Es obligatoria para auditorías
Más detallesAnálisis de Variantes de Procesos de Negocio
Análisis de Variantes de Procesos de Negocio Damián Pérez-Alfonso, MSc., Eudel Pupo-Hernández, Ing., Juan Pedro Febles-Rodríguez, PhD Universidad de las Ciencias Informáticas, La Habana, Cuba dalfonso@uci.cu,
Más detallesPROCEDIMIENTO DE CODIFICACIÓN
Edición inicial. Modificaciones respecto a la anterior edición Elaborado: Revisado Aprobado: Personal de Codificación y Responsable del Sistema Responsable de Codificación Comité de Dirección 1 Objeto...2
Más detallesEstilos y temas. Contenido TECNOLOGÍA WORD
Contenido 1. Crear un estilo rápido... 2 2. Cambiar un estilo... 2 3. Aplicar un estilo... 3 4. Hacer que un conjunto de estilos rápidos sea el conjunto de estilos predeterminado... 3 4.1 Elegir un conjunto
Más detallesIngeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0
Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos
Más detallesISO 9001 Auditing Practices Group Guidance on:
International Organization for Standardization International Accreditation Forum ISO 9001 Auditing Practices Group Guidance on: Auditando el proceso de Diseño y Desarrollo 1. Introducción El objetivo de
Más detallesInicio. Cálculos previos GRASP. Resultados. Fin. Figura 5.1: Diagrama de flujo del algoritmo.
5. DISEÑO FUNCIONAL En este apartado vamos a detallar los diagramas funcionales que han constituido la base para la posterior implantación informática de la metaheurística. 5.1. Diseño funcional del algoritmo
Más detallesAna Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha
PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,
Más detallesDEPARTAMENTO DE ORGANIZACIÓN INDUSTRIAL Y GESTIÓN DE EMPRESAS ESCUELA SUPERIOR DE INGENIEROS DE LA UNIVERSIDAD DE SEVILLA
6. CONCLUSIONES 6.1. Introducción En este trabajo se ha intentado realizar un estudio suficientemente exhaustivo, que pudiera recopilar los métodos y técnicas más relevantes en la gestión de proyectos
Más detallesLA AUDITORIA FINANCIERA. Mg. MIGUEL NICOLÁS DÍAZ INCHICAQUI
LA AUDITORIA FINANCIERA Mg. MIGUEL NICOLÁS DÍAZ INCHICAQUI 2 LAS TÉCNICAS Las técnicas de auditoría son los métodos prácticos de investigación y prueba que utiliza el auditor para obtener la evidencia
Más detallesCaracterísticas IFRS
Características IFRS Primer sistema 100% Chileno con Norma OFICIAL de International Accounting Standards Board (IASB) y XBRL International en conjunto con la Superintendencia de Valores y Seguros (SVS)
Más detallesAprendizaje Automatizado
Aprendizaje Automatizado Aprendizaje Automatizado Programas que mejoran su comportamiento con la experiencia. Dos formas de adquirir experiencia: A partir de ejemplos suministrados por un usuario (un conjunto
Más detallesTEMA 5 SISTEMA DE COSTES BASADO EN LAS ACTIVIDADES 5.1. LÍMITES DE LOS SISTEMAS DE COSTES TRADICIONALES
TEMA 5 SISTEMA DE COSTES BASADO EN LAS ACTIVIDADES 1 5.1. LÍMITES DE LOS SISTEMAS DE COSTES TRADICIONALES A comienzos del siglo XX fueron desarrollados los sistemas convencionales de cálculo de costes,
Más detalles1
Curso: BORLAN DELPHI 5 Curso de desarrollo de aplicaciones Windows utilizando el entorno de programación Borland Delphi 5. Se estudian las particularidades del lenguaje Delphi, así como su sintaxis; sus
Más detallesARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA
ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA Pablo F. Provasi 1 Lucio J. Kleisinger 1 Francisco R. Villatoro 2 1 Dpto. de Informática, Universidad
Más detallesUnidad 5: MODELO DE COMPORTAMIENTO - ESQUEMA DE DATOS CARACTERÍSTICAS DEL ESQUEMA DE DATOS DIAGRAMA ENTIDAD RELACIÓN (D.E.R.)
Unidad 5: MODELO DE COMPORTAMIENTO - ESQUEMA DE DATOS OBJETIVO DEL ESQUEMA DE DATOS Describir los datos que el sistema debe conocer para poder responder a los estímulos. CARACTERÍSTICAS DEL ESQUEMA DE
Más detallesOSWAL ENRIQUE ROJAS SANABRIA MÉDICO GENERAL MAESTRÍA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC) EN SALUD
OSWAL ENRIQUE ROJAS SANABRIA MÉDICO GENERAL MAESTRÍA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TIC) EN SALUD RESUMEN La notificación obligatoria para los eventos de interés en salud pública (SP) es
Más detallesINDICADORES DE GESTION
Página 1 de 10 INDICADORES DE GESTION AÑO 2011 ELABORO: REVISO: APROBO: MARIA DEL PILAR OQUENDO LILIAM P. ZAPATA MARTINEZ RAMIRO ANTONIO NAVIA DIAZ Página 2 de 10 CONTENIDO 1. ALCANCE... 3 2. DEFINICIÓN...
Más detallesObjetivos Internacionales para la Seguridad del Paciente
Objetivos Internacionales para la Seguridad del Paciente Eliminar los Riesgos es nuestra META Con el propósito de resguardar la seguridad del paciente y de acuerdo a la acreditación y certificación en
Más detallesModelo de los reactores de la tecnología HDHPLUS como componentes de simulación interoperables
Modelo de los reactores de la tecnología HDHPLUS como componentes de Noviembre, 2010 Agenda PDVSA S.A, historia y desarrollo Motivación del proyecto CAPE OPEN Objetivos Beneficios Detalles de la implementación
Más detallesCristian Blanco
UNIDAD DIDÁCTICA 8. ANÁLISIS Y DISEÑO ORIENTADO A OBJETOS. DIAGRAMAS DE COMPORTAMIENTO En el siguiente enlace tienes una descripción y algunos ejemplos de todos los diagramas UML.: http://jms32.eresmas.net/tacticos/uml/umlindex.html
Más detallesMicrosoft Project Professional
Microsoft Project Professional Fundamentos en Administración de Proyectos Curso para dominar el manejo de Microsoft Project que capacita a profundidad en las funcionalidades básicas y avanzadas para la
Más detallesPERSONERIA MUNICIPAL DE VILLAVICENCIO INFORME ANUAL CONTROL INTERNO CONTABLE FORTALEZAS
1 PERSONERIA MUNICIPAL DE VILLAVICENCIO INFORME ANUAL CONTROL INTERNO CONTABLE FORTALEZAS El Sistema de Control Interno Contable, para la vigencia 2014 presenta un nivel ADECUADO de desarrollo conforme
Más detallesCuenca de los ríos Magdalena y Becerra
Cuenca de los ríos Magdalena y Becerra Objetivo: Elaborar un modelo hidrológico e hidráulico de la cuenca y cauce de los ríos Magdalena y Becerra, que permita contar con una herramienta de predicción de
Más detallesREVISTA INVESTIGACION OPERACIONAL VOL. 37, NO. 1, 93-102, 2016
REVISTA INVESTIGACION OPERACIONAL VOL. 37, NO. 1, 93-102, 2016 ALTERNATIVA PARA REALIZAR ANÁLISIS DE RENDIMIENTO DE PROCESOS AUTOMATIZADOS EMPLEANDO TÉCNICAS DE MINERÍA DE PROCESOS Y SIMULACIÓN SOBRE REDES
Más detallesNombre de la asignatura: Algoritmos y Lenguajes de programación.
Nombre de la asignatura: Algoritmos y Lenguajes de programación. Créditos: 2-4- 6 Aportación al perfil Dominar la lógica necesaria para aprender lenguajes de programación de alto nivel para poder resolver
Más detallesCAPÍTULO 3. Metodología para la elaboración de. manuales de procedimientos
CAPÍTULO 3 Metodología para la elaboración de manuales de procedimientos El elaborar los manuales de procedimiento conlleva una metodología; en este capítulo se trata brevemente este tema; sus bases principales
Más detallesPERFIL PROFESIONAL INGENIERÍA EN TECNOLOGÍA AMBIENTAL. Universidad Politécnica de Durango
PERFIL PROFESIONAL INGENIERÍA EN TECNOLOGÍA AMBIENTAL Universidad Politécnica de Durango I. Programa Educativo II. Requerimientos del Sector Productivo Ingeniería en Tecnología Ambiental Evaluación de
Más detalles1 Representación por superficies de polígonos
1 La representación de frontera que más se utiliza para un objeto gráfico tridimensional es un conjunto de polígonos de superficie que encierran el interior del objeto. Muchos sistemas gráficos almacenan
Más detalles