D5/D7 Sistema multi-agente de gestión de actividades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "D5/D7 Sistema multi-agente de gestión de actividades"

Transcripción

1 PLAN NACIONAL DE I+D+I PROGRAMA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES PalliaSys TIC Uso de las nuevas tecnologías de la información y las comunicaciones para facilitar el tratamiento de pacientes paliativos D5/D7 Sistema multi-agente de gestión de actividades Tareas: Versión: Autor(es): Organización(es): T5. Diseño de un sistema inteligente de gestión de actividades de la UCP T7. Implementación del sistema informático integral 1.0, Definitiva A.Moreno, D.Riaño, A.Valls URV Última modificación: 31/07/2005 Confidencialidad: Tipo de documento: Documento de libre acceso Deliverable de las tareas T5 y T7 Copyright PalliaSys En el proyecto PalliaSys participan: Universidad Rovira i Virgili (URV, Tarragona) Personal investigador, Grupo de Investigación en Inteligencia Artificial Hospital de la Santa Creu i Sant Pau (HSCSP, Barcelona) Personal médico, Unidad de Curas Paliativas

2 RESUMEN Este documento es el resultado de las tareas T5 y T7: Diseño de un sistema inteligente de gestión de actividades de la UCP, e implementación del sistema informático integral. En este documento se detalla el sistema multi-agente que se encarga de gestionar las diferentes actividades de una UCP (tipos de agentes, funcionalidades de cada agente, flujo de información entre ellos). Se ha incorporado el sistema multi-agente de control de la actividad de la UCP, al prototipo implementado en la tarea T4, que ya incluye la base de datos de la UCP y los métodos de comunicación con la misma. El sistema multi-agente incluye un agente encargado del análisis inteligente de los datos aplicando los algoritmos desarrollados en la tarea T6. Este documento se apoya en las tareas comentadas en los documentos D2: Descripción de la Base de Datos, D3: Mecanismos de acceso a la información de cada tipo de usuario y D4: Diseño e implementación del prototipo, donde se explican de forma detallada aspectos referenciados en este documento. TIC PalliaSys, Julio 2005 Página 2

3 1. INTRODUCCIÓN Algunos autores ([6]) han argumentado en los últimos años que las características principales de los agentes y de los sistemas multi-agente (MAS) les hacen una tecnología apropiada en la solución de problemas en el área del cuidado médico. Hay muchos trabajos recientes que sugieren el uso de agentes en este dominio (véase e.g. las colecciones de artículos disponibles en [2], [3], [4] y [7]). Estos trabajos exploran el uso de agentes y de sistemas multi-agente en una amplia gama de problemas, tales como la coordinación del trasplante de órganos y tejidos, el acceso personalizado a la información médica, los sistemas de ayuda a la toma de decisiones o la supervisión automatizada del paciente. Una tendencia científica reciente sugiere que sería muy útil ensamblar el funcionamiento inteligente de los sistemas multi-agente con el acceso flexible a la información con nuevas tecnologías de la información y las comunicaciones. Según esta tendencia es posible predecir un panorama futuro dominado por la inteligencia ambiental, en la cual agentes ubicuos se comunicarán mediante redes inalámbricas para proporcionar servicios inteligentes a los usuarios ([1]). 2. PROYECTO PALIASYS El objetivo principal del proyecto PalliaSys es diseñar, construir y desplegar un sistema automatizado para mejorar la gestión de los datos almacenados en la unidad de cuidados paliativas (UCP) de un gran hospital. Esta unidad se especializa en tratar a gente con enfermedades terminales, y su objetivo es aliviar su dolor en la fase final de sus vidas. Dependiendo de la diagnosis médica inicial, el paciente puede ser tratado en la UCP, en otra unidad del hospital, en un centro socio sanitario asociado al hospital, o en su casa. Debido al carácter altamente distribuido del cuidado paliativo, es particularmente interesante tener un sistema informático que permita el intercambio de la información entre el personal que participa en el tratamiento de un paciente (doctores de la UCP, doctores asociados a otras unidades o a un centro socio sanitario, los equipos médicos que hacen visitas en los hogares de los pacientes, los cuidadores de la persona). El sistema PalliaSys está especialmente dirigido a los pacientes que permanecen en sus hogares, de modo que tengan la posibilidad de tener acceso a algunos servicios sin tener que desplazarse al hospital. 2.1 LAS METAS BÁSICAS DEL PROYECTO Una primera meta del sistema PalliaSys es mejorar el proceso de recopilar y de recoger la información de los pacientes paliativos. Los datos se almacenan en una base de datos central situada en la UCP del centro médico. El sistema proporciona a los usuarios que participan en el cuidado de un paciente paliativo un acceso seguro y autenticado a los datos de los pacientes (Ver D3: Mecanismos de acceso a la información de cada tipo de usuario). TIC PalliaSys, Julio 2005 Página 3

4 Una segunda meta del proyecto es mejorar la información de la que disponen los doctores sobre los pacientes. Usando un SMA es posible supervisar continuamente el estado de cada uno de los pacientes y proactivamente proporcionar información personalizada, detallada y actualizada a los doctores de la UCP. Éste es uno de los aspectos principales de este documento. Finalmente, otra meta importante de PalliaSys es hacer un análisis inteligente de los datos históricos recopilados en la UCP, aplicando técnicas novedosas de minería de datos y técnicas de aprendizaje. Por ejemplo, es factible definir modelos de pacientes, analizar la evolución médica y los flujos de diversos tipos de pacientes, y crear los modelos de estas evoluciones que permitan hacer predicciones de los estados futuros de pacientes. Uno de los agenets del sistema multi-agente, el agente analizador, se ocupa de realizar esta tarea. 3. ARQUITECTURA DEL SISTEMA MULTI-AGENTE En esta sección describimos el sistema PalliaSys y sus diversos componentes. La arquitectura básica del sistema PalliaSys se muestra (en una forma simplificada) en la figura 1. Figura 1. Arquitectura Multi-Agente del proyecto Palliasys. TIC PalliaSys, Julio 2005 Página 4

5 Dos partes principales pueden ser distinguidas dentro del sistema: 1. Tecnologías de la información y las comunicaciones, usadas por los pacientes en sus hogares para proporcionar o consultar sus datos médicos personales, para enviar autoevaluaciones o para recibir la información de los doctores. (Ver D4: Diseño e implementación del prototipo). 2. Un sistema multi-agente, usado para manejar con seguridad los datos clínicos, sin perder de vista el estado de los pacientes paliativos y analizando su evolución. En el sistema, podemos encontrar seis tipos de agentes: Agente Wrapper de la Base de datos. Este agente controla el acceso a la base de datos de la UCP. Incluye los mecanismos de autentificación que aseguran que solamente los agentes correctamente autorizados puedan solicitar los datos clínicos para leerlos o modificarlos (en la línea del sistema HeCaSe, [5]). En este agente se aplican algunos mecanismos de seguridad, tales como la definición de diversas clases de usuarios, la asignación de diversos permisos a cada uno de ellos, el uso de contraseñas y el cifrado de mensajes usando SSL (véase D3: Mecanismos de acceso a la información de cada tipo de usuario y D4: Diseño e implementación del prototipo). Este agente se comenta con más detalle en la sección 4. Un agente doctor para cada doctor de la UCP. Este agente funciona en el ordenador personal del doctor. Proporciona una interfaz gráfica que permite que el doctor obtenga fácilmente la información de sus pacientes, controle el horario de visitas, o compruebe, como será detallado más abajo, si el sistema ha activado alguna alarma con respecto al deterioro de la salud de un paciente. Un agente paciente para cada paciente. Cada uno de estos agentes es responsable de controlar la evolución del paciente. Estos agentes deben comprobar si los pacientes envían los informes periódicos referentes a su estado de salud o no. Una característica interesante es que si el agente paciente detecta cualquier problema (e.g. el grado de dolor ha aumentado desde la auto-evaluación pasada), puede enviar una advertencia al agente doctor responsable de ese paciente, para tomar las medidas apropiadas (e.g. una llamada telefónica o una visita a domicilio del paciente). Una explicación detallada del sistema de gestión de alarmas diseñado y puesto en ejecución en el proyecto PalliaSys se da en la sección 5 del documento. El sistema multi-agente también incluye un agente, el analizador de los datos, especializado en la minería de datos, el descubrimiento del conocimiento y técnicas de aprendizaje automático. Su tarea principal es realizar un análisis inteligente de la evolución de los pacientes y descubrir conocimiento médico interesante y útil, como se ha comentado arriba. Por otra parte, el jefe de la UCP tiene el deber administrativo de escribir un informe anual que detalla toda la actividad de la unidad en el plazo de los 12 meses pasados. Para facilitar esta tarea, el agente analizador también proporciona una serie de estadísticas básicas sobre los datos de la BD de la UCP. Se comentan algunos aspectos de este agente en la sección 6. Un agente Socket descrito en al sección 7 que permite la comunicación entre las dos partes de la arquitectura del sistema Palliasys. Este agente será el encargado de avisar a los agentes pacientes para que realicen la tarea de chequeo de alarmas con la consiguiente activación si es necesario. TIC PalliaSys, Julio 2005 Página 5

6 Y finalmente un agente que se ejecuta en entornos móviles. Este agente nos permite interactuar con el sistema mediante un aparato de telefonía móvil, pudiendo enviar una auto-evaluación desde cualquier lugar donde se encuentre el paciente. Los detalles de este agente se encuentran en la sección 8 de este documento. 4. AGENTE DB WRAPPER Este agente, como se ha comentado en el apartado anterior, es el encargado de controlar el acceso a la Base de Datos de la Unidad de Cuidados Paliativos. Este agente funciona como capa envolvente al acceso a la base de datos interactuando con ésta y el exterior, siendo su función principal la de servir las peticiones de inserción, modificación, eliminación y consulta de los datos referentes a los pacientes, por parte de los agentes o servicios (web o telefonía, ver posteriormente en este documento) destinados a estas tareas. A su vez, el agente Wrapper ejerce el papel de controlador de acceso a los datos del sistema pidiendo autentificacion a todo aquel que intente conectar con la base de datos. Para este cometido el sistema prevee la definición de una serie de usuarios con unos permisos de acceso explicitos. Por otro lado, las comunicaciones entre el agente Wrapper y otros agentes o servicios se realiza de forma cifrada mediante SSL, necesaria para la transmisión de datos criticos mediante canales de comunicación de carácter abierto (véase D3: Mecanismos de acceso a la información de cada tipo de usuario y D4: Diseño e implementación del prototipo). 5. GESTIÓN AUTOMATIZADA DE ALARMAS En la situación actual, todos los pacientes tienen que hacer visitas periódicas al hospital, para ser examinados por los doctores y controlar su evolución. En cada visita los pacientes tienen que completar un formulario de auto-evaluación. En este documento tienen que evaluar (con un valor entre 0 y 10) diez aspectos subjetivos relacionados con su salud: los grados de dolor, debilidad, depresión, ansiedad, vómito, insomnio, hambre, bienestar, problemas de respiración y sequedad de boca. Durante la visita, el doctor comprueba todos los valores y los puntúa según su criterio experto. Además, el doctor también evalúa los criterios de complejidad (características personales del paciente, problemas médicos especiales, estrategias terapéuticas). Finalmente, el doctor puede tomar algunas decisiones referentes al cuidado del paciente, tales como pruebas clínicas que posteriormente ordenan, modificar el tratamiento del paciente, o cambiar la ubicación del paciente (por ejemplo, hospitalizar a un paciente en un centro socio sanitario si su salud se ha deteriorado demasiado). Uno de los objetivos de PalliaSys es facilitar el proceso de recogida de información de las auto-evaluaciones de los pacientes, de modo que puedan enviar esta información periódicamente desde sus hogares (e.g. cada semana) sin tener que ir al hospital tan a menudo. La idea es poner a su disposición las diversas tecnologías de la información y las comunicaciones, tales como la web, teléfonos móviles o PDAs, de modo que cada paciente pueda elegir la manera de comunicación que le sea más cómoda o fácil de utilizar. Los mismos canales de comunicaciones se pueden utilizar también para recibir la información del sistema. Hay alrededor de 500 nuevos pacientes en la UCP del Hospital de la Santa Creu i Sant Pau cada año, así que la cantidad de datos generados por auto-evaluaciones semanales TIC PalliaSys, Julio 2005 Página 6

7 es muy grande, y es una tarea muy costosa en tiempo para los doctores estudiar toda esta información y analizar la evolución de cada paciente en las semanas o los meses pasados. Por ello los doctores sugirieron que podría ser muy útil tener una manera de analizar automáticamente toda esta información y ser alertados cuando ocurra una situación anómala. En los documentos D3: Mecanismos de acceso a la información de cada tipo de usuario y D4: Diseño e implementación del prototipo, se detalla el proceso de recogida de información mediante una página web. En el sistema PalliaSys, este proceso de recogida de información también es posible mediante un teléfono móvil. Esto es debido a que el sistema implementa un agente, capaz de ejecutarse en entornos móviles (véase sección 8). 5.1 DEFINICIÓN DE ALARMA PERSONALIZADA El hecho de tener un Agente doctor para cada doctor de la UCP permite que personalizemos el uso del sistema para cada uno de ellos. En detalle, cada doctor puede definir sus propias "situaciones de alarma", considerando sus preferencias y las características personales de los pacientes. Las alarmas se pueden definir en dos niveles: Las alarmas generales Son definidas por la gerencia de la UCP, a través de su Agente doctor personal, y tienen que ser aplicados a todos los pacientes de la unidad. Estas alarmas corresponden a las situaciones que exigen una respuesta inmediata, según la política de la UCP. Las alarmas específicas de cada Doctor Cada doctor puede definir situaciones personales de alarma, y puede decidir si aplicarlas a un solo paciente, a un grupo de pacientes, o a todos sus pacientes. Con esta clase de alarmas personalizadas, cada doctor define una supervisión muy detallada de la evolución del estado de salud de cada uno de los pacientes que están bajo su responsabilidad. El doctor puede ajustar de forma exacta las condiciones de cada paciente que activan una alarma, considerando las características personales de salud y su evolución en las semanas o los meses pasados. 5.2 TIPOS DE ALARMA Para cualquier alarma (general o específica de un doctor), debemos distinguir dos situaciones, dependiendo de si se analizan los datos de una sola auto-evaluación (alarmas básicas) o la evolución del estado de salud de un paciente en una secuencia de auto-evaluaciones (alarmas de evolución). Alarmas Básicas. En este tipo de alarmas, la única información que se considera es la proporcionada por el paciente en la última evaluación enviada al sistema. Por ejemplo, un doctor puede definir una alarma básica tal como la siguiente: ( Debilidad > 7) y ( Dolor > 8) => Debilidad_extrema TIC PalliaSys, Julio 2005 Página 7

8 El doctor puede considerar anormal una situación en la cual el grado de debilidad sea mayor de 7 y el grado de dolor sea mayor de 8, y puede definir una alarma básica, llamada "debilidad extrema", para detectar estas condiciones tan pronto como se presenten. Como se puede ver, el doctor indica las condiciones que algunos de los conceptos de la autoevaluación deben satisfacer (con los operadores booleanos y los operadores estándares de comparación). Además, debe asociar un identificador a cada alarma, de modo que cuando se active alguna de ellas, el doctor pueda notar inmediatamente cuál es la situación anormal que se ha detectado. Después de definir la situación extrema de debilidad mostrada arriba, un doctor puede definir otra alarma básica tal como la siguiente: (Hambre < 3) y Debilidad_extrema => Debilidad_peligrosa En este caso el doctor está definiendo una nueva situación de alarma, llamada Debilidad peligrosa, que será activada cuando un paciente envía una auto-evaluación con altos grados de debilidad y de dolor y un grado muy bajo de hambre. Este ejemplo demuestra cómo una alarma simple se puede utilizar en la definición de alarmas más complejas, permitiendo que los doctores definan una jerarquía completamente personalizada, muy precisa y concreta de las situaciones de alarma. Después de definir una alarma básica, el doctor puede decidir asociarla a un solo paciente o a un grupo de pacientes; así, los doctores pueden definir no sólo sus propias situaciones de alarma sino también personalizar la supervisión de cada paciente particular. Las alarmas básicas permitidas son las que se pueden generar con la gramática siguiente, descrita en BNF: AlarmaBásica Condiciones => IdAlarmaBasica Condiciones (Cond AND Cond) (Cond OR Cond) (NOT Cond) Cond Cond Item Comparación Valor IdAlarmaBasica IdAlarmaBasica Cadena de carácteres Item dolor debilidad depresión ansiedad vómitos somnolencia hambre bienestar problemas de respiración sequedad de boca Comparación < > Valor Las Alarmas de evolución. En muchos casos puede ser más interesante estudiar la evolución del estado de salud de un paciente que simplemente analizar los valores de una sola autoevaluación. Por ejemplo, si un paciente informa de un grado de dolor 6, puede no parecer muy alarmante; sin embargo, puede ser absolutamente anormal si la semana antes el grado de dolor era solamente 2. Una alarma de evolución comprueba el grado de cambio de cualesquiera de los diez aspectos descritos en una auto-evaluación, considerando las n auto-evaluaciones pasadas (alarmas TIC PalliaSys, Julio 2005 Página 8

9 específicas de evolución) o las auto-evaluaciones que se han enviado en los d días pasados (alarmas temporales de evolución). Un ejemplo de una alarma específica de evolución es la siguiente: (2 evals.) Debilidad > 3 = >Aumento rápido de la debilidad Esta alarma, llamada Aumento rápido de la debilidad, sería activada siempre que un paciente informara de un grado de debilidad que es por lo menos 4 unidades más grande que la que está anotada en la auto-evaluación pasada (e.g. el ejemplo descrito arriba con un salto repentino de 2 a 6 entre dos auto-evaluaciones consecutivas). En el caso de alarmas temporales de evolución, el sistema comprueba la evolución de un paciente en cierto período de tiempo. Un ejemplo de tal alarma es la siguiente: (28 dias) Dolor > 4 =>Aumento extremo del dolor La alarma Aumento Extremo del dolor se activaría cuando, después de recibir una autoevaluacion de un paciente y de analizar todas las evaluaciones enviadas por ese paciente en las 4 semanas anteriores, puede notarse que el grado de dolor ha aumentando continuamente, y hay una diferencia de más de 4 unidades entre la primera y la última de ese período (e.g. Si tuviéramos los valores con grado de dolor 2,3,5,7 en los informes recibidos en las 4 semanas pasadas). Las alarmas de evolución permitidas son las que se pueden generar con la gramática siguiente, descrita en BNF: AlarmaEvolucion (entero evals. ) Condiciones => IdAlarmaEspecificaEvolucion (entero dias ) Condiciones => IdAlarmaTemporalEvolucion Condiciones (Cond AND Cond) (Cond OR Cond) (NOT Cond) Cond Cond Item Comparación Valor IdAlarmaEspecificaEvolucion IdAlarmaTemporalEvolucion IdAlarmaEspecificaEvolucion Cadena de carácteres IdAlarmaTemporalEvolucion Cadena de carácteres Item dolor debilidad depresión ansiedad vómitos somnolencia hambre bienestar problemas de respiración sequedad de boca Comparación < > Valor En esta descripción formal se puede observar que, como en el caso de las alarmas básicas, los doctores pueden también combinar el análisis de diversos aspectos dentro de una alarma de evolución, y pueden también utilizar una alarma simple en la definición de una alarma más compleja. El doctor que define la alarma puede también elegir aplicarla a un solo paciente o a todos sus pacientes. TIC PalliaSys, Julio 2005 Página 9

10 Según lo explicado arriba, si una alarma básica o de evolución es definida por el jefe de la unidad de cuidados paliativos, se considera una alarma general y será aplicada automáticamente a todos los pacientes de la UCP. 5.3 PASOS EN LA GESTIÓN DE LAS ALARMAS Para permitir a los agentes supervisar a los pacientes y activar el procedimiento asociado a las alarmas, se deben seguir los siguientes pasos: Definición Cada Agente doctor (AD) proporciona una interfaz gráfica (ver figura 2), a través de la cual el doctor asociado a la UCP puede definir tanto alarmas de evolución (ver figura 3), como alarmas básicas (ver figura 4). Las alarmas generales pueden ser definidas solamente por la gerencia de la UCP, con su AD personal. La interfaz provee a los doctores un sistema con funcionalidades útiles: pueden utilizar alarmas simples existentes para definir alarmas más complejas, asignar alarmas a un paciente específico o a todos sus pacientes, desasignar las alarmas, y mirar las alarmas que se han activado y requieren una cierta atención (ver figura 5). Por otro lado, el sistema facilita a los doctores la posibilidad de crear agentes pacientes con los que se asociarán las distintas alarmas definidas. Almacenamiento Una vez que se ha definido y se ha asignado una alarma, el AD envía un mensaje con la definición de la alarma al Agente(s) paciente correspondiente (APs, que puede ser uno o varios, dependiendo de si la alarma se ha asignado individualmente o a todos los pacientes del doctor). El AP almacena internamente la alarma para su uso futuro. Las alarmas generales se almacenan en todos los APs, pues tienen que ser aplicadas a todos los pacientes. Comprobación Cuando un paciente envía una auto-evaluación, se almacena en la base de datos centralizada, y el AP asociado a esa persona recibe una señal (este procedimiento se describirá con más detalle en un posterior apartado referente al agente socket encargado de esta tarea). Dada la señal, este agente solicita los datos de la evaluación al agente wrapper de la DB, y comprueba todas las alarmas generales y específicas que tiene almacenadas. Si hay alarmas temporales de evolución, también tiene que solicitar los datos de las auto-evaluaciones anteriores necesarias para comprobar la evolución del paciente (por razones de seguridad, los APs no guardan las evaluaciones, éstas se almacenan solamente en la base de datos de la UCP). Activación Si un AP detecta que ha ocurrido una situación de alarma, envía un mensaje al AD que definió esa alarma con una explicación de la razón que ha causado la activación. El AD presenta al doctor una lista con todas las alarmas activadas, y después el doctor puede estudiar toda esta información y decidir la mejor conducta a seguir (e.g. telefonear al paciente, enviar a un equipo para examinar al paciente, o enviar un mensaje al paciente solicitando una visita en la UCP del hospital cuanto antes). TIC PalliaSys, Julio 2005 Página 10

11 Figura 2. Agente Doctor Figura 3. Alarmas de Evolución TIC PalliaSys, Julio 2005 Página 11

12 Figura 4. Alarmas Básicas TIC PalliaSys, Julio 2005 Página 12

13 Figura 5 Asignación de Reglas Para poder almacenar, comprobar y activar alarmas, un Agente Paciente debe ser creado en primera instancia por un doctor. Esta tarea se realiza a través de un menú situado en la interfaz gráfica del Agente Doctor. El sistema se encargará de comprobar que el Agente Paciente que se quiere crear no se encuentre ya activo en el sistema (porque otro doctor lo creara con anterioridad). Puede notarse que todo el proceso de gestión de las alarmas está hecho de una manera autónoma, sin que los doctores tengan que preocuparse de comprobar continuamente si los pacientes han enviado sus informes. Los APs envían las alarmas apropiadas a los ADs proactivamente, sin esperar peticiones explícitas de los doctores. En cualquier caso, los doctores pueden comprobar siempre todos los datos de todas las auto-evaluaciones enviadas por sus pacientes. TIC PalliaSys, Julio 2005 Página 13

14 6. AGENTE ANALIZADOR DE DATOS El agente analizador de datos que se presenta en este documento, dentro del contexto del proyecto PalliaSys, trata de dar una solución a la problemática siguiente: Detectar los estados de un paciente y cambios de estado de los pacientes. Detectar los patrones de circuitos seguidos por los pacientes. Construir estructuras de decisión (árboles, reglas, tablas) que ayuden a la toma de decisiones del personal medico. Detectar la evolución de los pacientes, a partir de los estados en que se clasifican los pacientes ya tratados. La figura 3 nos muestra el agente Analizador de datos dentro del contexto del proyecto PalliaSys. Figura 6. Agente Analizador de Datos. El funcionamiento de este sistema se basa en cuatro fases bien diferenciadas: Fase 1: Recogida de datos provenientes de la Base de Datos Hospitalarios. Fase 2: Generación de circuitos de pacientes y de circuitos de cambios de estado. En esta fase se incluye la detección de estados de paciente. Fase 3: Generación de Estructuras de decisión (árboles, reglas y tablas de decisión). Fase 4: Previsión de evoluciones de nuevos pacientes. En el presente documento se describe la Fase 1. Las Fases 2, 3 y 4 se describen de forma más extensa en el documento D6: Técnicas de mineria de datos aplicadas. El acceso a los datos de la Base de Datos Hospitalarios tiene varias entidades en juego. Por un lado esta la PCU Database que es la Base de Datos física; por otro lado tenemos el agente DB Wrapper que es quien interactúa directamente con la Base de Datos, y finalmente tenemos al agente Analizador de Datos que es quien realiza la petición de datos al DB Wrapper para que éste a su vez acceda a los datos físicos y se los devuelva en un formato establecido previamente. TIC PalliaSys, Julio 2005 Página 14

15 El agente analizador de datos proporciona una interfaz gráfica al usuario doctor, con la que puede acceder a las opciones necesarias para completar las 4 fases anteriormente descritas. Las figuras 7, 8, 9, 10 y 11 muestran las principales herramientas disponibles que ofrece esta agente. Figura 7. Circuito de Servicios. Figura 8. Arbol de decisión. TIC PalliaSys, Julio 2005 Página 15

16 Figura 9. Reglas de producción Figura 10. Tablas de decisión TIC PalliaSys, Julio 2005 Página 16

17 Figura 11. Nuevo Paciente TIC PalliaSys, Julio 2005 Página 17

18 7. AGENTE SOCKET El agente Socket permite la comunicación entre las dos partes de la arquitectura del sistema Palliasys, por un lado las tecnologías de la información (servidor web y telefonía movil), y por otro el sistema multi-agente. Mediante las tecnologías de la información los pacientes pueden realizar sus autoevaluaciones allí donde les sea más comodo, y el sistema debe saber que éstas se han producido en un instante concreto del tiempo y actuar en consecuencia (e.g. activando una alarma). Este conocimiento por parte del sistema es gracias al agente socket, que espera este tipo de situaciones. Una vez que se realiza una auto-evaluación por parte de un paciente, se envia al agente socket el número de historial clinico de este paciente. El agente socket se comunica con el agente paciente correspondiente al número de historial clinico recibido. Este último hecho desencadena un comportamiento en el agente paciente correspondiente al chequeo de sus alarmas, cogiendo como valores base los introducidos en la reciente autoevaluación (o auto-evaluaciones pasadas si se trata de alarmas de evolución). El agente socket recibe información tanto desde entornos web como entornos de telefonía móvil, actuando de igual forma en los dos servicios (véase D4: Diseño e implementación del prototipo). 8. AGENTES NECESARIOS PARA ENTORNOS MÓVILES A continuación haremos una breve descripción del funcionamiento de los agentes que se ocupan del manejo del sistema en entornos móviles. Dentro de esta categoría aparecen dos tipos de agentes: Agente Servidor o Servidor Móvil. Este agente se ubica en la misma máquina donde se alberga el agente Wrapper, ya que tiene una misión similar a éste último. El agente servidor está a la espera de las peticiones que provienen de los agentes clientes o agentes móviles. Estas peticiones hacen referencia a datos de pacientes que se encuentran en la base de datos, y por tanto la misión del agente servidor es servir esta información a los agentes que la pidan. Agente Cliente o Clente Móvil. Este agente representa un paciente paliativo, el cual puede enviar al sistema una auto-evaluación mediante su agente personal, que en el caso del sistema PalliaSys se está ejecutando en un teléfono móvil. El Agente cliente muestra, en primera instancia, una pantalla que representa un control de acceso para poder realizar una auto-evaluación. En ella se le pide información acerca de su número de historial clínico, así como una contraseña. Posteriormente, y una vez la información ha sido validada por el agente servidor, se presenta una pantalla donde el paciente puede rellenar los datos de la auto-evaluación. Seguidamente se pondrá en contacto con el agente servidor, que a su vez accederá a la base de datos de la UCP, registrando la información introducida. TIC PalliaSys, Julio 2005 Página 18

19 Figura 12. Agente Cliente o Móvil Como se puede observar la interacción de las diferentes partes del sistema con la base de datos, se produce a través de dos agentes: Wrapper y Servidor Móvil. Esto es debido a que los agentes, aunque conviven en una misma plataforma, el software que los implementa es incompatible, en otras palabras, la información que envia un agente cliente o móvil no es interpretada correctamente por el agente Wrapper y se hace necesaria la participación de un agente similar que entienda los mensajes enviados por el paciente mediante su teléfono móvil. Esta cuestión se presenta con mayor detalle en el siguiente apartado. 9. PLATAFORMA JADE Y JADE-LEAP La administración de agentes establece el modelo lógico para la creación, registro, comunicación, movilidad y destrucción de agentes. En el proyecto PalliaSys se han seguido los estándares establecidos por la FIPA (Foundation for Intelligent Physical Agents, organización que promueve el desarrollo de aplicaciones basadas en agentes). Los agentes individualmente proporcionan una funcionalidad interesante, pero lo que les hace tan adecuados para ciertos sistemas es su capacidad de cooperar para resolver problemas. Para poder hacerlo, los agentes deben comunicarse entre sí, utilizando un lenguaje común: ACL (Agent Comunication Language). Para garantizar la homogeneidad y compatibilidad entre los diversos agentes, la FIPA determina qué forma ha de tener un mensaje y su utilización; para ello esta organización elaboró las FIPA Specifications [8]. Todo mensaje esta compuesto por una serie de campos (o slots) que son los siguientes: TIC PalliaSys, Julio 2005 Página 19

20 Figura 13. Elementos de un mensaje Como se observa en la figura 13, existe un campo que identifica el protocolo utilizado y que define una serie de reglas o pasos que se ha de seguir para desarrollar una conversación. Existen diferentes tipos dependiendo de su finalidad: FIPA Request: permite pedir la realización de acciones y devolver los resultados FIPA Query: se utiliza para hacer preguntas. FIPA Contract Net: es un protocolo de negociación (se proponen y se evalúan propuestas). FIPA Iterated Contract Net: variante de la anterior que permite la renegociación. FIPA Brokering: gestiona los servicios disponibles para los agentes. FIPA Recruiting: variante de la anterior. FIPA Subscribe: permite la notificación de hechos importantes. FIPA Propose: simplificación del contract net. En el proyecto PalliaSys se ha usado el protocolo REQUEST, y se utiliza para pedir la realización de una acción. El comportamiento que tienen los agentes que utilizan este protocolo es el siguiente: El agente iniciador envía un mensaje de tipo request al agente receptor para que realice una acción en concreto. TIC PalliaSys, Julio 2005 Página 20

21 El receptor del mensaje lee el contenido del mensaje y obtiene la acción. El agente estudiará la petición y determinará si la puede hacer o no. Si la puede hacer, enviará un mensaje de agree al iniciador y empezará a hacer la acción. Si por alguna razón no puede realizarla, enviará un mensaje de refuse. En cualquier caso, si el iniciador no ha formulado bien el mensaje y, por tanto, no se puede descifrar correctamente, se enviará un mensaje de not-understood. Figura 14. Protocolo FIPA Request En el caso de haber enviado un mensaje de agree, el receptor habrá comenzado a realizar la acción. Cuando acabe, enviará un mensaje del tipo inform. Este puede ser de dos tipos: inform-done que sólo notifica que la acción ha sido finalizada e inform-ref, que devuelve un resultado. Si la acción no se ha finalizado correctamente, se enviará un mensaje de failure indicando la razón. JADE (Java Agent Developement Enviroment) es una herramienta de programación que contiene un conjunto de librerías escritas en JAVA [9] para el desarrollo de Sistemas Multiagente. Además de proporcionar las funciones de manejo de agentes a bajo nivel y las interficies que facilitan la programación, también nos presenta un entorno de ejecución donde los agentes podrán ejecutarse e interactuar. Para JADE, los agentes residen en un entorno predefinido llamado plataforma. Cada plataforma está dividida en contenedores y cada uno de ellos contendrá agentes. Los contenedores podrían asemejarse al dominio de los agentes. La plataforma se enciende en una máquina determinada, mientras que los agentes podrían ejecutarse en cualquier estación. Esto nos ofrece un comportamiento distribuido del SMA que será la base para la incorporación del LEAP. LEAP (Lightweight Extensible Agent Platform) es un addon para JADE, que nos permite obtener un entorno de ejecución para agentes que cumplan las especificaciones FIPA y se ejecuten en dispositivos de recursos limitados, que soporten Java. La necesidad de LEAP, viene dada por la incapacidad de JADE de ejecutarse correctamente en condiciones extremas de recursos, situación que nos encontramos claramente al trabajar en TIC PalliaSys, Julio 2005 Página 21

22 móviles o PDAs. Hay que destacar la naturaleza de las conexiones de estos dispositivos: bajo ancho de banda, conexión intermitente, IPs dinámicas... Todo esto debe ser tratado de forma especial, es por ello que LEAP nació. Su base principal es crear un contenedor para cada dispositivo, donde sus agentes se ejecuten. Estos contenedores, supeditados al contenedor principal (main container), formarán parte de una misma plataforma, que permitirá a todos los agentes trabajar conjuntamente. Desde el punto de vista del desarrollador de aplicaciones, JADE-LEAP es prácticamente igual a JADE, tanto en términos de APIs, como de ejecución, solo teniendo en mente unas ligeras diferencias, que en nada afectan al código de la aplicación. 10. RESUMEN Como se ha podido observar este documento describe como el sistema multi-agente se encarga de gestionar las diferentes actividades de una UCP, mediante diferentes tipos de agentes (Agente doctor, Agente paciente, Agente Wrapper para acceder a la base de datos, Agente analizador). Se han descrito las funcionalidades de cada agente, así como el flujo de información que existe entre ellos. Por otro lado, se detalla con mayor precisión el agente encargado del análisis inteligente de los datos, aunque solamente en la parte de comunicación con otros agentes, ya que los algoritmos aplicados para el analisis de los datos en sí se describen en el deliverable D6: Técnicas de mineria de datos aplicadas. REFERENCIAS [1]. U. Cortés and al. Assistive technologies for the disabled and for the new generation of senior citizens: the e-tools architecture. AI Communications, 16: , [2]. A. Moreno. Special issue of AI Communications on Agents Applied in Health Care, volume 16. IOS Press, [3]. A. Moreno and C. Garbay. Special issue of Artificial Intelligence in Medicine on Software Agents in Health Care, volume 27. Elsevier, [4]. A. Moreno and J. Nealon. Applications of software agent technology in the health care domain. Whitestein series on Agent Technology. Birkhauser, [5]. A. Moreno, D. Sánchez, and D. Isern. Security measures in a medical multi-agent system, volume 100 of Frontiers in AI and Applications, pages IOS Press, [6]. J. Nealon and A. Moreno. Agent-based health care systems, pages Whitestein series on Agent Technology. Birkhauser, [7]. V. Shankararaman, editor. Workshop on Agents in Health Care at the 4th International Conference on Autonomous Agents, Agents-2000, Barcelona, Spain, [8]. Especificaciones de la FIPA. [9]. Lenguaje programación orientado a objetos de Sun TIC PalliaSys, Julio 2005 Página 22

Manual. Versión: 1.0. A.Moreno, D.Riaño, A.Valls. Organización(es): Última modificación: 30/11/2005

Manual. Versión: 1.0. A.Moreno, D.Riaño, A.Valls. Organización(es): Última modificación: 30/11/2005 PLAN NACIONAL DE I+D+I 2000-03 PROGRAMA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES PalliaSys TIC-2003-07936 Uso de las nuevas tecnologías de la información y las comunicaciones para

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Manual de Comunicación de Ofertas de Empleo a través de Internet

Manual de Comunicación de Ofertas de Empleo a través de Internet Manual de Comunicación de Ofertas de Empleo a través de Internet Índice 1. Información General 2. Gestión de la Autorización 2.1 Solicitud de Autorización 2.2 Solicitud de Autenticación 2.3 Gestión de

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

ES 2 302 587 A1 H04Q 7/22 (2006.01) G06F 9/445 (2006.01) OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA. 11 Número de publicación: 2 302 587

ES 2 302 587 A1 H04Q 7/22 (2006.01) G06F 9/445 (2006.01) OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA. 11 Número de publicación: 2 302 587 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 302 587 21 Número de solicitud: 200503019 51 Int. Cl.: H04Q 7/22 (2006.01) G06F 9/445 (2006.01) 12 SOLICITUD DE PATENTE A1 22

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Apuestas de lotería on-line mediante teléfonos móviles

Apuestas de lotería on-line mediante teléfonos móviles Proyecto Exploratorio. Apuestas de lotería on-line mediante teléfonos móviles Propuesta presentada por: Manuel Alvarez-Campana (mac@dit.upm.es) Teléfono: 91 3367337 Departamento de Ingeniería de Sistemas

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Solución GeoSAS. Otros módulos

Solución GeoSAS. Otros módulos Solución GeoSAS. Otros módulos Informe Marzo 2011 ÍNDICE ÍNDICE 3 1. SOLUCION GIS CORPORATIVA. GEOSAS 4 1.1 PLATAFORMA GEOSAS 5 1.1.1 Servidor de datos. 5 1.1.2 Servidor de aplicaciones. 6 1.1.3 Entornos

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

PRESENTACIÓN DEL PRODUCTO

PRESENTACIÓN DEL PRODUCTO PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

MANUAL WEBSOPORTE DE IRIS-EKAMAT

MANUAL WEBSOPORTE DE IRIS-EKAMAT MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE

Más detalles

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013 - MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD Rev. 01- FEBRERO 2013 Software de diagnóstico de la seguridad de la información y autoimplantación

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Capitulo III. Diseño del Sistema.

Capitulo III. Diseño del Sistema. Capitulo III. Diseño del Sistema. Para el desarrollo del sistema en la presente tesis se utilizo el paradigma orientado a objetos utilizando el lenguaje Java en su versión 1.2. Por medio de este lenguaje

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

Manual de la aplicación de seguimiento docente en la UJI

Manual de la aplicación de seguimiento docente en la UJI Manual de la aplicación de seguimiento docente en la UJI Introducción El objetivo del presente documento es, fundamentalmente, informar al PDI sobre el funcionamiento de la aplicación informática de apoyo

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

- MANUAL TÉCNICO - Implantación de software de Marketing Online

- MANUAL TÉCNICO - Implantación de software de Marketing Online - MANUAL TÉCNICO - Implantación de software de Marketing Online Rev. 01- MAYO 2013 Implantación de software de Marketing Online Teléfono Adeada: 945 253 388 Email Adeada: adeada@adeada.com REALIZADO POR:

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

QueueMetrics de Loway

QueueMetrics de Loway QueueMetrics de Loway Su guía para la administración del Call Center Asterisk Resumen de las funcionalidades Un sistema de monitoreo y generación de informes es el componente más importante de cualquier

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Prototipo de un sistema. interactivo de soporte y ayuda a los compradores de un centro. comercial de equipamiento del hogar

Prototipo de un sistema. interactivo de soporte y ayuda a los compradores de un centro. comercial de equipamiento del hogar Prototipo de un sistema interactivo de soporte y ayuda a los compradores de un centro comercial de equipamiento del hogar Chema Lizano Lacasa. Miguel Ancho Morlans. IPO1-5 INDICE 1.- Descripción general....3

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE

Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE 1. PARA QUÉ SIRVE ESTA APLICACIÓN? 2. QUIÉN PUEDE HACER USO DE ELLA? 3. CÓMO SE UTILIZA? 1. PARA QUE SIRVE ESTA APLICACIÓN? El objeto

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Capítulo V. Implementación

Capítulo V. Implementación Capítulo V Implementación En este capítulo se especifican los recursos utilizados en la implementación de la interfaz, así como se describe su arquitectura funcional y las características principales.

Más detalles

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora

Más detalles

Manual de usuario de la aplicación de envío telemático de partes de accidente y enfermedad profesional

Manual de usuario de la aplicación de envío telemático de partes de accidente y enfermedad profesional de la aplicación de envío telemático de partes de CONTROL DE EDICIONES Nº Revisión Fecha Naturaleza de la revisión 1 20/01/2003 Emisión inicial 2 17/11/2003 Adaptación a LOPD 3 04/01/2007 Cambios 2006

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Guía paso a paso para la cumplimentación del formulario de candidatura

Guía paso a paso para la cumplimentación del formulario de candidatura Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Solución corporativa para la gestión descentralizada de metadatos: Cliente Web de administración de metadatos

Solución corporativa para la gestión descentralizada de metadatos: Cliente Web de administración de metadatos Solución corporativa para la gestión descentralizada de metadatos: Cliente Web de administración de metadatos Joan Nunes Alonso1, Ignacio Ferrero Beato 2, y Laura Sala Martín3 1 Laboratorio de Información

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

1.- INTRODUCCIÓN 2.- PARÁMETROS

1.- INTRODUCCIÓN 2.- PARÁMETROS 1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

CASO DE USO: IBM ILOG RULES EN SISTEMAS DE GUERRA ELECTRÓNICA

CASO DE USO: IBM ILOG RULES EN SISTEMAS DE GUERRA ELECTRÓNICA La Tecnología al Servicio de la Defensa y la Seguridad Nacional CASO DE USO: IBM ILOG RULES EN SISTEMAS DE GUERRA ELECTRÓNICA 15 Septiembre 2010 Manuel Pérez Cortés Director General Defensa y Seguridad

Más detalles