2. Descripción del problema
|
|
- Eugenio Vázquez Paz
- hace 8 años
- Vistas:
Transcripción
1 Identificación de Hábitos de Uso de Sitios Web Utilizando SOM Martinelli, D. 1, Merlino, H. 1,2, Britos, P. 2,1, García-Martínez, R. 2,1 1 Laboratorio de Sistemas Inteligentes. Facultad de Ingeniería. Universidad de Buenos Aires 2 Centro de Ingeniería del Software e Ingeniería del Conocimiento. Escuela de Postgrado. ITBA hmerlino@programmer.net, rgm@itba.edu.ar RESUMEN En este artículo se muestra la utilidad de la aplicación de SOM en el proceso de descubrimiento de patrones de la identificación de hábitos de uso de sitios web, estudiando las transformaciones necesarias a realizar en los datos de los logs de acceso de los servidores web para utilizarlos como señales de entrada de la red neuronal, luego, los patrones descubiertos se analizaran en orden a su comprensión y explicación 1. Introducción Se denomina Explotación o Minería de Datos al conjunto de técnicas y herramientas aplicadas al proceso no trivial de extraer y presentar conocimiento implícito, previamente desconocido, potencialmente útil y humanamente comprensible, a partir de grandes conjuntos de datos, con objeto de describir de forma automatizada modelos previamente desconocidos, predecir de forma automatizada tendencias y comportamientos [1], [2], [3], [4]. La aplicación de las técnicas de Explotación de Datos en la Web, llamada en inglés Web Data Mining o sintéticamente Web Mining, es definida como el estudio de las técnicas de Data Mining que automáticamente descubren y extraen información desde la Web [5]. La identificación de hábitos de uso de sitios web, conocida en inglés como Web Usage Mining, consiste en el proceso de aplicar técnicas de explotación de datos para el descubrimiento de patrones de uso en paginas web [6], [7]. Ésta utiliza los datos registrados en los logs de acceso de los servidores web, donde se registra el comportamiento de navegación de los usuarios. Este comportamiento toma la forma de una secuencia de vínculos (links) seguidos por el usuario, produciendo una sesión [8], [9], [10]. Con la identificación de hábitos de uso de sitios web se busca: (a) entender el comportamiento de navegación del usuario, permitiendo adaptar los sitios web a sus necesidades; (b) obtener la información para la personalización de los sitios, (c) realizar mejoras en el sistema, (d) modificar el sitio acorde a los patrones descubiertos, (e) realizar inteligencia del negocio y (f) caracterizar el uso del sitio web por los usuarios. Mediante estas acciones se busca: (a) atraer nuevos clientes, (b) retener a los clientes actuales, (c) realizar campañas de promociones efectivas y (d) encontrar la mejor estructura lógica del espacio web [11]. La identificación de hábitos de uso de sitios web consiste de tres etapas: (a) preprocesamiento, (b) descubrimiento de patrones, y (c) análisis de patrones [12]. El pre-procesamiento consiste en convertir la información de uso contenida en los logs (registro de las paginas solicitadas por los clientes a un servidor), realizando previamente una limpieza de los mismos, en una abstracción de datos necesaria para el descubrimiento de patrones. En esta etapa se identifican a los usuarios y al conjunto de sesiones de usuario. La etapa siguiente es el descubrimiento de patrones mediante diversas técnicas disponibles, como por ejemplo, el análisis estadístico, el descubrimiento de reglas de asociación, el agrupamiento, la clasificación y los patrones secuenciales. La última etapa del proceso completo de identificación de hábitos de uso de sitios web es el análisis de los patrones encontrados en la etapa anterior, filtrando reglas o patrones no interesantes, y utilizando métodos visualización útiles para su análisis, realizando proyecciones dinámicas, filtros, zoom y distorsiones interactivas sobre los gráficos generados [13], [14]. ISSN CAPIS-EPG-ITBA (
2 Las redes neuronales artificiales (de acá en adelante RNA) son modelos que intentan reproducir el comportamiento del cerebro; las RNA son capaces de aprender de la experiencia, de generalizar de casos anteriores a nuevos casos, de abstraer características esenciales a partir de entradas que representan información irrelevante, de realizar aprendizaje adaptativo, de realizar una autoorganización, además de tener tolerancia a fallos y operar en tiempo real [15], [16]. Conforme la arquitectura del cerebro, la estructura de las RNA involucran una gran cantidad de elementos simples de procesamiento llamadas neuronas. Estas unidades de procesamiento se encuentran altamente interconectadas con las demás mediante conexiones con pesos modificables, cada neurona obtiene sus señales de entrada de otras neuronas o de orígenes externos, y envía señales de salida a otras neuronas o a destinos externos. El aprendizaje en una RNA es desarrollado mediante el ajuste de los pesos de las conexiones entre las neuronas [1], [17], [18]. 2. Descripción del problema 2.1. Prepocesamiento de Logs Una paso crítico en la efectividad de la identificación de hábitos de uso de sitios web es la limpieza y la transformación de los archivos de log del servidor web, y la identificación de las sesiones de los usuarios [12] Limpieza de Logs La limpieza de los log de los servidores web involucra varias tareas [12], [19], [20], [21], [22], [23]. Cuando un usuario solicita una página, ese pedido se graba en el archivo de log, pero, además, si la página posee imágenes, se guardara una línea por cada imagen solicitada. Por ejemplo, si la página solicitada posee tres imágenes, en el archivo de log se guardara una línea para la solicitud de la página, y tres líneas adicionales, una para cada imagen. Este comportamiento ocurre con cualquier recurso que este referenciado desde la página solicitada originalmente, como pueden ser archivos con scripts JavaScript, hojas de estilo, animaciones flash, videos, etc. En la mayoría de los casos, estos registros adicionales almacenados en los archivos log no son necesarios para la tarea de identificación de hábitos de navegación de los usuarios. Por esta causa, es conveniente filtrar todos los registros del log donde los recursos solicitados pertenezcan a algunos de estos tipos, tarea fácilmente llevada a cabo, mediante la extensión del archivo solicitado. Se podrían filtrar todos los registros cuyos archivo solicitados posean las extensiones jpg, jpeg, gif, js, css, swf, avi, mov, etc.. Cuales extensiones filtrar, depende de qué información se busca obtener de la minería del archivo de log. Algunas veces, también es conveniente filtrar algunas páginas contenidas en otras que poseen varios marcos, como por ejemplo una página de información de derechos de copia, incluida en todas las páginas, como un marco inferior. Esta página seguramente no agregara ninguna información adicional para la minería. También puede ser conveniente filtrar algunas páginas generadas dinámicamente. Otra opción de filtrado es en base a los códigos de error de http guardados en los registros de log. Por cada recurso solicitado al servidor, se almacena el código de error de http, que indica si la petición se proceso correctamente (Código de Error 200) o si ocurrió algún tipo de error. Existen códigos para los distintos tipos de errores, algunos de los más comunes son 404 (Recurso no encontrado), 403 (Acceso denegado) y 500 (Error interno del servidor). Para una completa enumeración y descripción ver RFC 2616 [24] Identificación de Usuarios Luego de la limpieza de los logs, se debe identificar a los distintos usuarios. Existen distintos métodos para identificar a los usuarios, cada uno de los cuales posee sus ventajas y desventajas. Un método de identificar a los usuarios es mediante la utilización de cookies [19], [22], [23]. La W3C [25] define a una cookie como datos enviados por el servidor web al cliente, el cual los almacena localmente y los envía nuevamente al servidor en los sucesivos pedidos. En otras palabras, una cookie es simplemente una cabecera http que consiste de una cadena de texto. Las cookies son utilizadas para identificar a los usuarios durante las interacciones dentro de un sitio web y contiene datos que permiten al servidor mantener el registro de las identidades de los usuarios y qué acciones realizan en el sitio web, permitiendo reconocerlos en todas las visitas que realicen posteriormente. Uno de los problemas del uso de las cookies para la identificación de los usuarios, es que los usuarios pueden deshabilitar el soporte para cookies en sus navegadores, con lo cual ya no se almacenaran las cookies en el cliente y no se tendrá la posibilidad de identificarlo en las sucesivas visitas. Otro problema se debe al hecho que las cookies son almacenadas en la computadora del usuario. El usuario podría borrarla y, cuando ingrese nuevamente al sitio, será reconocido como un nuevo visitante. Otra forma de identificar a los usuarios es mediante la utilización de Identd [23]. Identd es un protocolo de identificación especificado en el RFC 1413 que permite identificar a los usuarios de una conexión TCP particular. Dado un par de números de puertos TCP, devuelve una cadena de texto, que identifica al dueño de esa conexión (el cliente) en el sistema del servidor web. El problema del uso de identd para la identificación de los usuarios reside en que el ISSN CAPIS-EPG-ITBA ( 18
3 cliente debe estar configurado para el soporte de identd. También se puede identificar a los usuarios mediante su dirección IP, en cada línea del archivo de log se almacena la dirección IP del cliente que realizó el pedido. Otro método para identificar a los usuarios es mediante la registración explicita de ellos, necesitando que cada usuario inicie una sesión en el sitio web con un usuario previamente registrado por él. Este método tiene el claro problema que se necesita la intervención del usuario y, para algunos tipos de sitios web, es impracticable. Muy parecido al ultimo método resulta la utilización del campo Usuario (authuser) de los archivos log, donde se almacena el nombre del usuario logoneado mediante la autenticación de http. Este método posee los mismos inconvenientes que el método anterior Identificación de Sesiones de Usuario Luego de la identificación de los usuarios, se deben identificar las sesiones de los mismos. Para ello se necesita dividir las distintas peticiones realizadas por un mismo usuario en una o más sesiones. Debido a que las peticiones a los recursos de otros servidores web no están disponibles, es difícil saber cuando un usuario abandona el sitio web. Para la formación de sesiones se utiliza generalmente un tiempo máximo entre sucesivas peticiones, de modo que, si dos peticiones consecutivas de un usuario se realizan con un intervalo de tiempo menor al máximo, las dos peticiones son consideradas como parte de la misma sesión. Si dos peticiones consecutivas se realizan con un intervalo de tiempo mayor al máximo, las dos peticiones corresponden a sesiones distintas; la primera es la ultima petición de una sesión y la otra es la primera de una nueva sesión. Se debe seleccionar un tiempo máximo entre peticiones, para lo cual se han realizado investigaciones que buscan encontrar el valor que mejor divida las sesiones de los usuarios. Catledge y Pitkow [25] establecieron un valor optimo en forma empírica de 25.5 minutos. Este valor debería ser revisado, como se indica en [19], debido a que varios factores han cambiado desde la realización de la experimentación por parte de Catledge y Pitkow. Uno de los factores que han cambiado es que ha aumentado considerablemente la cantidad de conexiones de banda ancha, las cuales poseen un tiempo ilimitado de navegación mensual a un costo fijo. Sin embargo, generalmente, es utilizado el valor de 30 minutos como valor máximo entre dos peticiones de una misma sesión Identificación de hábitos de usuario Luego del preprocesamiento del log, la limpieza del mismo, la identificación de los usuarios, sus sesiones y transacciones, se procede al descubrimiento de hábitos de los usuarios. 3. Solución propuesta La solución propuesta consiste en la utilización de una red neuronal SOM para la identificación de hábitos de usuarios. Esta red neuronal debe agrupar a los usuarios de un sitio web sobre la base de las páginas accedidas por los mismos. Para ello, se debe procesar el archivo de log del sitio a analizar, para identificar a los usuarios y a las sesiones de los mismos. Luego, con estas sesiones de usuarios es entrenada la red, para agrupar a los usuarios de forma automática. La elección de la red neuronal SOM es debido a la característica de la misma de posee un entrenamiento no supervisado, permitiendo realizar el agrupamiento de los usuarios en forma automática, sin intervención del usuario más que para configurar algunos pocos parámetros para el análisis Tareas de Preprocesamiento Empleadas Para el presente trabajo se decidió utilizar el formato de log común (CLF) debido a la gran utilización del mismo. Se realizó la herramienta parametrizable, de modo que las tareas de limpieza puedan ser adaptadas a las necesidades de cada caso. Para ello, se utilizaron distintos filtros a los archivos de log, los cuales permiten que el usuario defina su comportamiento. El primer filtro que se implemento es un filtro de extensiones de recursos. El usuario puede indicar cuales extensiones de los recursos deben ser incluidas en el armado de las sesiones de los usuarios. Toda extensión no indicada por el usuario, será filtrada e ignorada para el armado de las sesiones. El segundo filtro disponible es sobre la base de los códigos de error de http. El usuario indica que códigos de error son considerados para la tarea de la construcción de las sesiones de usuarios. Solo las líneas del archivo de log que posean los códigos de error especificados por el usuario serán incluidas en el proceso de construcción de sesiones. En forma predeterminada, solo el código de error 200 es considerado. El tercer filtro disponible viene dado por el amplio empleo actual de páginas generadas dinámicamente. Muchas de estas páginas poseen una plantilla o un controlador, donde son incluidas las distintas páginas. Por ende, en los archivos de log, queda registrada la petición solamente a la página correspondiente a la plantilla o al controlador. En varias ocasiones, se puede diferencias a las distintas páginas reales incluidas en un sitio debido al uso de una variable que identifica la página ha ser incluida. Esta variable es comunicada generalmente mediante el método GET al servidor, por lo cual, el valor de esta variable aparece en la URL de la petición. No es el ISSN CAPIS-EPG-ITBA ( 19
4 caso si el método utilizado es POST. El filtro permite indicar qué variables identifican a páginas distintas dentro de una misma plantilla o controlador, de modo de poder ser reconocidas las distintas páginas reales visitadas por el usuario. Este filtro resulta de gran utilidad en la actualidad y se presenta en este trabajo de forma novedosa. Para la identificación de los usuarios se utilizo la dirección IP, debido a que no se necesita información adicional a la incluida en los log de formato común. Todas las peticiones originadas desde una misma dirección IP son consideradas pertenecientes al mismo usuario. Adicionalmente, se utilizo el usuario de autenticación http, cuando el mismo este disponible para identificar a los distintos usuarios. Las sesiones fueron divididas teniendo en cuenta un tiempo máximo entre peticiones consecutivas consideradas pertenecientes a la misma sesión de usuario. Este tiempo es configurable por el usuario, teniendo el valor por defecto de treinta minutos. También es posible indicar la cantidad mínima de páginas en una sesión para tomarla en consideración en la posterior tarea de identificación de hábitos de los usuarios. Además se permite indicar la frecuencia mínima de cada página, filtrando las páginas que posean una frecuencia menor a la mínima en el total de peticiones de todos los usuarios Identificación de hábitos de usuarios Luego de identificar todas las sesiones de los usuarios, se debe generar el formato adecuado para poder ingresar las sesiones como patrones a la red neuronal. Para cada sesión, se indica la presencia (1) o la ausencia (0) de cada página perteneciente al sitio web, resultando en un vector, de tamaño igual a la cantidad de páginas del sitio, para cada sesión. Cada elemento del vector es un número binario, indicando la presencia o no de la página representada por esa posición. Estos vectores corresponden con los patrones de entrada de la red neuronal utilizada para la identificación de hábitos de los usuarios. La red neuronal empleada es un mapa autoorganizativo (SOM), que posee tantas entradas como páginas frecuentes posea un sitio web. Las páginas frecuentes son las que poseen una frecuencia mayor a la especificada por el usuario en la tarea de preprocesamiento. La red neuronal se construye en forma dinámica para permitir las entradas necesarias para el sitio web analizado. La salida de la red neuronal SOM es un mapa de dos dimensiones de N x N, donde N es configurable por el usuario, y depende de la cantidad de clusters que el mismo desee obtener. En el mapa de salida, solo una salida será activada, indicado por el valor binario uno. Todas las demás salidas, tendrán un valor nulo. La salida activada representa el cluster al cual pertenece el patrón ingresado. Patrones similares pertenecerán al mismo cluster o a clusters cercanos en el mapa de salida. Para poder realizar experiencias que permitan analizar la solución propuesta se desarrollará una herramienta que permita realizar la identificación de hábitos de usuarios utilizando la red neuronal SOM y realizando el preprocesamiento descripto. 4. Resultados obtenidos Se analizaron los logs de dos sitios web, uno sobre música y otro sobre gastronomía, de modo de poder analizar los resultados obtenidos y evaluar la calidad de la solución propuesta en esta tesis. Para cada sitio se realizaron todos los pasos involucrados en la identificación de hábitos de usuarios, comparando los resultados obtenidos mediante la red neuronal SOM y mediante el algoritmo K-Means Análisis Logs sitio sobre música Sitio que permite la compra de canciones en el formato MP3 [26]. En este sitio se pueden realizar búsquedas de canciones y escuchar un fragmento de las canciones antes de comprarlas. Los usuarios que se hayan registrado previamente o lo hagan en ese momento, podrán comprar las canciones que resultaron de su agrado. Registros en el archivo de log original: Registros (77 MB) Cantidad de sesiones en cada cluster. A continuación se muestra la cantidad de sesiones en cada cluster obtenida mediante los dos métodos [Figuras 1 y 2]: Figura 1. Porcentaje de sesiones en cada cluster con SOM ISSN CAPIS-EPG-ITBA ( 20
5 usuarios realizadas mediante la red neuronal mapa autoorganizativo (SOM) y el método convencional K-Means, se puede apreciar la superioridad de la información suministrada por los clusters generados utilizando la red neuronal. La red neuronal mapa auto-organizativo (SOM) logra agrupar a los usuarios en clusters donde existe más similitud entre las páginas que acceden los usuarios pertenecientes al mismo. Esto provoca que exista mayor cantidad de páginas con gran porcentaje de acceso por los usuarios de cada cluster, permitiendo entender y analizar mejor los hábitos de los usuarios. En los cluster descubiertos utilizando K-Means se posee solo una o dos páginas con alto porcentaje de acceso por los usuarios pertenecientes a cada cluster. Esto ocasiona que se posea poca información sobre los hábitos de los usuarios de cada cluster Análisis Logs El Cuerpo de Cristo Figura 2. Porcentaje de sesiones en cada cluster con K- Means Representación de los clusters mediante las páginas de sus sesiones. A continuación se muestra las páginas que accedieron los usuarios de cada cluster [Tabla 1]. El tema central del sitio es la gastronomía. El sitio El Cuerpo de Cristo [27] expone distintos articulos sobre cuestiones culinarias, permitiendo que los usuarios registrados envien sus propios artículos, para su aprobación y posterior publicación por los responsables del sitio. Además, posee un wiki sobre gastronomía. Un wiki son páginas web que pueden ser modificadas por los visitantes, agregando la información que ellos deseen. También posee un sector con galerías de imágenes y un sistema para obtener recetas de comidas en base a los ingredientes disponibles en el momento. Registros en el archivo de log original: Registros (42 MB) Cantidad de sesiones en cada cluster. A continuación se muestra la cantidad de sesiones en cada cluster obtenida mediante los dos métodos [Figura 3, Figura 4]: Tabla 1. Páginas en cada cluster Conclusión Análisis Logs sitio sobre música. Comparando los resultados de las clusterizaciones de Figura 3. Porcentaje de sesiones en cada cluster con SOM ISSN CAPIS-EPG-ITBA ( 21
6 Figura 4. Porcentaje de sesiones en cada cluster con K- Means Representación de los clusters mediante las páginas de sus sesiones. A continuación se muestra las páginas que accedieron los usuarios de cada cluster [Tabla 2]. Tabla 2. Páginas en cada cluster Conclusión Análisis Logs El Cuerpo de Cristo. Comparando los resultados de las clusterizaciones de usuarios realizadas mediante la red neuronal mapa autoorganizativo (SOM) y el método convencional K-Means, se puede apreciar la superioridad de la información suministrada por los clusters generados utilizando la red neuronal. La red neuronal mapa auto-organizativo (SOM) logra agrupar a los usuarios en clusters donde existe más similitud entre las páginas que acceden los usuarios pertenecientes al mismo. Esto provoca que exista mayor cantidad de páginas con gran porcentaje de acceso por los usuarios de cada cluster, permitiendo entender y analizar mejor los hábitos de los usuarios. En los cluster descubiertos utilizando el algoritmo K-Means se posee solo una o dos páginas con alto porcentaje de acceso por los usuarios pertenecientes a cada cluster. Esto ocasiona que se posea poca información sobre los hábitos de los usuarios de cada cluster [28], [29]. 5. Conclusiones Analizando los resultados obtenidos en los dos sitios utilizados para la experimentación de la solución propuesta, se encuentra que la utilización de la red neuronal mapa auto-organizativo (SOM) para la identificación de hábitos de usuarios es muy satisfactoria, ya que se obtienen mejores resultados que al utilizar métodos tradicionales. Comparando la solución propuesta con un método tradicional como K-Means, se puede ISSN CAPIS-EPG-ITBA ( 22
7 observar la superioridad de la alternativa propuesta debido al mejor agrupamiento de los usuarios, que se refleja en una mayor información obtenida sobre las páginas que acceden los usuarios pertenecientes a cada grupo descubierto. Mediante la utilización de K-Means para el agrupamiento de los usuarios se obtiene muy poca información sobre los hábitos de los usuarios pertenecientes a cada grupo, debido a la poca cantidad de páginas que se identifican como de acceso frecuente entre los usuarios de cada grupo descubierto. Sin embargo, se observó que la utilización de la red neuronal mapa auto-organizativo (SOM) para el agrupamiento de usuarios, tiende a generar algunos grupos con gran cantidad de sesiones de usuarios pertecientes a los mismos. Los grupos de usuarios descubiertos mediante K-Means poseen, en general, una mejor distribución de la cantidad de sesiones de usuarios pertenecientes a cada grupo. Los tiempos requeridos para la identificación de los hábitos de los usuarios son similares entre las dos soluciones comparadas. Sin embargo, a medida que la cantidad de sesiones de usuarios a analizar aumenta, se comienza a identificar una mayor velocidad con la utilización del algoritmo K-Means, comparada con la red neuronal mapa auto-organizativo (SOM). 6. Referencias [1] Abidi, S.S.R. (1996). Neural networks: their efficacy towards the Malaysian IT environment. School of Computer Sciences. University Sains Malaysia. [2] Piatetski-Shapiro, G., Frawley, W.J., Matheus, C.J. (1991). Knowledge discovery in databases: an overview. AAAI- MIT Press, Menlo Park, California. [3] Chen, M., Han, J., Yu, P. (1996). Data mining: An overview from database perspective. IEEE Transactions on Knowledge and Data Eng. [4] Mannila, H. (1997). Methods and problems in data mining. In Proc. of International Conference on Database Theory, Delphi, Greece. [5] Cernuzzi, L., Molas, M.L. (2004). Integrando diferentes técnicas de Data Mining en procesos de Web Usage Mining. Universidad Católica "Nuestra Señora de la Asunción". Asunción. Paraguay. [6] Srivastava, J., Cooley, R., Deshpande, M., Tan, P.N. (2000). Web Usage Mining: Discovery and Applications of Usage Patterns from Web Data. ACM SIGKDD, Jan [7] Kosala, R., Blockeel, H. (2000). Web Mining Research: A Survey. ACM SIGKDD, July [8] Batista, P., Silva, M.J. (2002). Mining Web Access Logs of an On-line Newspaper. Departamento de Informática, Faculdade de Ciencias Universidade de Lisboa. Lisboa. Portugal. [9] Borges, J., Levene, M. (2000). A Fine Grained Heuristic to Capture Web Navigation Patterns. ACM SIGKDD, July [10] Chen, H., Chau, M. (2004). Web Mining: Machine Learning for Web Applications. Annual Review of Information Science and Technology, 38, [11] Abraham, A., Ramos, V. (2003). Web Usage Mining Using Artificial Ant Colony Clustering and Linear Genetic Programming. [12] Mobasher, B., Cooley R., Srivastava, J. (1999). Creating Adaptive Web Sites Through Usage-Based Clustering of URLs. [13] Keim, D.A., (2002). Information Visualization and Visual Data Mining. IEEE Transactions on Visualization and Computer Graphics, VOL. 7, NO. 1, January-March [14] Ankerst, M. (2001). Visual Data Mining with Pixeloriented Visualization Techniques. The Boing Company. Seattle, WA. [15] Grosser, H. (2004). Detección de fraude en telefonía celular usando redes neuronales. Laboratorio de Sistemas Inteligentes. Facultad de Ingeniería. UBA. Argentina. [16] Daza P., S.P. (2003). Redes neuronales artificiales: Fundamentos, modelos y aplicaciones. Universidad Militar Nueva Granada. Facultad de Ingeniería Bogota. Colombia. [17] Roy, A. (2000). Artificial Neural Networks - A Science in Trouble. ACM SIGKDD, Jan [18] García Martínez, R., Servente, M., Pasquini, D. (2003). Sistemas Inteligentes. Nueva Librería [19] Huysmans, J., Baesens B., Vanthienen J. (2003). Web Usage Mining: A Practical Study. Katholieke Universiteit Leuven, Dept. of Applied Economic Sciences [20] Pierrakos, D., Paliouras, G., Papatheodorou, C., Spyropulos, Lalani, A.S., Data mining of web access logs. School of Computer Science and Information Technology. Royal Melbourne. Institute of Technology. Melbourne, Victoria, Australia, [21] Kerkhofs, J.,Vanhoof, K., Pannemans, D., Web Usage Mining on Proxy Servers: A Case Study. Limburg University Centre, 2001 [22] Eirinaki, M., Vazirgiannis, M. (2003) Web Mining for Web Personalization. Athens University of Economics and Business. [23] RFC 2616 Hypertext Transfer Protocol HTTP/ Vigente al 19/11/2005. [24] WCA. Web characterization terminology & definitions. Vigente al 19/11/2005. [25] Catledge, L., Pitkow, J. (1995) Characterizing browsing strategies in the world wide web. Computer Networks and ISDN Systems, 27(6): , Abril. [26] DirectoNIC Tienda de Música Digital. vigente al [27] ECDC (2006) El Cuerpo De Cristo. Experimentación Culinaria. pagina vigente al [28] Felgaer, Pablo E. (2004). Redes bayesianas aplicadas a minería de datos inteligente. Tesis de Grado en Ingeniería Informática. Laboratorio de Sistemas Inteligentes. Facultad de Ingeniería. UBA. Argentina. [29] Cooley, R., Tan, P.N., Srivastava, J. (1999). Discovery of interesting usage patterns from web data. University of Minnesota. ISSN CAPIS-EPG-ITBA ( 23
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesContenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450
GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR
Más detallesPrezi: editor de presentaciones
Prezi: editor de presentaciones Descripción Francisco Mora En momentos en que la Web 2.0 es un entorno de interacción, aparecen múltiples servicios que permiten compartir y editar recursos de forma conjunta.
Más detallesVisión global del KDD
Visión global del KDD Series Temporales Máster en Computación Universitat Politècnica de Catalunya Dra. Alicia Troncoso Lora 1 Introducción Desarrollo tecnológico Almacenamiento masivo de información Aprovechamiento
Más detallesCAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS
Capitulo 6. Sistema de Detección de Intrusos con Redes Neuronales. 69 CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS USANDO REDES NEURONALES. En este capítulo se realiza la preparación adecuada de toda la
Más detallesPortafolio de Servicios y Productos
Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios
Más detallesPresentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos:
UNIDAD 8 Presentaciones Reunión. (ITE. Banco de imágenes) as presentaciones son documentos formados por una sucesión de páginas, llamadas diapositivas, que transmiten información estructurada de manera
Más detallesIDENTIFICACIÓN DE HÁBITOS DE USO DE SITIOS WEB UTILIZANDO REDES NEURONALES
IDENTIFICACIÓN DE HÁBITOS DE USO DE SITIOS WEB UTILIZANDO REDES NEURONALES TESIS DE GRADO EN INGENIERÍA INFORMÁTICA FACULTAD DE INGENIERÍA UNIVERSIDAD DE BUENOS AIRES TESISTA: Sr. Damián Ariel MARTINELLI
Más detallesCatoira Fernando Fullana Pablo Rodriguez Federico [MINERIA DE LA WEB] Proyecto Final - Informe Final
Catoira Fernando Fullana Pablo Rodriguez Federico [MINERIA DE LA WEB] Proyecto Final - Informe Final INTRODUCCION En principio surgió la idea de un buscador que brinde los resultados en agrupaciones de
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesG R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
Más detallesUn Sistema Distribuido para el Manejo de Correo Electrónico
Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesQué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesParte I: Introducción
Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one
Más detallesTrabajo final de Ingeniería
UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detallesÍndice INTERNET MARKETING 1
INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen
Más detallesMINERIA DE DATOS Y Descubrimiento del Conocimiento
MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesDIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206
DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206 MEDIOS DE VERIFICACION 4. Infraestructura del Programa Criterio 9.
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesCONSIDERACIONES GENERALES DEL WEB MINING
CONSIDERACIONES GENERALES DEL WEB MINING Sandra Milena Leal Elizabeth Castiblanco Calderón* RESUMEN: el presente artículo describe los conceptos básicos para la utilización del Webmining, dentro de los
Más detallesarquitectura que maneja. Encontraremos también los diferentes servidores que
3.1 INTRODUCCIÓN A lo largo de este capitulo será descrito ArcIMS, así como las características y arquitectura que maneja. Encontraremos también los diferentes servidores que proporciona ArcIMS, además
Más detallesProceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:
PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesBase de datos II Facultad de Ingeniería. Escuela de computación.
Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,
Más detallesMaqueta Sitio Web para el 2º Nivel
Maqueta Sitio Web para el 2º Nivel Aplicable a Departamentos y Carreras La implementación de un portal web con la extensión usach.cl está supeditada a tres niveles. Cada uno contempla distintas características
Más detallesLAS REGLAS DEL MERCADO HAN CAMBIADO
LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre
Más detallesINGENIERÍA DE SOFTWARE. Sesión 3: Tipos
INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo
Más detallesBluecoat Reporter Guía de Usuario
Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...
Más detallesAPLICACIONES DE WEB MINING AL ANÁLISIS DEL COMPORTAMIENTO DE LOS USUARIOS EN SITIOS WEB CULTURALES
APLICACIONES DE WEB MINING AL ANÁLISIS DEL COMPORTAMIENTO DE LOS USUARIOS EN SITIOS WEB CULTURALES * Esther Hochsztain Raúl Ramírez Andrómaca Tasistro Carolina Asuaga Facultad de Ciencias Económicas y
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detalles<Generador de exámenes> Visión preliminar
1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesInstalar y configurar W3 Total Cache
Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesEstructuras de datos: Proyecto 2
Estructuras de datos: Proyecto 2 28 de mayo de 2013 Instrucciones Enviar las soluciones por email a los ayudantes, con copia a la profesora. Plazo de entrega: 16 de junio (durante todo el día). Se debe
Más detallesFigura 4.6: Prototipo de la pantalla de inicio.
Por lo tanto el siguiente paso ha sido realizar el prototipo a más alto nivel del sitio web, para conocer cómo quiere la empresa que se estructure el contenido y qué aspecto darle. Para ello se ha utilizado
Más detallesSeven ERP Guía De Referencia - Imágenes
Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está
Más detalles3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)
3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.
Más detallesactivuspaper Text Mining and BI Abstract
Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura
Más detallespunto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.
CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesData Mining Técnicas y herramientas
Data Mining Técnicas y herramientas Introducción POR QUÉ? Empresas necesitan aprender de sus datos para crear una relación one-toone con sus clientes. Recogen datos de todos lo procesos. Datos recogidos
Más detallesSistema de SaaS (Software as a Service) para centros educativos
Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesCapítulo V. Implementación
Capítulo V Implementación En este capítulo se especifican los recursos utilizados en la implementación de la interfaz, así como se describe su arquitectura funcional y las características principales.
Más detallesFundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -
Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 9 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Actividad. Qué es un modelo de Data Mining Qué es
Más detallesOperación Microsoft Access 97
Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesColección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl
1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,
Más detallesMANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web. www.singleclick.com.co
MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web www.singleclick.com.co Sistema para Administración del Portal Web Este documento es una guía de referencia en la cual se realiza
Más detallesProyecto de Taller V. Leticia Pérez. Fernández. INCO - Facultad de Ingeniería Universidad de la República
Diseño e implementación de un generador de sitios web adaptativos automáticos: Descubrimiento de patrones de navegación Proyecto de Taller V Estudiantes: Tutor: Luis Do Rego Leticia Pérez Ing. Eduardo
Más detallesINTRODUCCIÓN A HMI (Interfaz Hombre Máquina)
INTRODUCCIÓN A HMI (Interfaz Hombre Máquina) La sigla HMI es la abreviación en ingles de Interfaz Hombre Maquina. Los sistemas HMI podemos pensarlos como una ventana de un proceso. Esta ventana puede estar
Más detallesWINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS
WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y
Más detallesSoftware diseñado especialmente para Planificación del entrenamiento, control de evaluaciones, Captura y Edición de Video.
Software diseñado especialmente para Planificación del entrenamiento, control de evaluaciones, Captura y Edición de Video. QUE ES X-TRAINING X FUSSION? X-Training Fussion es un sistema de computación que
Más detallesCapítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas
Capítulo I Definición del problema y objetivos de la tesis 1.1 Introducción En la actualidad Internet se ha convertido en una herramienta necesaria para todas las personas ya que nos permite realizar diferentes
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesEste documento se distribuye bajo los términos de la licencia Creative Commons by sa. http://creativecommons.org/licenses/by sa/2.
Análisis de aplicación: Visual Understanding Environment (VUE) Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesv.1.0 Clase 5 Docente: Gustavo Valencia Zapata
v.1.0 Clase 5 Docente: Gustavo Valencia Zapata Temas Clase 5: Conceptos de Minería de Datos Herramientas de DM Referencias Minería de datos Proceso de DM www.gustavovalencia.com Minería de datos La minería
Más detallesIntegración de Magento & Dynamics NAV
Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Presentamos una nueva solución que comunica la plataforma de Tiendas virtuales de Magento
Más detallesPROPUESTA DE DESARROLLO DE SITIO WEB AVANZADO
Diseño Gráfico y Desarrollo Web PROPUESTA DE DESARROLLO DE SITIO WEB AVANZADO 2014 Tel: 66460338-55114997. 12 avenida 2-76 Z.13 Email: info@teknigt.com www.teknigt.com Contenido del paquete de sitio web
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesPresentación de Pyramid Data Warehouse
Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesGestión del Conocimiento. Gestión del Conocimiento. Herramientas para la
Herramientas para la Departamento de Informática Facultad de Ciencias Económicas Universidad Nacional de Misiones Universidad Nacional de Misiones Facultad de Ciencias Económicas Departamento de Informática
Más detallesUn primer acercamiento a la CMDB.
Un Versión primer 1.2 acercamiento a la CMDB. 20/07/2005 Un primer acercamiento a la CMDB. Versión 1.1 1.2 18/02/05 20/02/05 Fecha Jose Autores Carlos Manuel García Viejo García Lobato http://ars.viejolobato.com
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesCURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN.
SISTEMA EDUCATIVO inmoley.com DE FORMACIÓN CONTINUA PARA PROFESIONALES INMOBILIARIOS. CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. Business Intelligence. Data Mining. PARTE PRIMERA Qué es
Más detallesProceso del KDD (minería de datos o DataMining)
Qué es el KDD? Es un proceso no trivial que identifica patrones validos, previamente desconocidos, potencialmente utiles y fundamentalmente entendibles en los datos. es como se reconoce de manera teoria
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesIntroducción a los sitios de SharePoint en Office 365
Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA
Más detallesMinisterio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado
Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesPOSICIONAMIENTO EN LA WEB (SEM Y SEO)
POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 11 Nombre: Redes de afiliación. Contextualización Qué son las redes de afiliación? Las redes de afiliación son empresas
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detalles