Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322"

Transcripción

1 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez Diego Riquelme Adriasola

2 RESUMEN.- La minería de datos corresponde a la extracción de información no trivial de una base de datos, inicialmente desconocida, pero potencialmente útil, mediante herramientas estadísticas. Una de sus aplicaciones la Web Mining, donde se estudian distintos comportamientos y factores dentro de una página web. Un correcto uso de esta información, permite entre otras cosas, comprender el hábito de los usuarios, como también mejorar el diseño de la página.

3 INTRODUCCIÓN.- La minería de datos corresponde a la extracción de información en una base de datos, con el objetivo de encontrar patrones, tendencias o ciertos comportamientos que eran desconocidos en un principio, pero que son potencialmente útiles. Para ello, se cuenta con distintos algoritmos de búsqueda y procesamientos, ya que la extracción de la información no trivial de estos datos depende de muchos factores y variables. Las aplicaciones de la minería de datos son bastante amplias, ya que se puede ver su uso en distintas áreas, tales como Inteligencia Artificial, negocios, terrorismo, informática, y comportamiento en internet. Este último caso de estudio, también llamado Web Mining (minería de datos web), en el cual se estudia la actividad de una página web, como por ejemplo, su tráfico, contenidos más accedidos, tipos de usuario y su procedencia, navegadores, sistemas operativos, etc.

4 MINERÍA DE DATOS.- La minería de datos consiste en la extracción de información desconocida de una base de datos, para luego ser estudiada y analizada. Estas extracciones son inicialmente definidas por funciones estadísticas, las cuales definen las variables a buscar (objetivos), como también variables dependientes (que ayudan para realizar el cálculo). La recolección de dichos datos, se realiza a través de los siguientes pasos: Selección y pre-procesado de datos: inicialmente, los datos de la fuente o base de datos están en bruto, por lo que mediante el pre-procesado se filtran los datos (de forma que se eliminan valores incorrectos, no válidos, etc), y se puede obtener muestras de los mismos (volver a filtrar), o reducir el número de valores posibles (por ejemplo, redondeando). Selección de variables: aún después de haber sido pre-procesados, en la mayoría de los casos se tiene una gran cantidad de datos. Para ello, se escogen las variables más influyentes en el problema. Los métodos para la selección de características son básicamente dos: 1. Los basados en la elección de los mejores atributos del problema 2. Los que buscan variables independientes mediante tests de sensibilidad, algoritmos de dista ncia o heurísticos, Extracción de conocimiento: mediante una técnica de minería de datos, se obtiene un modelo de conocimiento, que representa patrones de comportamiento observados en los valores de las variables del problema o relaciones de asociación entre dichas variables. Interpretación y evaluación: una vez obtenido el modelo, se debe proceder a su validación comprobando que las conclusiones que arroja son válidas y suficientemente satisfactorias. En el caso de haber obtenido varios modelos mediante el uso de distintas

5 técnicas, se deben comparar los modelos en busca de aquel que se ajuste mejor al problema. WEB MINING.- Una aplicación de la minería de datos, es la Web Mining, la cual recupera información de las páginas webs, tanto como su contenido, estructura de enlaces y registro de navegación de los usuarios. Por tanto, existen tres divisiones de la Web Mining: minería de estructura, minería de contenido y minería de utilización. MINERÍA DE ESTRUCTURA.- Esta parte pretende revelar la estructura real de un sitio web, a través de la recolección de datos referentes a su estructura y, principalmente a su conectividad. Típicamente tiene en cuenta dos tipos de enlaces: estáticos y dinámicos. MINERÍA DE CONTENIDO.- Su objetivo es la recogida de datos e identificación de patrones relativos a los contenidos de la web y a las búsquedas que se realizan sobre los mismos. Hay dos estrategias principales: 1. Minería de páginas web, que extraen patrones directamente de los contenidos existentes en las páginas. Los datos que se utilizan en este caso son: texto libre, páginas escritas en HTML o XML, elementos multimedia y cualquier otro tipo de contenido. 2. Minería de resultados de búsqueda, que intenta identificar patrones en los resultados de los motores de búsqueda. MINERIA DE UTILIZACIÓN.- Su objetivo es la búsqueda de patrones de comportamientos en base a los registros de los servidores (logs). Existen dos tipos de patrones:

6 Patrones generales: se reestructura la el sitio web con el fin de mejorar el acceso a los usuarios. Patrones personalizados: se estudian los perfiles de cada usuario, con el objetivo de entregarle un servicio individualizado. TÉCNICAS EMPLEADAS EN LA MINERÍA DE USO WEB.- Entre las técnicas utilizadas para la minería en el uso de la Web se encuentran: Agrupamiento y clasificación: las técnicas de agrupamiento se basan en la separación de ciertos comportamientos similares en grupos homogéneos, existiendo así grupos con características diferentes entre sí. Dado que la información depende de los log, es posible detectar algunos los siguientes grupos de usuarios: 1. Aquellos que visitan gran cantidad de páginas con un intervalo de tiempo similar en todas ellas. 2. Los que visitan un número pequeño de páginas en intervalos cortos. 3. Aquellos que visitan un número pequeño-mediano de páginas con tiempo variable en cada una de ellas. Las técnicas de clasificación en la minera Web permite desarrollar un perfil cliente/servidor en función de los patrones de acceso al servidor. El agrupamiento de estos perfiles entrega facilidades en el desarrollo de estrategias para futuros mercados. Reglas de asociación: estas permiten determinar patrones en los datos mientras ocurren transacciones de más datos. Así, se encontraran ciertos patrones y relaciones que permitirán clasificar más fácilmente sin la necesidad de un operador. Las reglas de asociación se dividen en dos fases: 1. Extracción de los conjuntos de elementos que cumplen con la información requerida a partir de los datos. 2. Generación de las reglas a partir de estos documentos.

7 Secuencias frecuentes: esta técnica utiliza los datos de transacciones realizados en un período de tiempo. De esta forma, se pueden predecir futuras visitas y ordenar de mejor forma, los accesos y publicidades de determinados productos. HERRAMIENTAS PARA EL ANÁLISIS DE LOG Las herramientas utilizadas para el análisis de log, pueden dividirse en dos: Herramientas incorporadas al servidor: son los programas que procesan, en tiempo real, los datos almacenados en un servidor. Mediante una interfase en línea, se puede acceder a la estadística como también a gráficas. Herramientas incorporadas en máquinas personales: son softwares instalados en computadores personales, que permiten la descarga de log para su procesamiento. Su ventaja está en que no es necesario procesarlo en tiempo real ni con conexión a Internet, pero su desventaja está en que es necesario tener acceso a los registros.

8 CONCLUSIÓN.- La minería de datos entrega información útil, oculta en una base de datos. Estos procesos de extracción tienen una amplia gama de aplicaciones, siendo una de ellas la Web Mining. La Web Mining representa una útil herramienta para el estudio de páginas web. Con diversas técnicas y procedimientos, la cantidad de información es inmensa, pudiendo generarse una avalancha de datos. Es por ello que es importante establecer bien los parámetros de búsqueda, evitando así datos innecesarios. Por otro lado, ha de existir una ética sobre el uso de la información recolectada. Pueden existir problemas cuando una empresa busca datos con cierto fin y luego los utiliza para otro totalmente distinto. La venta de datos también es un tema de suma importancia, ya que este mercado ha crecido bastante en el último tiempo. La empresa que compre la información, han de hacerse responsables de mantener el anonimato de las personas, como también de posibles fugas. Otro aspecto importante del anonimato de los datos recolectados, es la posible creación de perfiles y asociación a grupos, por motivos raciales, sexuales o religiosos, ya que podrían llegar a generar polémica, al fomentar la discriminación. Sin embargo, la minería de datos y la Web Minig presentan muchísimas ventajas, ya que con la información recolectada, tanto el mercado como el gobierno pueden generar diversas situaciones benéficas para la sociedad. En el caso del mercado, existe mayor posibilidad de individualizar las necesidades de cada usuario. Esto permite que las empresas les entreguen un mejor servicio, como también predecir cuando un abonado decida retirarse y poder ofrecerle una nueva oferta, generando así competencia de mercado. Estas características en general, aumentarían el volumen de mercado. En cuanto al gobierno, podría predecir amenazas y ataques delictuales, lo que obviamente entregaría mayor seguridad a la ciudadanía.

9 BIBLIOGRAFÍA

MINERIA DE DATOS Y Descubrimiento del Conocimiento

MINERIA DE DATOS Y Descubrimiento del Conocimiento MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de

Más detalles

Aplicación en Minería de Datos Web Mining

Aplicación en Minería de Datos Web Mining Aplicación en Minería de Datos Web Mining Sánchez Enriquez, Heider Ysaias 1 19 de marzo de 2008 1 Agradesco a nuestra destinguida Profesora por exigirme trabajar en L A TEX Resumen Web mining es una extensión

Más detalles

Proceso del KDD (minería de datos o DataMining)

Proceso del KDD (minería de datos o DataMining) Qué es el KDD? Es un proceso no trivial que identifica patrones validos, previamente desconocidos, potencialmente utiles y fundamentalmente entendibles en los datos. es como se reconoce de manera teoria

Más detalles

Minería de Datos. Vallejos, Sofia

Minería de Datos. Vallejos, Sofia Minería de Datos Contenido Introducción: Inteligencia de negocios (Business Intelligence). Componentes Descubrimiento de conocimiento en bases de datos (KDD). Minería de Datos: Perspectiva histórica. Fases

Más detalles

POSIBLE APLICACIÓN DE LA MINERÍA DE TEXTOS A LOS TRABAJOS DE LA COMISIÓN MINISTERIAL DE INFORMÁTICA

POSIBLE APLICACIÓN DE LA MINERÍA DE TEXTOS A LOS TRABAJOS DE LA COMISIÓN MINISTERIAL DE INFORMÁTICA POSIBLE APLICACIÓN DE LA MINERÍA DE TEXTOS A LOS TRABAJOS DE LA COMISIÓN MINISTERIAL DE INFORMÁTICA M.ª del Pilar Cantero Blanco Jefa de Servicio de Sistemas Informáticos. Subdirección General de Planificación

Más detalles

Web mining y obtención de información para la generación de

Web mining y obtención de información para la generación de Web mining y obtención de información para la generación de inteligencia Miguel Ángel Esteban (Universidad de Zaragoza) mesteban@unizar.es Instituto Juan Velázquez de Velasco de Investigación en Inteligencia

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II Facultad de Ingeniería. Escuela de computación. Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo de sus prácticas de laboratorios,

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA MSC ZOILA RUIZ VERA Empresa Cubana de Aeropuertos y Servicios Aeronáuticos Abril 2010 ANTECEDENTES El proyecto Seguridad es una

Más detalles

INTELIGENCIA EN REDES DE COMUNICACIONES

INTELIGENCIA EN REDES DE COMUNICACIONES INTELIGENCIA EN REDES DE COMUNICACIONES MINERÍA DE DATOS EN EL DEPORTE PROFESIONAL Jorge Carrasco Troitiño NIA 100029724 Grupo 91-5 Ingeniería Superior de Telecomunicación INTRODUCCIÓN: Las técnicas de

Más detalles

Minería Web: un recurso insoslayable para el profesional de la información*

Minería Web: un recurso insoslayable para el profesional de la información* Acimed 2007; 16(4) Minería Web: un recurso insoslayable para el profesional de la información* Lic. Sady C. Fuentes Reyes 1 e Ing. Marina Ruiz Lobaina 2 RESUMEN Se estudian los principales conceptos relacionados

Más detalles

Minería de datos (Introducción a la minería de datos)

Minería de datos (Introducción a la minería de datos) Minería de datos (Introducción a la minería de datos) M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 14-I. Sergio Luis Pérez (UAM CUAJIMALPA) Curso de minería de datos 1 / 24

Más detalles

Minería de Datos. Vallejos, Sofia

Minería de Datos. Vallejos, Sofia Minería de Datos Vallejos, Sofia Contenido Introducción: Inteligencia de negocios (Business Intelligence). Descubrimiento de conocimiento en bases de datos (KDD). Minería de Datos: Perspectiva histórica.

Más detalles

activuspaper Text Mining and BI Abstract

activuspaper Text Mining and BI Abstract Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura

Más detalles

CONSIDERACIONES GENERALES DEL WEB MINING

CONSIDERACIONES GENERALES DEL WEB MINING CONSIDERACIONES GENERALES DEL WEB MINING Sandra Milena Leal Elizabeth Castiblanco Calderón* RESUMEN: el presente artículo describe los conceptos básicos para la utilización del Webmining, dentro de los

Más detalles

APOYO PARA LA TOMA DE DECISIONES

APOYO PARA LA TOMA DE DECISIONES APOYO PARA LA TOMA DE DECISIONES Cátedra: Gestión de Datos Profesor: Santiago Pérez Año: 2006 Bibliografía: Introducción a las Bases de Datos. DATE - 1 - 1. INTRODUCCION APOYO PARA LA TOMA DE DECISIONES

Más detalles

Introducción a la Minería de Datos

Introducción a la Minería de Datos Introducción a la Minería de Datos Abdelmalik Moujahid, Iñaki Inza y Pedro Larrañaga Departamento de Ciencias de la Computación e Inteligencia Artificial Universidad del País Vasco Índice 1 Minería de

Más detalles

Motores de Búsqueda Web Tarea Tema 2

Motores de Búsqueda Web Tarea Tema 2 Motores de Búsqueda Web Tarea Tema 2 71454586A Motores de Búsqueda Web Máster en Lenguajes y Sistemas Informáticos - Tecnologías del Lenguaje en la Web UNED 30/01/2011 Tarea Tema 2 Enunciado del ejercicio

Más detalles

Evaluación de modelos para la predicción de la Bolsa

Evaluación de modelos para la predicción de la Bolsa Evaluación de modelos para la predicción de la Bolsa Humberto Hernandez Ansorena Departamento de Ingeniería Telemática Universidad Carlos III de Madrid Madrid, España 10003975@alumnos.uc3m.es Rico Hario

Más detalles

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN)

CLUSTERING MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) CLASIFICACIÓN NO SUPERVISADA CLUSTERING Y MAPAS AUTOORGANIZATIVOS (KOHONEN) (RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN) info@clustering.50webs.com Indice INTRODUCCIÓN 3 RESUMEN DEL CONTENIDO 3 APRENDIZAJE

Más detalles

Visión global del KDD

Visión global del KDD Visión global del KDD Series Temporales Máster en Computación Universitat Politècnica de Catalunya Dra. Alicia Troncoso Lora 1 Introducción Desarrollo tecnológico Almacenamiento masivo de información Aprovechamiento

Más detalles

Crawlers - Arañas. UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Crawlers - Arañas. UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides Crawlers - Arañas UCR ECCI CI-2414 Recuperación de Información Prof. M.Sc. Kryscia Daviana Ramírez Benavides Qué es una Araña? También se le llama robot o araña (spider, crawler). Una araña (crawler) es

Más detalles

Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler

Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler Álvaro J. Méndez Services Engagement Manager IBM SPSS / Profesor Econometría UAM Jecas, 22 Oct 2010 Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler Business Analytics software Agenda Minería

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Tecnologías de Información y Comunicación II

Tecnologías de Información y Comunicación II Tecnologías de Información y Comunicación II WEB MINING WEB MINING Como Concepto Webmining es una metodología de recuperación de la información que usa herramientas de la minería de datos para extraer

Más detalles

Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco

Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales. Elkin García, Germán Mancera, Jorge Pacheco Clasificación de Música por Genero Utilizando Redes Neuronales Artificiales Elkin García, Germán Mancera, Jorge Pacheco Presentación Los autores han desarrollado un método de clasificación de música a

Más detalles

Introducción a la Minería de Datos (Data Mining)

Introducción a la Minería de Datos (Data Mining) a la Minería de Datos (Data Mining) IT-Nova Facultad de Ingeniería Informática y Telecomunicaciones Iván Amón Uribe, MSc Minería de Datos Diapositivas basadas parcialmente en material de Inteligencia Analítica

Más detalles

MANUAL PARA MODULO ESTADISTICAS. Este es un resumen para la mejor interpretación y análisis de las estadísticas de su sitio.

MANUAL PARA MODULO ESTADISTICAS. Este es un resumen para la mejor interpretación y análisis de las estadísticas de su sitio. MANUAL PARA MODULO ESTADISTICAS Este es un resumen para la mejor interpretación y análisis de las estadísticas de su sitio. Nº de visitantes distintos: nº de servidores (direcciones IP) que entran a un

Más detalles

MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER

MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER Conceptos preliminares Acceso Archivos Páginas Visitas KBytes (de datos) Páginas de entrada y de salida Código de respuesta (HTML) Página Principal

Más detalles

Trabajo final de Ingeniería

Trabajo final de Ingeniería UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción

Más detalles

APLICACIONES DE WEB MINING AL ANÁLISIS DEL COMPORTAMIENTO DE LOS USUARIOS EN SITIOS WEB CULTURALES

APLICACIONES DE WEB MINING AL ANÁLISIS DEL COMPORTAMIENTO DE LOS USUARIOS EN SITIOS WEB CULTURALES APLICACIONES DE WEB MINING AL ANÁLISIS DEL COMPORTAMIENTO DE LOS USUARIOS EN SITIOS WEB CULTURALES * Esther Hochsztain Raúl Ramírez Andrómaca Tasistro Carolina Asuaga Facultad de Ciencias Económicas y

Más detalles

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN.

CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. SISTEMA EDUCATIVO inmoley.com DE FORMACIÓN CONTINUA PARA PROFESIONALES INMOBILIARIOS. CURSO/GUÍA PRÁCTICA GESTIÓN EMPRESARIAL DE LA INFORMACIÓN. Business Intelligence. Data Mining. PARTE PRIMERA Qué es

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Texto, imágenes, video Hiperenlaces Archivo log

Texto, imágenes, video Hiperenlaces Archivo log Web Mining Web Mining Aplicación técnicas data mining sobre datos que Web Descubrimiento automático información útil de documentos y servicios Web Texto, imágenes, video Hiperenlaces Archivo log Netcraft

Más detalles

Informe de trabajo de campo

Informe de trabajo de campo 3s_investigación Informe de trabajo de campo PROYECTO DE INVESTIGACIÓN: LIBRO BLANCO DEL TERCER SECTOR SOCIAL DE LA CAPV observatorio del tercer sector de bizkaia 24-11- 2014 1 Informe de trabajo de campo

Más detalles

SERVICIOS TELEMÁTICOS PARA GESTIÓN DEL TURISMO RURAL EN UNA COMARCA.

SERVICIOS TELEMÁTICOS PARA GESTIÓN DEL TURISMO RURAL EN UNA COMARCA. UNIVERSIDAD DE VALLADOLID ESCUELA UNIVERSITARIA POLITÉCNICA INGENIERO TÉCNICO INDUSTRIAL, ESPECIALIDAD EN ELECTRÓNICA INDUSTRIAL MEMORIA RESUMEN PROYECTO FIN DE CARRERA SERVICIOS TELEMÁTICOS PARA GESTIÓN

Más detalles

SOFTWARE E. R. P. GESTIÓN COMERCIAL - ADMINISTRATIVA

SOFTWARE E. R. P. GESTIÓN COMERCIAL - ADMINISTRATIVA SOFTWARE E. R. P. GESTIÓN COMERCIAL - ADMINISTRATIVA Asesoría Informática G & R, por medio del conjunto de programas que forman la aplicación S.I.E. Solución Integrada Empresarial, aporta una solución

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Proyecto de Taller V. Leticia Pérez. Fernández. INCO - Facultad de Ingeniería Universidad de la República

Proyecto de Taller V. Leticia Pérez. Fernández. INCO - Facultad de Ingeniería Universidad de la República Diseño e implementación de un generador de sitios web adaptativos automáticos: Descubrimiento de patrones de navegación Proyecto de Taller V Estudiantes: Tutor: Luis Do Rego Leticia Pérez Ing. Eduardo

Más detalles

PRESENTACION. http://www.tugalabs.com

PRESENTACION. http://www.tugalabs.com 1 PRESENTACION http://www.tugalabs.com 2 Qué es SAPO? SAPO es una aplicación WEB de tarificación de plantas telefónicas, con el cual usted obtiene los siguientes beneficios: 1. Obtener información confiable,

Más detalles

Sistemas Multimedia Distribuidos. Juan A. Sigüenza Departamento de Ingeniería Informática UAM

Sistemas Multimedia Distribuidos. Juan A. Sigüenza Departamento de Ingeniería Informática UAM Sistemas Multimedia Distribuidos Juan A. Sigüenza Departamento de Ingeniería Informática UAM Componentes de un Sistema Multimedia Distribuido Software de aplicación Almacenamiento de Documentos Almacenamiento

Más detalles

Proyecto técnico MINERÍA DE DATOS. Febrero 2014. www.osona-respon.net info@osona-respon.net

Proyecto técnico MINERÍA DE DATOS. Febrero 2014. www.osona-respon.net info@osona-respon.net Proyecto técnico MINERÍA DE DATOS Febrero 2014 www.osona-respon.net info@osona-respon.net 0. Índice 0. ÍNDICE 1. INTRODUCCIÓN... 2 2. LOS DATOS OCULTOS... 3 2.1. Origen de la información... 3 2.2. Data

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

Introducción. Francisco J. Martín Mateos. Dpto. Ciencias de la Computación e Inteligencia Artificial Universidad de Sevilla

Introducción. Francisco J. Martín Mateos. Dpto. Ciencias de la Computación e Inteligencia Artificial Universidad de Sevilla Francisco J. Martín Mateos Dpto. Ciencias de la Computación e Inteligencia Artificial Universidad de Sevilla Qué es la (KE)? Definición de Wikipedia: La es una disciplina cuyo objetivo es integrar conocimiento

Más detalles

Servicio de Difusión de la Creación Intelectual (SeDiCI)

Servicio de Difusión de la Creación Intelectual (SeDiCI) Servicio de Difusión de la Creación Intelectual (SeDiCI) SeDiCI es el repositorio institucional de la Universidad Nacional de La Plata (UNLP), creado con dos objetivos prioritarios: Para atender al rol

Más detalles

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING

Aprendizaje Automático y Data Mining. Bloque IV DATA MINING Aprendizaje Automático y Data Mining Bloque IV DATA MINING 1 Índice Definición y aplicaciones. Grupos de técnicas: Visualización. Verificación. Descubrimiento. Eficiencia computacional. Búsqueda de patrones

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 530 MUESTREO DE AUDITORÍA

NORMA INTERNACIONAL DE AUDITORÍA 530 MUESTREO DE AUDITORÍA NORMA INTERNACIONAL DE AUDITORÍA 530 MUESTREO DE AUDITORÍA (NIA-ES 530) (adaptada para su aplicación en España mediante Resolución del Instituto de Contabilidad y Auditoría de Cuentas, de 15 de octubre

Más detalles

Ingeniería de Software I

Ingeniería de Software I Ingeniería de Software I Agenda Objetivo. Unidades de aprendizaje. Formas de evaluación. Bibliografía. 2 Datos del profesor Correo electrónico: egonzalez@upemor.edu.mx Asesorías Jueves de 11:00 a 13:00

Más detalles

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación De toda la materia DEPARTAMENTO MATERIA CURSO INFORMÁTICA REDES LOCALES 1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Se ha trabajado

Más detalles

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes Capítulo 4 Arquitectura para análisis de información propuesta 4.1 Arquitectura Zombi es una arquitectura que proporciona de manera integrada los componentes necesarios para el análisis de información

Más detalles

CONSTRUCCIÓN DE PORTALES

CONSTRUCCIÓN DE PORTALES Curso «Los portales de internet». Fac. Documentación. Universidad de Murcia. 29 CONSTRUCCIÓN DE PORTALES Juan Antonio Pastor Sánchez 1. Introducción La Gestión de los contenidos informativos de los portales

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc.

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc. Página 1 BUSCADORES EN INTERNET Internet es una red de redes informáticas distribuidas por todo el mundo que intercambian información entre sí mediante protocolos 1 TCP/IP. Puede imaginarse Internet como

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

Actualidad de la tecnología de detección de intrusos en las redes

Actualidad de la tecnología de detección de intrusos en las redes VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

PRESENTACIÓN DEL PRODUCTO

PRESENTACIÓN DEL PRODUCTO PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción

Más detalles

Integración de Magento & Dynamics NAV

Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Presentamos una nueva solución que comunica la plataforma de Tiendas virtuales de Magento

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

Etapas del desarrollo

Etapas del desarrollo Capítulo 4 Etapas del desarrollo Este capítulo documenta la aplicación del modelo presentado anteriormente, para el caso de la detección y clasificación de eventos sísmicos sobre señales digitales. El

Más detalles

CONSTRUCCION DE INDICADORES DE GESTION Y HERRAMIENTAS OLAP PARA PEQUEÑAS Y MEDIANAS EMPRESAS

CONSTRUCCION DE INDICADORES DE GESTION Y HERRAMIENTAS OLAP PARA PEQUEÑAS Y MEDIANAS EMPRESAS CONSTRUCCION DE INDICADORES DE GESTION Y HERRAMIENTAS OLAP PARA PEQUEÑAS Y MEDIANAS EMPRESAS 1. RESEÑA HISTORICA Las exigencias competitivas del mercado hacen que las organizaciones busquen mecanismos

Más detalles

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama. Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante.

Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante. Análisis de Incidentes Informáticos usando Modelos de Asociación y Métodos del Análisis de Datos Multivariante. García, Alejandro (1), Corso, Cynthia Lorena (2), Gibellini, Fabián (3), Rapallini, Marcos

Más detalles

Índice. Para adquirir informes personalizados llame al teléfono +34 618 802 175 o escriba a la dirección de correo electrónico comercial@netsuus.

Índice. Para adquirir informes personalizados llame al teléfono +34 618 802 175 o escriba a la dirección de correo electrónico comercial@netsuus. Informe Compras Colectivas Marzo 2010 Febrero 2011 Índice Compras Colectivas. Análisis de la categoría... 3 Compras Colectivas. Presencia en Redes Sociales... 4 Sobre Netsuus... 6 Glosario... 7 Para adquirir

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Ga-Zeta Estadística. Navegación por el Portal Estadístico. Comunidad de Madrid DIFUSIÓN ESTADÍSTICA EN RED

Ga-Zeta Estadística. Navegación por el Portal Estadístico. Comunidad de Madrid DIFUSIÓN ESTADÍSTICA EN RED DIFUSIÓN ESTADÍSTICA EN RED Ga-Zeta Estadística Navegación por el Portal Estadístico Dirección General de Economía y Política Financiera CONSEJERÍA DE ECONOMÍA, EMPLEO Y HACIENDA Comunidad de Madrid Edita:

Más detalles

Minería de Datos JESÚS ANTONIO GONZÁLEZ BERNAL. Universidad UPP

Minería de Datos JESÚS ANTONIO GONZÁLEZ BERNAL. Universidad UPP Universidad Politécnica de Puebla UPP JESÚS ANTONIO GONZÁLEZ BERNAL 1 2 Evolución de la Tecnología BD 1960 s y antes Creación de las BD en archivos primitivos 1970 s hasta principios de los 1980 s BD Jerárquicas

Más detalles

Documentación científica

Documentación científica Documentación científica Unidad 4: Tecnologías de la información y la comunicación en la recuperación de la documentación científica Tema 11. Gestión de la información: las bases de datos bibliográficas

Más detalles

Trabajo Practico N 12

Trabajo Practico N 12 Trabajo Practico N 12 Minería de Datos CATEDRA: Actualidad Informática Ingeniería del Software III Titular: Mgter. Horacio Kuna JTP: Lic. Sergio Caballero Auxiliar: Yachesen Facundo CARRERAS: Analista

Más detalles

Cómo interpretar las estadísticas?

Cómo interpretar las estadísticas? Cómo interpretar las estadísticas? AW Stats nos brinda la siguiente información: Número de visitas y número de visitantes únicos Duración de las visitas y últimas visitas Usuarios autenticados y últimos

Más detalles

51 Int. CI.: G06F 17/30 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA

51 Int. CI.: G06F 17/30 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 460 021 1 Int. CI.: G06F 17/ (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de la solicitud europea:

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

CAPITULO 1. INTRODUCCIÓN

CAPITULO 1. INTRODUCCIÓN Capítulo 1. Introducción. 1 CAPITULO 1. INTRODUCCIÓN En este capítulo se plantea el problema de la detección de intrusos y se proponen los objetivos que esta tesis cumple y la solución que se diseñara

Más detalles

Sistemas de Sensación Segmentación, Reconocimiento y Clasificación de Objetos. CI-2657 Robótica M.Sc. Kryscia Ramírez Benavides

Sistemas de Sensación Segmentación, Reconocimiento y Clasificación de Objetos. CI-2657 Robótica M.Sc. Kryscia Ramírez Benavides Sistemas de Sensación Segmentación, Reconocimiento y Clasificación de Objetos CI-2657 Robótica M.Sc. Kryscia Ramírez Benavides Introducción La visión artificial, también conocida como visión por computador

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

Nota ocasional. Estrategias de venta de terminales y precios de los servicios móviles. Julio 2013

Nota ocasional. Estrategias de venta de terminales y precios de los servicios móviles. Julio 2013 Nota ocasional 7 Estrategias de venta de terminales y precios de los servicios móviles Julio 2013 Dirección de Estudios, Estadísticas y Recursos Documentales 2 Nota ocasional Introducción Actualmente,

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

SINDICACIÓN DE CONTENIDOS EN EL AYUNTAMIENTO DE MADRID

SINDICACIÓN DE CONTENIDOS EN EL AYUNTAMIENTO DE MADRID SINDICACIÓN DE CONTENIDOS EN EL AYUNTAMIENTO DE MADRID José Luis Cano Giner Mercedes Lozano Quirce Dirección General de Desarrollo de TI. Informática del Ayuntamiento de Madrid 1 / 10 1 INTRODUCCIÓN En

Más detalles

Capítulo 3. Software para el Monitoreo de Redes

Capítulo 3. Software para el Monitoreo de Redes Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo

Más detalles

Business Intelligence Available Inteligencia de Negocios Disponible

Business Intelligence Available Inteligencia de Negocios Disponible Business Intelligence Available Inteligencia de Negocios Disponible Qué es BIABLE? La nueva forma de trabajar con Excel BIABLE (Business Intelligence Available, Inteligencia de Negocios Disponible) es

Más detalles

SISTEMA DE INFORMACIÓN PARA LA ALTA DIRECCIÓN: CUADRO DE MANDO INTEGRAL

SISTEMA DE INFORMACIÓN PARA LA ALTA DIRECCIÓN: CUADRO DE MANDO INTEGRAL 1 SISTEMA DE INFORMACIÓN PARA LA ALTA DIRECCIÓN: CUADRO DE MANDO INTEGRAL Oscar García Arias Jefe de Servicio de Informática Junta de Castilla y León. Consejería de Sanidad 1 Blanca SISTEMA DE INFORMACIÓN

Más detalles

Capítulo 1. Introducción. 1.1. Antecedentes

Capítulo 1. Introducción. 1.1. Antecedentes Capítulo 1. Introducción En este capítulo se presenta una descripción general del problema a investigar y el enfoque con el que se aborda. Se establece la necesidad de incorporar técnicas de análisis novedosas

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

CONCEPTOS FUNDAMENTALES.

CONCEPTOS FUNDAMENTALES. CONCEPTOS FUNDAMENTALES. INFORMÁTICA. Nace con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos que generalmente, involucraban gran cantidad de cálculo o gestión por lo cual, eran

Más detalles

JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS

JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS Tomás Clemente Carrilero. Profesor de enseñanza secundaria. Introducción. Joomla! es un sistema gestor de contenidos dinámicos (CMS, Content Management System)

Más detalles

CAPITULO III A. GENERALIDADES

CAPITULO III A. GENERALIDADES CAPITULO III INVESTIGACION DE CAMPO SOBRE EL DISEÑO DE UN SISTEMA AUTOMATIZADO DE CONTROL INVENTARIO Y EXPEDIENTES DE MENORES DE EDAD PARA EL CENTRO DE DESARROLLO INTEGRAL LA TIENDONA EN LA ZONA METROPOLITANA

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

La heurística en los virus

La heurística en los virus La heurística en los virus Francisco Eleazar Delgado Contreras Jesús Humberto Rojas Rangel José Luis Mares Monsiváis Coautor: Julio César González Cervantes FCFM-UANL Facultad de Ciencias Físico Matemáticas

Más detalles

NOTA EDITORIAL EXPERIENCIA DEL BANCO DE LA REPÚBLICA CON BILLETES BARNIZADOS

NOTA EDITORIAL EXPERIENCIA DEL BANCO DE LA REPÚBLICA CON BILLETES BARNIZADOS NOTA EDITORIAL EXPERIENCIA DEL BANCO DE LA REPÚBLICA CON BILLETES BARNIZADOS Una de las funciones del Banco de la República es la producción y distribución de efectivo para facilitar las transacciones

Más detalles

Los distintos navegadores para movernos por Internet

Los distintos navegadores para movernos por Internet www.solucionesenlaweb.com Los distintos navegadores para movernos por Internet Para que los usuarios puedan navegar por Internet y ver la información que más les interesa en cada momento, utilizamos los

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL. URL. Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar direcciones internet en la Web. Tiene dos partes, separadas por dos puntos: Antes de los dos

Más detalles

1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2.

1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2. 1. INTRODUCCIÓN AL CONCEPTO DE LA INVESTIGACIÓN DE MERCADOS 1.1. DEFINICIÓN DE INVESTIGACIÓN DE MERCADOS 1.2. EL MÉTODO CIENTÍFICO 2. GENERALIDADES SOBRE LAS TÉCNICAS DE INVESTIGACIÓN SOCIAL Y DE MERCADOS

Más detalles