2. Descripción del problema

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2. Descripción del problema"

Transcripción

1 Identificación de Hábitos de Uso de Sitios Web Utilizando SOM Martinelli, D. 1, Merlino, H. 1,2, Britos, P. 2,1, García-Martínez, R. 2,1 1 Laboratorio de Sistemas Inteligentes. Facultad de Ingeniería. Universidad de Buenos Aires 2 Centro de Ingeniería del Software e Ingeniería del Conocimiento. Escuela de Postgrado. ITBA hmerlino@programmer.net, rgm@itba.edu.ar RESUMEN En este artículo se muestra la utilidad de la aplicación de SOM en el proceso de descubrimiento de patrones de la identificación de hábitos de uso de sitios web, estudiando las transformaciones necesarias a realizar en los datos de los logs de acceso de los servidores web para utilizarlos como señales de entrada de la red neuronal, luego, los patrones descubiertos se analizaran en orden a su comprensión y explicación 1. Introducción Se denomina Explotación o Minería de Datos al conjunto de técnicas y herramientas aplicadas al proceso no trivial de extraer y presentar conocimiento implícito, previamente desconocido, potencialmente útil y humanamente comprensible, a partir de grandes conjuntos de datos, con objeto de describir de forma automatizada modelos previamente desconocidos, predecir de forma automatizada tendencias y comportamientos [1], [2], [3], [4]. La aplicación de las técnicas de Explotación de Datos en la Web, llamada en inglés Web Data Mining o sintéticamente Web Mining, es definida como el estudio de las técnicas de Data Mining que automáticamente descubren y extraen información desde la Web [5]. La identificación de hábitos de uso de sitios web, conocida en inglés como Web Usage Mining, consiste en el proceso de aplicar técnicas de explotación de datos para el descubrimiento de patrones de uso en paginas web [6], [7]. Ésta utiliza los datos registrados en los logs de acceso de los servidores web, donde se registra el comportamiento de navegación de los usuarios. Este comportamiento toma la forma de una secuencia de vínculos (links) seguidos por el usuario, produciendo una sesión [8], [9], [10]. Con la identificación de hábitos de uso de sitios web se busca: (a) entender el comportamiento de navegación del usuario, permitiendo adaptar los sitios web a sus necesidades; (b) obtener la información para la personalización de los sitios, (c) realizar mejoras en el sistema, (d) modificar el sitio acorde a los patrones descubiertos, (e) realizar inteligencia del negocio y (f) caracterizar el uso del sitio web por los usuarios. Mediante estas acciones se busca: (a) atraer nuevos clientes, (b) retener a los clientes actuales, (c) realizar campañas de promociones efectivas y (d) encontrar la mejor estructura lógica del espacio web [11]. La identificación de hábitos de uso de sitios web consiste de tres etapas: (a) preprocesamiento, (b) descubrimiento de patrones, y (c) análisis de patrones [12]. El pre-procesamiento consiste en convertir la información de uso contenida en los logs (registro de las paginas solicitadas por los clientes a un servidor), realizando previamente una limpieza de los mismos, en una abstracción de datos necesaria para el descubrimiento de patrones. En esta etapa se identifican a los usuarios y al conjunto de sesiones de usuario. La etapa siguiente es el descubrimiento de patrones mediante diversas técnicas disponibles, como por ejemplo, el análisis estadístico, el descubrimiento de reglas de asociación, el agrupamiento, la clasificación y los patrones secuenciales. La última etapa del proceso completo de identificación de hábitos de uso de sitios web es el análisis de los patrones encontrados en la etapa anterior, filtrando reglas o patrones no interesantes, y utilizando métodos visualización útiles para su análisis, realizando proyecciones dinámicas, filtros, zoom y distorsiones interactivas sobre los gráficos generados [13], [14]. ISSN CAPIS-EPG-ITBA (

2 Las redes neuronales artificiales (de acá en adelante RNA) son modelos que intentan reproducir el comportamiento del cerebro; las RNA son capaces de aprender de la experiencia, de generalizar de casos anteriores a nuevos casos, de abstraer características esenciales a partir de entradas que representan información irrelevante, de realizar aprendizaje adaptativo, de realizar una autoorganización, además de tener tolerancia a fallos y operar en tiempo real [15], [16]. Conforme la arquitectura del cerebro, la estructura de las RNA involucran una gran cantidad de elementos simples de procesamiento llamadas neuronas. Estas unidades de procesamiento se encuentran altamente interconectadas con las demás mediante conexiones con pesos modificables, cada neurona obtiene sus señales de entrada de otras neuronas o de orígenes externos, y envía señales de salida a otras neuronas o a destinos externos. El aprendizaje en una RNA es desarrollado mediante el ajuste de los pesos de las conexiones entre las neuronas [1], [17], [18]. 2. Descripción del problema 2.1. Prepocesamiento de Logs Una paso crítico en la efectividad de la identificación de hábitos de uso de sitios web es la limpieza y la transformación de los archivos de log del servidor web, y la identificación de las sesiones de los usuarios [12] Limpieza de Logs La limpieza de los log de los servidores web involucra varias tareas [12], [19], [20], [21], [22], [23]. Cuando un usuario solicita una página, ese pedido se graba en el archivo de log, pero, además, si la página posee imágenes, se guardara una línea por cada imagen solicitada. Por ejemplo, si la página solicitada posee tres imágenes, en el archivo de log se guardara una línea para la solicitud de la página, y tres líneas adicionales, una para cada imagen. Este comportamiento ocurre con cualquier recurso que este referenciado desde la página solicitada originalmente, como pueden ser archivos con scripts JavaScript, hojas de estilo, animaciones flash, videos, etc. En la mayoría de los casos, estos registros adicionales almacenados en los archivos log no son necesarios para la tarea de identificación de hábitos de navegación de los usuarios. Por esta causa, es conveniente filtrar todos los registros del log donde los recursos solicitados pertenezcan a algunos de estos tipos, tarea fácilmente llevada a cabo, mediante la extensión del archivo solicitado. Se podrían filtrar todos los registros cuyos archivo solicitados posean las extensiones jpg, jpeg, gif, js, css, swf, avi, mov, etc.. Cuales extensiones filtrar, depende de qué información se busca obtener de la minería del archivo de log. Algunas veces, también es conveniente filtrar algunas páginas contenidas en otras que poseen varios marcos, como por ejemplo una página de información de derechos de copia, incluida en todas las páginas, como un marco inferior. Esta página seguramente no agregara ninguna información adicional para la minería. También puede ser conveniente filtrar algunas páginas generadas dinámicamente. Otra opción de filtrado es en base a los códigos de error de http guardados en los registros de log. Por cada recurso solicitado al servidor, se almacena el código de error de http, que indica si la petición se proceso correctamente (Código de Error 200) o si ocurrió algún tipo de error. Existen códigos para los distintos tipos de errores, algunos de los más comunes son 404 (Recurso no encontrado), 403 (Acceso denegado) y 500 (Error interno del servidor). Para una completa enumeración y descripción ver RFC 2616 [24] Identificación de Usuarios Luego de la limpieza de los logs, se debe identificar a los distintos usuarios. Existen distintos métodos para identificar a los usuarios, cada uno de los cuales posee sus ventajas y desventajas. Un método de identificar a los usuarios es mediante la utilización de cookies [19], [22], [23]. La W3C [25] define a una cookie como datos enviados por el servidor web al cliente, el cual los almacena localmente y los envía nuevamente al servidor en los sucesivos pedidos. En otras palabras, una cookie es simplemente una cabecera http que consiste de una cadena de texto. Las cookies son utilizadas para identificar a los usuarios durante las interacciones dentro de un sitio web y contiene datos que permiten al servidor mantener el registro de las identidades de los usuarios y qué acciones realizan en el sitio web, permitiendo reconocerlos en todas las visitas que realicen posteriormente. Uno de los problemas del uso de las cookies para la identificación de los usuarios, es que los usuarios pueden deshabilitar el soporte para cookies en sus navegadores, con lo cual ya no se almacenaran las cookies en el cliente y no se tendrá la posibilidad de identificarlo en las sucesivas visitas. Otro problema se debe al hecho que las cookies son almacenadas en la computadora del usuario. El usuario podría borrarla y, cuando ingrese nuevamente al sitio, será reconocido como un nuevo visitante. Otra forma de identificar a los usuarios es mediante la utilización de Identd [23]. Identd es un protocolo de identificación especificado en el RFC 1413 que permite identificar a los usuarios de una conexión TCP particular. Dado un par de números de puertos TCP, devuelve una cadena de texto, que identifica al dueño de esa conexión (el cliente) en el sistema del servidor web. El problema del uso de identd para la identificación de los usuarios reside en que el ISSN CAPIS-EPG-ITBA ( 18

3 cliente debe estar configurado para el soporte de identd. También se puede identificar a los usuarios mediante su dirección IP, en cada línea del archivo de log se almacena la dirección IP del cliente que realizó el pedido. Otro método para identificar a los usuarios es mediante la registración explicita de ellos, necesitando que cada usuario inicie una sesión en el sitio web con un usuario previamente registrado por él. Este método tiene el claro problema que se necesita la intervención del usuario y, para algunos tipos de sitios web, es impracticable. Muy parecido al ultimo método resulta la utilización del campo Usuario (authuser) de los archivos log, donde se almacena el nombre del usuario logoneado mediante la autenticación de http. Este método posee los mismos inconvenientes que el método anterior Identificación de Sesiones de Usuario Luego de la identificación de los usuarios, se deben identificar las sesiones de los mismos. Para ello se necesita dividir las distintas peticiones realizadas por un mismo usuario en una o más sesiones. Debido a que las peticiones a los recursos de otros servidores web no están disponibles, es difícil saber cuando un usuario abandona el sitio web. Para la formación de sesiones se utiliza generalmente un tiempo máximo entre sucesivas peticiones, de modo que, si dos peticiones consecutivas de un usuario se realizan con un intervalo de tiempo menor al máximo, las dos peticiones son consideradas como parte de la misma sesión. Si dos peticiones consecutivas se realizan con un intervalo de tiempo mayor al máximo, las dos peticiones corresponden a sesiones distintas; la primera es la ultima petición de una sesión y la otra es la primera de una nueva sesión. Se debe seleccionar un tiempo máximo entre peticiones, para lo cual se han realizado investigaciones que buscan encontrar el valor que mejor divida las sesiones de los usuarios. Catledge y Pitkow [25] establecieron un valor optimo en forma empírica de 25.5 minutos. Este valor debería ser revisado, como se indica en [19], debido a que varios factores han cambiado desde la realización de la experimentación por parte de Catledge y Pitkow. Uno de los factores que han cambiado es que ha aumentado considerablemente la cantidad de conexiones de banda ancha, las cuales poseen un tiempo ilimitado de navegación mensual a un costo fijo. Sin embargo, generalmente, es utilizado el valor de 30 minutos como valor máximo entre dos peticiones de una misma sesión Identificación de hábitos de usuario Luego del preprocesamiento del log, la limpieza del mismo, la identificación de los usuarios, sus sesiones y transacciones, se procede al descubrimiento de hábitos de los usuarios. 3. Solución propuesta La solución propuesta consiste en la utilización de una red neuronal SOM para la identificación de hábitos de usuarios. Esta red neuronal debe agrupar a los usuarios de un sitio web sobre la base de las páginas accedidas por los mismos. Para ello, se debe procesar el archivo de log del sitio a analizar, para identificar a los usuarios y a las sesiones de los mismos. Luego, con estas sesiones de usuarios es entrenada la red, para agrupar a los usuarios de forma automática. La elección de la red neuronal SOM es debido a la característica de la misma de posee un entrenamiento no supervisado, permitiendo realizar el agrupamiento de los usuarios en forma automática, sin intervención del usuario más que para configurar algunos pocos parámetros para el análisis Tareas de Preprocesamiento Empleadas Para el presente trabajo se decidió utilizar el formato de log común (CLF) debido a la gran utilización del mismo. Se realizó la herramienta parametrizable, de modo que las tareas de limpieza puedan ser adaptadas a las necesidades de cada caso. Para ello, se utilizaron distintos filtros a los archivos de log, los cuales permiten que el usuario defina su comportamiento. El primer filtro que se implemento es un filtro de extensiones de recursos. El usuario puede indicar cuales extensiones de los recursos deben ser incluidas en el armado de las sesiones de los usuarios. Toda extensión no indicada por el usuario, será filtrada e ignorada para el armado de las sesiones. El segundo filtro disponible es sobre la base de los códigos de error de http. El usuario indica que códigos de error son considerados para la tarea de la construcción de las sesiones de usuarios. Solo las líneas del archivo de log que posean los códigos de error especificados por el usuario serán incluidas en el proceso de construcción de sesiones. En forma predeterminada, solo el código de error 200 es considerado. El tercer filtro disponible viene dado por el amplio empleo actual de páginas generadas dinámicamente. Muchas de estas páginas poseen una plantilla o un controlador, donde son incluidas las distintas páginas. Por ende, en los archivos de log, queda registrada la petición solamente a la página correspondiente a la plantilla o al controlador. En varias ocasiones, se puede diferencias a las distintas páginas reales incluidas en un sitio debido al uso de una variable que identifica la página ha ser incluida. Esta variable es comunicada generalmente mediante el método GET al servidor, por lo cual, el valor de esta variable aparece en la URL de la petición. No es el ISSN CAPIS-EPG-ITBA ( 19

4 caso si el método utilizado es POST. El filtro permite indicar qué variables identifican a páginas distintas dentro de una misma plantilla o controlador, de modo de poder ser reconocidas las distintas páginas reales visitadas por el usuario. Este filtro resulta de gran utilidad en la actualidad y se presenta en este trabajo de forma novedosa. Para la identificación de los usuarios se utilizo la dirección IP, debido a que no se necesita información adicional a la incluida en los log de formato común. Todas las peticiones originadas desde una misma dirección IP son consideradas pertenecientes al mismo usuario. Adicionalmente, se utilizo el usuario de autenticación http, cuando el mismo este disponible para identificar a los distintos usuarios. Las sesiones fueron divididas teniendo en cuenta un tiempo máximo entre peticiones consecutivas consideradas pertenecientes a la misma sesión de usuario. Este tiempo es configurable por el usuario, teniendo el valor por defecto de treinta minutos. También es posible indicar la cantidad mínima de páginas en una sesión para tomarla en consideración en la posterior tarea de identificación de hábitos de los usuarios. Además se permite indicar la frecuencia mínima de cada página, filtrando las páginas que posean una frecuencia menor a la mínima en el total de peticiones de todos los usuarios Identificación de hábitos de usuarios Luego de identificar todas las sesiones de los usuarios, se debe generar el formato adecuado para poder ingresar las sesiones como patrones a la red neuronal. Para cada sesión, se indica la presencia (1) o la ausencia (0) de cada página perteneciente al sitio web, resultando en un vector, de tamaño igual a la cantidad de páginas del sitio, para cada sesión. Cada elemento del vector es un número binario, indicando la presencia o no de la página representada por esa posición. Estos vectores corresponden con los patrones de entrada de la red neuronal utilizada para la identificación de hábitos de los usuarios. La red neuronal empleada es un mapa autoorganizativo (SOM), que posee tantas entradas como páginas frecuentes posea un sitio web. Las páginas frecuentes son las que poseen una frecuencia mayor a la especificada por el usuario en la tarea de preprocesamiento. La red neuronal se construye en forma dinámica para permitir las entradas necesarias para el sitio web analizado. La salida de la red neuronal SOM es un mapa de dos dimensiones de N x N, donde N es configurable por el usuario, y depende de la cantidad de clusters que el mismo desee obtener. En el mapa de salida, solo una salida será activada, indicado por el valor binario uno. Todas las demás salidas, tendrán un valor nulo. La salida activada representa el cluster al cual pertenece el patrón ingresado. Patrones similares pertenecerán al mismo cluster o a clusters cercanos en el mapa de salida. Para poder realizar experiencias que permitan analizar la solución propuesta se desarrollará una herramienta que permita realizar la identificación de hábitos de usuarios utilizando la red neuronal SOM y realizando el preprocesamiento descripto. 4. Resultados obtenidos Se analizaron los logs de dos sitios web, uno sobre música y otro sobre gastronomía, de modo de poder analizar los resultados obtenidos y evaluar la calidad de la solución propuesta en esta tesis. Para cada sitio se realizaron todos los pasos involucrados en la identificación de hábitos de usuarios, comparando los resultados obtenidos mediante la red neuronal SOM y mediante el algoritmo K-Means Análisis Logs sitio sobre música Sitio que permite la compra de canciones en el formato MP3 [26]. En este sitio se pueden realizar búsquedas de canciones y escuchar un fragmento de las canciones antes de comprarlas. Los usuarios que se hayan registrado previamente o lo hagan en ese momento, podrán comprar las canciones que resultaron de su agrado. Registros en el archivo de log original: Registros (77 MB) Cantidad de sesiones en cada cluster. A continuación se muestra la cantidad de sesiones en cada cluster obtenida mediante los dos métodos [Figuras 1 y 2]: Figura 1. Porcentaje de sesiones en cada cluster con SOM ISSN CAPIS-EPG-ITBA ( 20

5 usuarios realizadas mediante la red neuronal mapa autoorganizativo (SOM) y el método convencional K-Means, se puede apreciar la superioridad de la información suministrada por los clusters generados utilizando la red neuronal. La red neuronal mapa auto-organizativo (SOM) logra agrupar a los usuarios en clusters donde existe más similitud entre las páginas que acceden los usuarios pertenecientes al mismo. Esto provoca que exista mayor cantidad de páginas con gran porcentaje de acceso por los usuarios de cada cluster, permitiendo entender y analizar mejor los hábitos de los usuarios. En los cluster descubiertos utilizando K-Means se posee solo una o dos páginas con alto porcentaje de acceso por los usuarios pertenecientes a cada cluster. Esto ocasiona que se posea poca información sobre los hábitos de los usuarios de cada cluster Análisis Logs El Cuerpo de Cristo Figura 2. Porcentaje de sesiones en cada cluster con K- Means Representación de los clusters mediante las páginas de sus sesiones. A continuación se muestra las páginas que accedieron los usuarios de cada cluster [Tabla 1]. El tema central del sitio es la gastronomía. El sitio El Cuerpo de Cristo [27] expone distintos articulos sobre cuestiones culinarias, permitiendo que los usuarios registrados envien sus propios artículos, para su aprobación y posterior publicación por los responsables del sitio. Además, posee un wiki sobre gastronomía. Un wiki son páginas web que pueden ser modificadas por los visitantes, agregando la información que ellos deseen. También posee un sector con galerías de imágenes y un sistema para obtener recetas de comidas en base a los ingredientes disponibles en el momento. Registros en el archivo de log original: Registros (42 MB) Cantidad de sesiones en cada cluster. A continuación se muestra la cantidad de sesiones en cada cluster obtenida mediante los dos métodos [Figura 3, Figura 4]: Tabla 1. Páginas en cada cluster Conclusión Análisis Logs sitio sobre música. Comparando los resultados de las clusterizaciones de Figura 3. Porcentaje de sesiones en cada cluster con SOM ISSN CAPIS-EPG-ITBA ( 21

6 Figura 4. Porcentaje de sesiones en cada cluster con K- Means Representación de los clusters mediante las páginas de sus sesiones. A continuación se muestra las páginas que accedieron los usuarios de cada cluster [Tabla 2]. Tabla 2. Páginas en cada cluster Conclusión Análisis Logs El Cuerpo de Cristo. Comparando los resultados de las clusterizaciones de usuarios realizadas mediante la red neuronal mapa autoorganizativo (SOM) y el método convencional K-Means, se puede apreciar la superioridad de la información suministrada por los clusters generados utilizando la red neuronal. La red neuronal mapa auto-organizativo (SOM) logra agrupar a los usuarios en clusters donde existe más similitud entre las páginas que acceden los usuarios pertenecientes al mismo. Esto provoca que exista mayor cantidad de páginas con gran porcentaje de acceso por los usuarios de cada cluster, permitiendo entender y analizar mejor los hábitos de los usuarios. En los cluster descubiertos utilizando el algoritmo K-Means se posee solo una o dos páginas con alto porcentaje de acceso por los usuarios pertenecientes a cada cluster. Esto ocasiona que se posea poca información sobre los hábitos de los usuarios de cada cluster [28], [29]. 5. Conclusiones Analizando los resultados obtenidos en los dos sitios utilizados para la experimentación de la solución propuesta, se encuentra que la utilización de la red neuronal mapa auto-organizativo (SOM) para la identificación de hábitos de usuarios es muy satisfactoria, ya que se obtienen mejores resultados que al utilizar métodos tradicionales. Comparando la solución propuesta con un método tradicional como K-Means, se puede ISSN CAPIS-EPG-ITBA ( 22

7 observar la superioridad de la alternativa propuesta debido al mejor agrupamiento de los usuarios, que se refleja en una mayor información obtenida sobre las páginas que acceden los usuarios pertenecientes a cada grupo descubierto. Mediante la utilización de K-Means para el agrupamiento de los usuarios se obtiene muy poca información sobre los hábitos de los usuarios pertenecientes a cada grupo, debido a la poca cantidad de páginas que se identifican como de acceso frecuente entre los usuarios de cada grupo descubierto. Sin embargo, se observó que la utilización de la red neuronal mapa auto-organizativo (SOM) para el agrupamiento de usuarios, tiende a generar algunos grupos con gran cantidad de sesiones de usuarios pertecientes a los mismos. Los grupos de usuarios descubiertos mediante K-Means poseen, en general, una mejor distribución de la cantidad de sesiones de usuarios pertenecientes a cada grupo. Los tiempos requeridos para la identificación de los hábitos de los usuarios son similares entre las dos soluciones comparadas. Sin embargo, a medida que la cantidad de sesiones de usuarios a analizar aumenta, se comienza a identificar una mayor velocidad con la utilización del algoritmo K-Means, comparada con la red neuronal mapa auto-organizativo (SOM). 6. Referencias [1] Abidi, S.S.R. (1996). Neural networks: their efficacy towards the Malaysian IT environment. School of Computer Sciences. University Sains Malaysia. [2] Piatetski-Shapiro, G., Frawley, W.J., Matheus, C.J. (1991). Knowledge discovery in databases: an overview. AAAI- MIT Press, Menlo Park, California. [3] Chen, M., Han, J., Yu, P. (1996). Data mining: An overview from database perspective. IEEE Transactions on Knowledge and Data Eng. [4] Mannila, H. (1997). Methods and problems in data mining. In Proc. of International Conference on Database Theory, Delphi, Greece. [5] Cernuzzi, L., Molas, M.L. (2004). Integrando diferentes técnicas de Data Mining en procesos de Web Usage Mining. Universidad Católica "Nuestra Señora de la Asunción". Asunción. Paraguay. [6] Srivastava, J., Cooley, R., Deshpande, M., Tan, P.N. (2000). Web Usage Mining: Discovery and Applications of Usage Patterns from Web Data. ACM SIGKDD, Jan [7] Kosala, R., Blockeel, H. (2000). Web Mining Research: A Survey. ACM SIGKDD, July [8] Batista, P., Silva, M.J. (2002). Mining Web Access Logs of an On-line Newspaper. Departamento de Informática, Faculdade de Ciencias Universidade de Lisboa. Lisboa. Portugal. [9] Borges, J., Levene, M. (2000). A Fine Grained Heuristic to Capture Web Navigation Patterns. ACM SIGKDD, July [10] Chen, H., Chau, M. (2004). Web Mining: Machine Learning for Web Applications. Annual Review of Information Science and Technology, 38, [11] Abraham, A., Ramos, V. (2003). Web Usage Mining Using Artificial Ant Colony Clustering and Linear Genetic Programming. [12] Mobasher, B., Cooley R., Srivastava, J. (1999). Creating Adaptive Web Sites Through Usage-Based Clustering of URLs. [13] Keim, D.A., (2002). Information Visualization and Visual Data Mining. IEEE Transactions on Visualization and Computer Graphics, VOL. 7, NO. 1, January-March [14] Ankerst, M. (2001). Visual Data Mining with Pixeloriented Visualization Techniques. The Boing Company. Seattle, WA. [15] Grosser, H. (2004). Detección de fraude en telefonía celular usando redes neuronales. Laboratorio de Sistemas Inteligentes. Facultad de Ingeniería. UBA. Argentina. [16] Daza P., S.P. (2003). Redes neuronales artificiales: Fundamentos, modelos y aplicaciones. Universidad Militar Nueva Granada. Facultad de Ingeniería Bogota. Colombia. [17] Roy, A. (2000). Artificial Neural Networks - A Science in Trouble. ACM SIGKDD, Jan [18] García Martínez, R., Servente, M., Pasquini, D. (2003). Sistemas Inteligentes. Nueva Librería [19] Huysmans, J., Baesens B., Vanthienen J. (2003). Web Usage Mining: A Practical Study. Katholieke Universiteit Leuven, Dept. of Applied Economic Sciences [20] Pierrakos, D., Paliouras, G., Papatheodorou, C., Spyropulos, Lalani, A.S., Data mining of web access logs. School of Computer Science and Information Technology. Royal Melbourne. Institute of Technology. Melbourne, Victoria, Australia, [21] Kerkhofs, J.,Vanhoof, K., Pannemans, D., Web Usage Mining on Proxy Servers: A Case Study. Limburg University Centre, 2001 [22] Eirinaki, M., Vazirgiannis, M. (2003) Web Mining for Web Personalization. Athens University of Economics and Business. [23] RFC 2616 Hypertext Transfer Protocol HTTP/ Vigente al 19/11/2005. [24] WCA. Web characterization terminology & definitions. Vigente al 19/11/2005. [25] Catledge, L., Pitkow, J. (1995) Characterizing browsing strategies in the world wide web. Computer Networks and ISDN Systems, 27(6): , Abril. [26] DirectoNIC Tienda de Música Digital. vigente al [27] ECDC (2006) El Cuerpo De Cristo. Experimentación Culinaria. pagina vigente al [28] Felgaer, Pablo E. (2004). Redes bayesianas aplicadas a minería de datos inteligente. Tesis de Grado en Ingeniería Informática. Laboratorio de Sistemas Inteligentes. Facultad de Ingeniería. UBA. Argentina. [29] Cooley, R., Tan, P.N., Srivastava, J. (1999). Discovery of interesting usage patterns from web data. University of Minnesota. ISSN CAPIS-EPG-ITBA ( 23

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Prezi: editor de presentaciones

Prezi: editor de presentaciones Prezi: editor de presentaciones Descripción Francisco Mora En momentos en que la Web 2.0 es un entorno de interacción, aparecen múltiples servicios que permiten compartir y editar recursos de forma conjunta.

Más detalles

Visión global del KDD

Visión global del KDD Visión global del KDD Series Temporales Máster en Computación Universitat Politècnica de Catalunya Dra. Alicia Troncoso Lora 1 Introducción Desarrollo tecnológico Almacenamiento masivo de información Aprovechamiento

Más detalles

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS

CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS Capitulo 6. Sistema de Detección de Intrusos con Redes Neuronales. 69 CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS USANDO REDES NEURONALES. En este capítulo se realiza la preparación adecuada de toda la

Más detalles

Portafolio de Servicios y Productos

Portafolio de Servicios y Productos Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios

Más detalles

Presentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos:

Presentaciones. Con el estudio de esta Unidad pretendemos alcanzar los siguientes objetivos: UNIDAD 8 Presentaciones Reunión. (ITE. Banco de imágenes) as presentaciones son documentos formados por una sucesión de páginas, llamadas diapositivas, que transmiten información estructurada de manera

Más detalles

IDENTIFICACIÓN DE HÁBITOS DE USO DE SITIOS WEB UTILIZANDO REDES NEURONALES

IDENTIFICACIÓN DE HÁBITOS DE USO DE SITIOS WEB UTILIZANDO REDES NEURONALES IDENTIFICACIÓN DE HÁBITOS DE USO DE SITIOS WEB UTILIZANDO REDES NEURONALES TESIS DE GRADO EN INGENIERÍA INFORMÁTICA FACULTAD DE INGENIERÍA UNIVERSIDAD DE BUENOS AIRES TESISTA: Sr. Damián Ariel MARTINELLI

Más detalles

Catoira Fernando Fullana Pablo Rodriguez Federico [MINERIA DE LA WEB] Proyecto Final - Informe Final

Catoira Fernando Fullana Pablo Rodriguez Federico [MINERIA DE LA WEB] Proyecto Final - Informe Final Catoira Fernando Fullana Pablo Rodriguez Federico [MINERIA DE LA WEB] Proyecto Final - Informe Final INTRODUCCION En principio surgió la idea de un buscador que brinde los resultados en agrupaciones de

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Parte I: Introducción

Parte I: Introducción Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one

Más detalles

Trabajo final de Ingeniería

Trabajo final de Ingeniería UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

MINERIA DE DATOS Y Descubrimiento del Conocimiento

MINERIA DE DATOS Y Descubrimiento del Conocimiento MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206

DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206 DIVISION DE ESTUDIOS DE POSGRADO E INVESTIGACION DOCTORADO EN CIENCIAS EN COMPUTACION SEDE: INSTITUTO TECNOLOGICO DE TIJUANA No 002206 MEDIOS DE VERIFICACION 4. Infraestructura del Programa Criterio 9.

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

CONSIDERACIONES GENERALES DEL WEB MINING

CONSIDERACIONES GENERALES DEL WEB MINING CONSIDERACIONES GENERALES DEL WEB MINING Sandra Milena Leal Elizabeth Castiblanco Calderón* RESUMEN: el presente artículo describe los conceptos básicos para la utilización del Webmining, dentro de los

Más detalles

arquitectura que maneja. Encontraremos también los diferentes servidores que

arquitectura que maneja. Encontraremos también los diferentes servidores que 3.1 INTRODUCCIÓN A lo largo de este capitulo será descrito ArcIMS, así como las características y arquitectura que maneja. Encontraremos también los diferentes servidores que proporciona ArcIMS, además

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,

Más detalles

Maqueta Sitio Web para el 2º Nivel

Maqueta Sitio Web para el 2º Nivel Maqueta Sitio Web para el 2º Nivel Aplicable a Departamentos y Carreras La implementación de un portal web con la extensión usach.cl está supeditada a tres niveles. Cada uno contempla distintas características

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

APLICACIONES DE WEB MINING AL ANÁLISIS DEL COMPORTAMIENTO DE LOS USUARIOS EN SITIOS WEB CULTURALES

APLICACIONES DE WEB MINING AL ANÁLISIS DEL COMPORTAMIENTO DE LOS USUARIOS EN SITIOS WEB CULTURALES APLICACIONES DE WEB MINING AL ANÁLISIS DEL COMPORTAMIENTO DE LOS USUARIOS EN SITIOS WEB CULTURALES * Esther Hochsztain Raúl Ramírez Andrómaca Tasistro Carolina Asuaga Facultad de Ciencias Económicas y

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Instalar y configurar W3 Total Cache

Instalar y configurar W3 Total Cache Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Estructuras de datos: Proyecto 2

Estructuras de datos: Proyecto 2 Estructuras de datos: Proyecto 2 28 de mayo de 2013 Instrucciones Enviar las soluciones por email a los ayudantes, con copia a la profesora. Plazo de entrega: 16 de junio (durante todo el día). Se debe

Más detalles

Figura 4.6: Prototipo de la pantalla de inicio.

Figura 4.6: Prototipo de la pantalla de inicio. Por lo tanto el siguiente paso ha sido realizar el prototipo a más alto nivel del sitio web, para conocer cómo quiere la empresa que se estructure el contenido y qué aspecto darle. Para ello se ha utilizado

Más detalles

Seven ERP Guía De Referencia - Imágenes

Seven ERP Guía De Referencia - Imágenes Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

activuspaper Text Mining and BI Abstract

activuspaper Text Mining and BI Abstract Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Data Mining Técnicas y herramientas

Data Mining Técnicas y herramientas Data Mining Técnicas y herramientas Introducción POR QUÉ? Empresas necesitan aprender de sus datos para crear una relación one-toone con sus clientes. Recogen datos de todos lo procesos. Datos recogidos

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Capítulo V. Implementación

Capítulo V. Implementación Capítulo V Implementación En este capítulo se especifican los recursos utilizados en la implementación de la interfaz, así como se describe su arquitectura funcional y las características principales.

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 - Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 9 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Actividad. Qué es un modelo de Data Mining Qué es

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web. www.singleclick.com.co

MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web. www.singleclick.com.co MANUAL DE USUARIO PANEL DE CONTROL Sistema para Administración del Portal Web www.singleclick.com.co Sistema para Administración del Portal Web Este documento es una guía de referencia en la cual se realiza

Más detalles

Proyecto de Taller V. Leticia Pérez. Fernández. INCO - Facultad de Ingeniería Universidad de la República

Proyecto de Taller V. Leticia Pérez. Fernández. INCO - Facultad de Ingeniería Universidad de la República Diseño e implementación de un generador de sitios web adaptativos automáticos: Descubrimiento de patrones de navegación Proyecto de Taller V Estudiantes: Tutor: Luis Do Rego Leticia Pérez Ing. Eduardo

Más detalles

INTRODUCCIÓN A HMI (Interfaz Hombre Máquina)

INTRODUCCIÓN A HMI (Interfaz Hombre Máquina) INTRODUCCIÓN A HMI (Interfaz Hombre Máquina) La sigla HMI es la abreviación en ingles de Interfaz Hombre Maquina. Los sistemas HMI podemos pensarlos como una ventana de un proceso. Esta ventana puede estar

Más detalles

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y

Más detalles

Software diseñado especialmente para Planificación del entrenamiento, control de evaluaciones, Captura y Edición de Video.

Software diseñado especialmente para Planificación del entrenamiento, control de evaluaciones, Captura y Edición de Video. Software diseñado especialmente para Planificación del entrenamiento, control de evaluaciones, Captura y Edición de Video. QUE ES X-TRAINING X FUSSION? X-Training Fussion es un sistema de computación que

Más detalles

Capítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas

Capítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas Capítulo I Definición del problema y objetivos de la tesis 1.1 Introducción En la actualidad Internet se ha convertido en una herramienta necesaria para todas las personas ya que nos permite realizar diferentes

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Este documento se distribuye bajo los términos de la licencia Creative Commons by sa. http://creativecommons.org/licenses/by sa/2.

Este documento se distribuye bajo los términos de la licencia Creative Commons by sa. http://creativecommons.org/licenses/by sa/2. Análisis de aplicación: Visual Understanding Environment (VUE) Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

v.1.0 Clase 5 Docente: Gustavo Valencia Zapata

v.1.0 Clase 5 Docente: Gustavo Valencia Zapata v.1.0 Clase 5 Docente: Gustavo Valencia Zapata Temas Clase 5: Conceptos de Minería de Datos Herramientas de DM Referencias Minería de datos Proceso de DM www.gustavovalencia.com Minería de datos La minería

Más detalles

Integración de Magento & Dynamics NAV

Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Presentamos una nueva solución que comunica la plataforma de Tiendas virtuales de Magento

Más detalles

PROPUESTA DE DESARROLLO DE SITIO WEB AVANZADO

PROPUESTA DE DESARROLLO DE SITIO WEB AVANZADO Diseño Gráfico y Desarrollo Web PROPUESTA DE DESARROLLO DE SITIO WEB AVANZADO 2014 Tel: 66460338-55114997. 12 avenida 2-76 Z.13 Email: info@teknigt.com www.teknigt.com Contenido del paquete de sitio web

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Presentación de Pyramid Data Warehouse

Presentación de Pyramid Data Warehouse Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Gestión del Conocimiento. Gestión del Conocimiento. Herramientas para la

Gestión del Conocimiento. Gestión del Conocimiento. Herramientas para la Herramientas para la Departamento de Informática Facultad de Ciencias Económicas Universidad Nacional de Misiones Universidad Nacional de Misiones Facultad de Ciencias Económicas Departamento de Informática

Más detalles

Un primer acercamiento a la CMDB.

Un primer acercamiento a la CMDB. Un Versión primer 1.2 acercamiento a la CMDB. 20/07/2005 Un primer acercamiento a la CMDB. Versión 1.1 1.2 18/02/05 20/02/05 Fecha Jose Autores Carlos Manuel García Viejo García Lobato http://ars.viejolobato.com

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN.

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. SISTEMA EDUCATIVO inmoley.com DE FORMACIÓN CONTINUA PARA PROFESIONALES INMOBILIARIOS. CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. Business Intelligence. Data Mining. PARTE PRIMERA Qué es

Más detalles

Proceso del KDD (minería de datos o DataMining)

Proceso del KDD (minería de datos o DataMining) Qué es el KDD? Es un proceso no trivial que identifica patrones validos, previamente desconocidos, potencialmente utiles y fundamentalmente entendibles en los datos. es como se reconoce de manera teoria

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Introducción a los sitios de SharePoint en Office 365

Introducción a los sitios de SharePoint en Office 365 Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA

Más detalles

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 11 Nombre: Redes de afiliación. Contextualización Qué son las redes de afiliación? Las redes de afiliación son empresas

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles