ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA
|
|
- Susana Guzmán Rodríguez
- hace 8 años
- Vistas:
Transcripción
1 ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA Pablo F. Provasi 1 Lucio J. Kleisinger 1 Francisco R. Villatoro 2 1 Dpto. de Informática, Universidad Nacional del Nordeste - Argentina, pprovasi@exa.unne.edu.ar, lucio@edsistemas.com 2 Dpto. de Lenguajes y Ciencias de la Computación, Universidad de Málaga - España, villa@lcc.uma.es Resumen Se presenta un nuevo enfoque esquemático general, una arquitectura escalable, que permite servir de guía en la construcción de herramientas de minería para la detección de patrones secuenciales difusos en bases de datos de transacciones comerciales. Con el propósito de que estos patrones puedan ser utilizados mediante otras metodologías para decidir políticas de mercadeo, se menciona a modo de ejemplo una base de datos de Supermercado. El trabajo presenta un aspecto teórico del enfoque esquemático, dejando para más adelante la asignación puntual de las diversas herramientas de aplicación a cada etapa del modelo. Palabras Clave: Arquitectura Guía, Minería, Patrones Secuenciales, Difusos. 1. INTRODUCCIÓN La minería de datos cuantitativa pretende la extracción de la información que presenta ciertos modelos o patrones a partir de los registros almacenados en grandes bases de datos. Cuando estos patrones involucran cierta secuencia temporal nos referimos a la detección de patrones secuenciales. El problema de la minería de patrones secuenciales en bases de datos de transacciones comerciales fue introducido y resuelto utilizando bases de datos (en adelante DB) con información crisp por Agrawal y Strikant [1]. El uso de técnicas fuzzy en este contexto fue iniciado por Chen [2, 3]. En este trabajo nos basaremos en el reciente desarrollo de Céline Fiot [4], trabajo que completaremos y extenderemos con énfasis en las bases de datos de transacciones comerciales en supermercados y tiendas virtuales. Los contenidos del trabajo son los siguientes. En la siguiente sección se introduce un ejemplo que muestra el problema que queremos resolver. En la sección 3 presentaremos las ideas básicas sobre la minería de patrones secuenciales con datos crisp. A la minería de datos de patrones secuenciales con datos fuzzy se dedica la sección 4. Las ideas fundamentales sobre nuestra nueva arquitectura se presentan en la sección 5. Finalmente, la sección 6 presenta las conclusiones más importantes de este trabajo. 2. EJEMPLO EN UN SUPERMERCADO El sistema de administración de un supermercado puede almacenar y mantener diversas DB, una de las cuales almacenará los registros de las ventas. Las compras efectuadas por un cliente deben ser consideradas registros de la DB, y cada registro está unívocamente relacionado con un identificador o número de factura. En tiendas virtuales, como las consideradas por Fiot [4], el cliente se puede considerar como un agente en el sistema. Sin embargo, en nuestro caso supondremos que en la DB del supermercado los clientes son anónimos, y sólo se conoce el número de factura o recibo con la lista de productos. Los datos simples o aislados contenidos en una base de datos ofrecen muy poca o ninguna información que pueda ser de utilidad para el administrador del supermercado. Sin embargo, a medida que estos datos crecen en cantidad (número de registros), se pueden agrupar y relacionar de diversas formas, de manera que se pueda extraer una mayor cantidad de información utilizando técnicas de minería de datos. Surge de lo anterior, que los niveles de información (a) generados o (b) obtenidos pueden variar significativamente en función de como se organizan: (1) ordenan, (2) agrupan o (3) clasifican los datos. El análisis de estos datos previamente organizados permite (a) generar nueva información mediante la aplicación de reglas de consultas así como (b) obtener información de los mismos. Ejemplo 1: Sobre la información (b) obtenida de la simple observación de los datos (2) agrupados de una forma determinada, para este caso, en 2 grupos de interés: los que han comprado latas de tomates y los que han comprado latas de pimientos; existen otros grupos que surgen naturalmente y XIV Congreso Español sobre Tecnologías y Lógica fuzzy 67
2 que pueden o no ser de interés según lo que se desee observar, que son el grupo de los que no pertenecen a ninguno de los 2 grupos de interés y el grupo intersección. De esto podemos inferir mucha información crisp: primero, cantidad de clientes que han comprado alguno de los 2 productos, la cantidad que no lo ha hecho y los que han comprado ambos productos. Y si los comparamos entre si de diversas formas, obtendríamos información que nos ayudaría a decidir si nos conviene abastecernos en proporciones similares de estos productos o si nos convendría comprar mayoritariamente un producto en vez de otro. Queda claro que con un simple proceso de agrupación es enorme la cantidad de información que se puede obtener. Ejemplo 2: Sobre la información (a) generada, siguiendo con el ejemplo anterior. Si a estos grupos además los (3) clasificamos aplicando alguna regla de restricción temporal, podríamos obtener varios grupos más o subgrupos. Surge de esto que preparar grupos con algún significado especial requiere de un proceso de clasificación (aplicación de restricciones a la agrupación). Bien, hasta aquí parecería que se puede manejar esto con una simple consulta (query) elaborada de una base de datos. En muchos casos esto puede ser suficiente. Sin embargo, el propósito de encontrar patrones secuenciales difusos en una DB es principalmente obtener aquella información que no resulta trivial u obvia de un simple análisis. Para lo que es necesario la aplicación de algunos principios [4]: I II La conversión de los datos cuantitativos en conjuntos difusos y grados de pertenencia. El uso de estas titulaciones para extraer las secuencias frecuentes. Para la etapa (i), convertir datos cuantitativos de tipo crisp en conjuntos difusos requiere de un pre procesamiento según se explicó anteriormente. Este pre-procesamiento demanda algún consumo de recursos computacionales que en ocasiones puede ser muy costoso. El propósito de este pre procesamiento consiste en encontrar (agrupar, ordenar, clasificar) patrones secuenciales de tipo crisp. Un patrón no es otra cosa que un atributo presente en un registro de la DB. Los algoritmos de búsquedas de patrones procuran encontrar (o formar) secuencias de atributos presentes, y a esto se le llama minería de patrones secuenciales. 3. MINERÍA DE PATRONES SECUENCIALES (MPS) Antes de presentar la minería de patrones secuenciales fuzzy, consideraremos datos crisp. Sea DB un conjunto de registros (objetos), donde cada registro R consiste de tres elementos de información: un identificador de registro object-id, un registro de tiempo timestamp, y un conjunto A de atributos binarios. Un atributo a puede estar presente 1, o ausente 0. Si bien los algoritmos intentan encontrar secuencias de atributos presentes, esta claro que su ausencia también brinda significativa información. Un atributo a presente es llamado ítem i, y dentro del contexto de números crisp, un ítem es una cupla (atributo, valor). Un conjunto de items {i 1, i 2,, i k } es denotado por I, donde I es un sub conjunto de A. Esto es una representación no ordenada. Una secuencia s es una lista ordenada no vacía de los conjuntos de items s, denotado por s 1, s 2,, s p. Una n- secuencia es una secuencia de n items o de tamaño n. Decimos entonces que R es un conjunto de registros que contienen los atributo presente (o ítems) i. Gráficamente R (I) podría verse así como en la Figura 1. Figura 1: Algunos Atributos Presentes o items 3.1. SECUENCIA DE DATOS Una secuencia de datos s 1, s 2,, s p es una agrupación ordenada de registros con atributos presentes iguales, similares o pertenecientes. La agrupación se ordena según los datos de timestamp FRECUENCIA DE SECUENCIAS Los grados de pertenencia se obtienen al evaluar la frecuencia de ocurrencia de las secuencias freq(s) con distintos niveles de fuzzyficación. Algunos autores establecen un valor de referencia o parámetro, por ejemplo minfreq, con el fin de decidir si una frecuencia es más o menos frecuente. En estos casos se buscan las secuencias de mayor frecuencia, freq(s) > minf req. 4. MINERÍA DE PATRONES SECUENCIALES DIFUSOS (MPSD) Existen diferentes enfoques para extraer patrones secuenciales difusos, pero en este caso adoptamos una variante basada en Fiot [4], pero todos ellos comienzan por un paso común, donde el universo de cada ítem cuantitativo es particionado en varios conjuntos difusos. En el contexto de lógica difusa, un ítem difuso es la asociación de un conjunto difuso b a su correspondiente ítem x, es 68 XIV Congreso Español sobre Tecnologías y Lógica fuzzy
3 decir [x, b]. En la DB cada registro está asociado a un ítem difuso [x,b] según su grado de pertenencia. Un conjunto de items difusos será denotado por el par (X,B), donde X es el conjunto de items, y B es un conjunto de conjuntos difusos correspondientes SECUENCIA DE DATOS DIFUSOS Por otra parte tenemos que, una secuencia g-k-sequence s 1, s 2,, s p está formada por g conjuntos de items difusos s = (X, B) agrupados a k items difusos [x,b] FRECUENCIA DIFUSA DE DATOS DIFUSOS De acuerdo a las definiciones anteriores podemos decir que la minería de patrones secuenciales difusos consiste en encontrar la frecuencia máxima difusa g-k-sequence. En su trabajo, Fiot et al [4], ofrece una definición general de frecuencia de una secuencia, también presenta tres algoritmos para el cálculo de frecuencia de patrones secuenciales difusos que pueden ser de utilidad cuando se construyen herramientas para la minería de patrones secuenciales. Por ejemplo: SpeedyFuzzy: se basa en la cuenta admitir / no admitir. Cuenta todos los objetos o items difusos de un conjunto, sin importar el grado, si es mayor que 0 los objetos tienen el mismo peso. MiniFuzzy: se basa en un umbral de cuenta. Cuenta los objetos o items difusos de un conjunto, pero solo admite aquellos items de la secuencia candidato que tienen un grado de pertenencia mayor a un umbral especificado. TotallyFuzzy: se basa en una cuenta sigma-contar con umbral. Cuenta cada objeto y cada secuencia. Se toma en cuenta la importancia del conjunto o secuencia de datos, y se considera el mejor grado de pertenencia. 5. ARQUITECTURA GUÍA PARA LA CONSTRUCCIÓN DE HERRAMIENTAS (MPSD) Este esquema permite oficiar de guía en la producción de herramientas para la minería de patrones secuenciales difusos. Consiste en seguir el camino adecuado según el caso de estudio (ver Figura 2). El modelo de la arquitectura consta de dos fases: minería de datos cuantitativos y minería de datos difusos. En la figura vemos la Etapa de Clasificación, que consiste en generar grupos o bases de datos de patrones presentes luego de aplicar uno de los porcesos alternativos de clasificación. Siguiendo el modelo, se pueden agregar n algoritmos con el objeto de probar diferentes tipos de agrupaciones. Una vez obtenido un conjunto de bases de datos clasificados como salida de la ejecución del proceso elegido, será factible pasar a la etapa siguiente de Secuenciado, en la cual se podrá obtar por alguno de los algoritmos de ordenamiento conocidos o diseñado con algún criterio especial. Estos algoritmos podrán ser elegidos en base al criterio de ordenamiento más adecuado para las DB generadas en la etapa anterior. Como resultado del secuenciado se optine un nuevo conjunto de bases de datos, agrupadas, clasificadas y ordenadas. Hasta aquí podemos decir que se ha completado la fase correspondiente a minería de datos cuantitativos. La fase de minería de datos difusos, presenta dos etapas, Fuzzyficación y Detección y Conteo de freq(s). La primera consiste en seguir un procedimiento similar a los descritos en las etapas anteriores, seleccionar (o producir) el algoritmo de fuzzyficación adecuado para el tipo de datos contenido en las DB de entrada y efectuar el procesamiento. Como resultado, se obtendrán n bases de datos de secuencias difusas. Ahora bien, en la figura podemos ver la etapa final Detección y conteo de freq(s), y vemos que los cuadros que representan procesos, por ejemplo (Algoritmo 1 Detec. y Conteo), pueden ser reemplazados por cualquiera de los tres algoritmos referenciados en la sub sección anterior. También es factible diseñar tantos algoritmos como la necesidad justifique. Por ello la arquitectura de guía pretende aclarar el panorama para quienes se dedican a experimentar en la minería de patrones secuenciales difusos. 6. CONCLUSIONES En este trabajo nosotros presentamos una introducción teórica de las etapas que implica el desarrollo de herramientas para la minería de patrones secuenciales difusos, y presentamos un esquema general que sirve de guía en la arquitectura de estas herramientas. Los bloques del esquema en cada etapa pueden ser reemplazados por nombres propios de nuevos algoritmos que permitan cumplimentar los pasos requeridos para la MPSD. Referencias [1] R. Agrawal, R. Srikant. Mining sequential patterns. 11th International Conference on Data Engineering (ICDE 95), Taipei, Taiwan, Pág. 3, Expanded version available as IBM Research Report RJ9910, October [2] R.-S. Chen, G.-H. Tzeng, C.C. Chen, Y.-C. Hu. Discovery of Fuzzy Sequential Patterns for Fuzzy Par- XIV Congreso Español sobre Tecnologías y Lógica fuzzy 69
4 titions in Quantitative Attributes. ACS/IEEE International Conference on Computer Systems and Applications. Pág , [3] R.-S. Chen, Y.-C. Hu. A novel method for discovering fuzzy sequential patterns using the simple fuzzy partition method. Journal of the American Society for Information Science 54(7), Pág , [4] C. Fiot. Fuzzy Sequential Patterns for Quantitative Data Mining. In Galindo, J. (Ed.), Handbook of Research on Fuzzy Information Processing in Databases, In Press, XIV Congreso Español sobre Tecnologías y Lógica fuzzy
5 Figura 2: Esquema General para la Arquitectura de Herramientas MPSD XIV Congreso Español sobre Tecnologías y Lógica fuzzy 71
RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea
RESULTADOS CONSULTA CIUDADANA VIRTUAL Consulta Laboral en Línea Septiembre, 2015 1 Agradecimientos Ponemos a disposición de ustedes los resultados de la Consulta Ciudadana Virtual, efectuada en julio de
Más detallesMineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesItinerario Formativo en Innovación Docente
Módulo I: Los Mapas Conceptuales Los Mapas Conceptuales Itinerario Formativo en Innovación Docente Los mapas conceptuales son una herramienta muy poderosa para organizar, analizar y sintetizar información
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesEstas visiones de la información, denominadas vistas, se pueden identificar de varias formas.
El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO
Más detallesFórmulas. Objetivos y Definición. Definir fórmulas nos brinda una forma clave de compartir conocimiento y obtener código generado optimizado
97 Objetivos y Definición Definir fórmulas nos brinda una forma clave de compartir conocimiento y obtener código generado optimizado Cuando el valor de un atributo o variable puede calcularse a partir
Más detallesTecnologías en la Educación Matemática. Expresiones. Datos. Expresiones Aritméticas. Expresiones Aritméticas 19/08/2014
Tecnologías en la Educación Matemática jac@cs.uns.edu.ar Dpto. de Ciencias e Ingeniería de la Computación UNIVERSIDAD NACIONAL DEL SUR 1 Datos Los algoritmos combinan datos con acciones. Los datos de entrada
Más detallesUnidad VI: Supervisión y Revisión del proyecto
Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...
Más detallesCAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS
Capitulo 6. Sistema de Detección de Intrusos con Redes Neuronales. 69 CAPITULO 6 SISTEMA DE DETECCION DE INTRUSOS USANDO REDES NEURONALES. En este capítulo se realiza la preparación adecuada de toda la
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesCiclo de vida y Metodologías para el desarrollo de SW Definición de la metodología
Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesCURSO INSTALACION E IMPLEMENTACION ALOJA SOFTWARE HOTEL MODULO 02: Datos Adicionales de configuración [1]
MODULO 02: Datos Adicionales de configuración [1] Monedas circulantes El software permite recibir múltiples clases de monedas en sus cobros. Para esto debemos definir las monedas circulantes que podemos
Más detallesSOLUCION DE MODELOS DE PROGRAMACION LINEAL EN UNA HOJA DE CALCULO. PROBLEMAS DE TRANSPORTE Y ASIGNACION.
UNIVERSIDAD NACIONAL DE LA PLATA FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA DE LA PRODUCCIÓN INGENIERÍA INDUSTRIAL SOLUCION DE MODELOS DE PROGRAMACION LINEAL EN UNA HOJA DE CALCULO. PROBLEMAS DE
Más detalles2 EL DOCUMENTO DE ESPECIFICACIONES
Ingeniería Informática Tecnología de la Programación TEMA 1 Documentación de programas. 1 LA DOCUMENTACIÓN DE PROGRAMAS En la ejecución de un proyecto informático o un programa software se deben de seguir
Más detallesManual Operativo Sistema de Postulación Online
Manual Operativo Sistema de Postulación Online Este Manual está diseñado en forma genérica para apoyar el proceso de postulación en línea, las Bases de cada Concurso definen los requerimientos oficiales
Más detallesforma de entrenar a la nuerona en su aprendizaje.
Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesServicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas...
Indice Página Introducción... 2 Acceso al Sistema... 3 Barra de Herramientas... 4 Menú Principal... 5 Operación Catálogos Reportes Consultas Entradas Por Orden de Compra... 6 Entradas Directas... 8 Salidas
Más detalles6. DESCRIPCIÓN DEL SOFTWARE
Capítulo 2. Equipo 6. DESCRIPCIÓN DEL SOFTWARE 6.1 Introducción El equipo de medida descrito en el capítulo anterior lleva asociado un software que hace de sistema de control del proceso de medición. Este
Más detallesESTIMACIÓN. puntual y por intervalo
ESTIMACIÓN puntual y por intervalo ( ) Podemos conocer el comportamiento del ser humano? Podemos usar la información contenida en la muestra para tratar de adivinar algún aspecto de la población bajo estudio
Más detallesANÁLISIS DE DATOS NO NUMERICOS
ANÁLISIS DE DATOS NO NUMERICOS ESCALAS DE MEDIDA CATEGORICAS Jorge Galbiati Riesco Los datos categóricos son datos que provienen de resultados de experimentos en que sus resultados se miden en escalas
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesCONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler
CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detallesEstándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008
Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ
ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...
Más detallesFundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -
Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 9 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Actividad. Qué es un modelo de Data Mining Qué es
Más detallesUNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN PROYECTO DE CÁTEDRA. MATERIA: Introducción a la Programación
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN CICLO 01-2015 PROYECTO DE CÁTEDRA MATERIA: Introducción a la Programación Indicaciones generales: El proyecto a continuación,
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesEl almacén de indicadores de proceso de negocio en ejecución
X Congreso de Ingeniería de Organización Valencia, 7 y 8 de septiembre de 2006 El almacén de indicadores de proceso de negocio en ejecución Andrés Boza García 1, Angel Ortiz Bas 1, Llanos Cuenca Gonzalez
Más detallesCapítulo 12: Indexación y asociación
Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesMANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora
MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo
Más detallesGuía paso a paso para la cumplimentación del formulario de candidatura
Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO
Más detallesMejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos
ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados
Más detallesPresentación de Pyramid Data Warehouse
Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo
Más detallesOperaciones Morfológicas en Imágenes Binarias
Operaciones Morfológicas en Imágenes Binarias Introducción La morfología matemática es una herramienta muy utilizada en el procesamiento de i- mágenes. Las operaciones morfológicas pueden simplificar los
Más detalles3. Modelo relacional: Estructura e integridad.
Modelo relacional: Estructura e integridad 47 3. Modelo relacional: Estructura e integridad. 3.1. Introducción. El modelo de datos relacional es posterior a los modelos jerárquicos y de red. Nació como
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesIngeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007
Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el
Más detallesCriterios de Selección de Inversiones: El Valor Actual Neto y sus derivados *.
Criterios de Selección de Inversiones: El Valor Actual Neto y sus derivados *. Uno de los criterios más válidos para la selección de inversiones alternativas es la determinación del Valor Actual Neto (VAN)
Más detallesApuntes Recuperación ante Fallas - Logging
Lic. Fernando Asteasuain -Bases de Datos 2008 - Dpto. Computación -FCEyN-UBA 1 Apuntes Recuperación ante Fallas - Logging Nota: El siguiente apunte constituye sólo un apoyo para las clases prácticas del
Más detalles3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)
3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.
Más detallesEstrategias de producto y precio
Cómo vender tu producto o servicio Índice 1. Qué es una estrategia?... 3 2. Qué es una estrategia de producto?... 3 3. Cómo fijar una estrategia de producto?... 3 4. Pero, qué es un producto (o servicio)?...
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesDETERMINACIÓN DEL VOLUMEN DE PEDIDO.
Lote económico de compra o Lote Optimo DETERMINACIÓN DEL VOLUMEN DE PEDIDO. Concepto que vemos en casi todos libros de aprovisionamiento, habitualmente la decisión de la cantidad a reaprovisionar en las
Más detalles1.1. Introducción y conceptos básicos
Tema 1 Variables estadísticas Contenido 1.1. Introducción y conceptos básicos.................. 1 1.2. Tipos de variables estadísticas................... 2 1.3. Distribuciones de frecuencias....................
Más detallesINDICADORES PRESENTADO POR: LUIS DARÍO TÉLLEZ RAMÍREZ
PRESENTADO POR: LUIS DARÍO TÉLLEZ RAMÍREZ CONTENIDO GENERALIDADES DE LA MEDICIÓN CLASIFICACIÓN DE FORMULACIÓN O AJUSTE DE GENERALIDADES DE LA MEDICIÓN EN EL SECTOR PÚBLICO La medición consiste en revisar
Más detallesEstrategia de Ruta al Mercado en 4 pasos La primera etapa
Ruta al Mercado Todo depende de las ventajas competitivas de cada compañía, de su cultura y de sus redes de colaboración. Definir quién hace qué es crucial. Una buena decisión puede crear una ventaja competitiva,
Más detallesLa tutoría para la dirección de proyectos de investigación. Darder Mesquida, Antònia antonia.darder@uib.es. Universitat de les Illes Balears.
La tutoría para la dirección de proyectos de investigación. Resumen Darder Mesquida, Antònia antonia.darder@uib.es Universitat de les Illes Balears. Se presenta un modelo de tutoría docente para la dirección
Más detallesCopyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler
Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesInstituto Tecnológico de Celaya
LOS SISTEMAS DE REPRESENTACIÓN NUMÉRICA Es común escuchar que las computadoras utilizan el sistema binario para representar cantidades e instrucciones. En esta sección se describen las ideas principales
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesLA ADMINISTRACIÓN ON-LINE. CONSULTA DE DATOS USANDO ASP.
LA ADMINISTRACIÓN ON-LINE. CONSULTA DE DATOS USANDO ASP. Luis Antonio Álvarez Dpto. de Información Geográfica Servicio de Urbanismo Excmo. Ayuntamiento de Cáceres José Luis Herrero, Fabiola Lucio Departamento
Más detallesBase de datos relacional
Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar
Más detallesGUÍA PARA LA PRESENTACIÓN DE PROPUESTAS UIS INGENIUM 2015
GUÍA PARA LA PRESENTACIÓN DE PROPUESTAS UIS INGENIUM 2015 2015 CONTENIDO 1. PRESENTACIÓN DE PROPUESTAS... 3 2. CONTENIDO DE LA PROPUESTA... 3 2.1 Título de la propuesta... 3 2.2 Planteamiento del problema...
Más detallesAprendiendo con las redes sociales
DHTIC Aprendiendo con las redes sociales Benemérita Universidad Autónoma de Puebla Silvia Arellano Romero [Seleccione la fecha] Índice Introducción La educación es la formación destinada a desarrollar
Más detallesactivuspaper Text Mining and BI Abstract
Text Mining and BI Abstract Los recientes avances en lingüística computacional, así como la tecnología de la información en general, permiten que la inserción de datos no estructurados en una infraestructura
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detalles1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE
MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4
Más detalles1.1 EL ESTUDIO TÉCNICO
1.1 EL ESTUDIO TÉCNICO 1.1.1 Definición Un estudio técnico permite proponer y analizar las diferentes opciones tecnológicas para producir los bienes o servicios que se requieren, lo que además admite verificar
Más detallesAnálisis y cuantificación del Riesgo
Análisis y cuantificación del Riesgo 1 Qué es el análisis del Riesgo? 2. Métodos M de Análisis de riesgos 3. Método M de Montecarlo 4. Modelo de Análisis de Riesgos 5. Qué pasos de deben seguir para el
Más detallesEncuestas en Google. Primeros pasos
Encuestas en Google Primeros pasos Para crear una encuesta en Google, debemos ingresar a nuestra cuenta de correo de la Universidad Nacional de Colombia o de cualquier otra cuenta de Gmail. En la parte
Más detallesIngeniería en Informática
Departamento de Informática Universidad Carlos III de Madrid Ingeniería en Informática Aprendizaje Automático Junio 2007 Normas generales del examen El tiempo para realizar el examen es de 3 horas No se
Más detallesSistemas de Información Geográficos (SIG o GIS)
Sistemas de Información Geográficos (SIG o GIS) 1) Qué es un SIG GIS? 2) Para qué sirven? 3) Tipos de datos 4) Cómo trabaja? 5) Modelos de datos, Diseño Conceptual 6) GeoDataase (GD) 7) Cómo evaluamos
Más detallesPlan de Gestión de Configuración. Universidad Nacional de la Patagonia Austral
Plan de Gestión de Configuración Universidad Nacional de la Patagonia Austral Temario 1. Gestión de Configuración de Software 1.1 Definición 2. Plan de SCM 2.1 Estructura Organizacional 2.2 Actividades
Más detallesEL MERCADO Y SEGMENTACION
LECTURA 1: EL MERCADO Y SEGMENTACION Este es un ensayo elaborado en Abril de 2008, basado en diferentes publicaciones de mercadeo y segmentación de mercados y únicamente se realizó con fines pedagógicos.
Más detallesManual de Usuario Comprador Presupuesto
Manual de Usuario Comprador Presupuesto Servicio de Atención Telefónica: 5300569/ 5300570 Descripción General El módulo Presupuesto tiene la finalidad de ayudar a las empresas a tener un control de gestión
Más detalles1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1
5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0
Más detallesGestión de Configuración del Software
Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software
Más detallesUn primer acercamiento a la CMDB.
Un Versión primer 1.2 acercamiento a la CMDB. 20/07/2005 Un primer acercamiento a la CMDB. Versión 1.1 1.2 18/02/05 20/02/05 Fecha Jose Autores Carlos Manuel García Viejo García Lobato http://ars.viejolobato.com
Más detallesEl Proceso Unificado de Desarrollo de Software
El Proceso de Desarrollo de Software Ciclos de vida Métodos de desarrollo de software El Proceso Unificado de Desarrollo de Software 1 Fases principales del desarrollo de software Captura de requisitos:
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesBases de datos en Excel
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos
Más detallesAnálisis de los datos
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización
Más detallesVolumen TECNOLOGÍA DE ADMINISTRACIÓN EMPRESARIAL SIMI EVOLUTION (9.0) Guía de usuario
Volumen 1 TECNOLOGÍA DE ADMINISTRACIÓN EMPRESARIAL SIMI EVOLUTION (9.0) Guía de usuario SISTEMA INTEGRADO DE MANEJO INMOBILIARIO Guía administración módulo CALLCENTER Tecnología de Administración Empresarial
Más detallesANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un
ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,
Más detallesConclusiones. Particionado Consciente de los Datos
Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser
Más detallesLa nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx
La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. efrain@yalma.fime.uanl.mx Resumen Se dan algunas definiciones básicas relacionadas con la divisibilidad
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesTécnicas de Planeación y Control
Técnicas de Planeación y Control 1 Sesión No. 6 Nombre: Plan maestro de producción Contextualización En algunas empresas el éxito que se tiene es el de lograr abastecer sus productos en cortos espacios
Más detallesINGENIERÍA DEL SOFTWARE
INGENIERÍA DEL SOFTWARE Sesión No. 2 Nombre: Procesos de ingeniería del software INGENIERÍA DEL SOFTWARE 1 Contextualización La ingeniería de software actualmente es muy importante, pues con los avances
Más detallesCapítulo 2. Metodologías de selección de personal
Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.
Más detallesLas bebidas Alcohólicas
Las bebidas Alcohólicas Hecho por: - Elisa Gutiérrez - Guillermo Rivas-plata - Rodrigo Pumares - Beatriz Sánchez 1 Índice 1- Introducción... 3 2- Objetivos... 3 3- Preguntas de la encuesta... 4 4- Encuesta...
Más detallesINTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1.
INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD 1 Estructura de contenidos: 1. Programación Web 2. Sistema De Información 3. Sistema Web 4. Requisitos Para Sistemas Web Con Asp 5. Internet Information Server
Más detalles