Un Enfoque de Red Social para Identificar Sospechosos Policiales Claves
|
|
- Marcos Agüero Chávez
- hace 8 años
- Vistas:
Transcripción
1 Un Enfoque de Red Social para Identificar Sospechosos Policiales Claves Fredy Troncoso 1 Richard Weber 2 1 Doctorado Sistemas de Ingeniería, Facultad de Ciencias Físicas y Matemáticas Universidad de Chile 2 Departamento Ingeniería Industrial, Facultad de Ciencias Físicas y Matemáticas Universidad de Chile 1 ftroncos@ubiobio.cl, 2 rweber@dii.uchile.cl 26 de abril de 2014
2 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4
3 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4
4 Agrupaciones delictuales Investigaciones de agrupaciones delictuales en la ĺınea cuantitativa se relacionan con: Modelos de regresión que han permitido, por ejemplo, obtener índices de propensión delictual y su relación con otros índices como victimización [5] o violencia [10].
5 Agrupaciones delictuales Investigaciones de agrupaciones delictuales en la ĺınea cuantitativa se relacionan con: Modelos de regresión que han permitido, por ejemplo, obtener índices de propensión delictual y su relación con otros índices como victimización [5] o violencia [10]. Modelos microeconómicos que permiten entender su comportamiento [3] [2] [7].
6 Agrupaciones delictuales Investigaciones de agrupaciones delictuales en la ĺınea cuantitativa se relacionan con: Modelos de regresión que han permitido, por ejemplo, obtener índices de propensión delictual y su relación con otros índices como victimización [5] o violencia [10]. Modelos microeconómicos que permiten entender su comportamiento [3] [2] [7]. Identificación de estructuras criminales, miembros claves y miembros con roles importantes en redes sociales [14] [13] [11].
7 Agrupaciones delictuales y el enfoque de red social Figura: Red delictual de Fujimori
8 Agrupaciones delictuales y el enfoque de red social Una agrupación delictual, se puede entender como una red social [9].
9 Agrupaciones delictuales y el enfoque de red social Una agrupación delictual, se puede entender como una red social [9]. Atiende a una de las ideas más potentes en las ciencias sociales[1].
10 Agrupaciones delictuales y el enfoque de red social Una agrupación delictual, se puede entender como una red social [9]. Atiende a una de las ideas más potentes en las ciencias sociales[1]. Es un medio eficiente y eficaz, pues sus actores, participar en el proceso de creación de redes sociales [9].
11 Agrupaciones delictuales y el enfoque de red social Figura: Red delictual de activos
12 Agrupaciones delictuales y el enfoque de red social Figura: Red delictual de activos
13 Agrupaciones delictuales y el enfoque de red social Figura: Ego red
14 Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos.
15 Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos. Se parte, por lo general, con información aportada por bases de datos delictuales disponibles.
16 Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos. Se parte, por lo general, con información aportada por bases de datos delictuales disponibles. Un paso fundamental es la transformación de la información disponible, para el establecimiento del vínculo entre los delincuentes
17 Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos. Se parte, por lo general, con información aportada por bases de datos delictuales disponibles. Un paso fundamental es la transformación de la información disponible, para el establecimiento del vínculo entre los delincuentes La identificación de individuos claves permite centrar los recursos de la investigación
18 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector).
19 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4].
20 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4]. Aquí, el vínculo es el principal elemento de interés
21 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4]. Aquí, el vínculo es el principal elemento de interés Qué sucede si al análisis de una red social normal le incorporamos información adicional, como la propensión delictual de los individuos?
22 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4]. Aquí, el vínculo es el principal elemento de interés Qué sucede si al análisis de una red social normal le incorporamos información adicional, como la propensión delictual de los individuos? Son tan efectivas las herramientas tradicionales para el análisis de la red?
23 Un nuevo enfoque El nuevo enfoque consiste en considerar la propensión delictual de los individuos de la red. Pcg i = r(s i ) (1) Donde S i es el conjunto de atributos relevantes de un individuo i y r(.) una función que transforma este conjunto en el valor de propensión.
24 Un nuevo enfoque El nuevo enfoque consiste en considerar la propensión delictual de los individuos de la red. Pcg i = r(s i ) (1) Donde S i es el conjunto de atributos relevantes de un individuo i y r(.) una función que transforma este conjunto en el valor de propensión.
25 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4
26 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible.
27 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo.
28 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo. Se aplicó técnicas tradicionales del SNA y algoritmos de evaluación de nodos, para identificar a los individuos importantes dentro de la red.
29 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo. Se aplicó técnicas tradicionales del SNA y algoritmos de evaluación de nodos, para identificar a los individuos importantes dentro de la red. Mediante información adicional, se identificó individuos altamente sospechosos de pertenecer a una agrupación delictual.
30 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo. Se aplicó técnicas tradicionales del SNA y algoritmos de evaluación de nodos, para identificar a los individuos importantes dentro de la red. Mediante información adicional, se identificó individuos altamente sospechosos de pertenecer a una agrupación delictual. Se comparó la identificación de estos individuos obtenida mediante los evaluadores y el uso de la propensión delictual.
31 Establecimiento de la red social Figura: Rede social de estudiantes correspondientes a la ciudad 3 La red de análisis fue obtenida a partir de información extraida desde la evaluación del programa norteamericano para la prevención de pandillas juveniles Gang Resistance Education and Training (G.R.E.A.T.). Compuesta por 53 individuos, 127 arcos y 7 individuos altamente sospechosos.
32 Índice de propensión y evaluación de los nodos El conjunto de atributos utilizados para la obtención del índice de propensión, es parte de los utilizados por Gibson (2009) [5] y [10]en sus investigaciones.
33 Índice de propensión y evaluación de los nodos El conjunto de atributos utilizados para la obtención del índice de propensión, es parte de los utilizados por Gibson (2009) [5] y [10]en sus investigaciones. Para representar el índice de capacidad de pertenecer a una pandilla juvenil de un estudiante, se eligió la probabilidad posterior entregada por un modelo de clasificación.
34 Índice de propensión y evaluación de los nodos El conjunto de atributos utilizados para la obtención del índice de propensión, es parte de los utilizados por Gibson (2009) [5] y [10]en sus investigaciones. Para representar el índice de capacidad de pertenecer a una pandilla juvenil de un estudiante, se eligió la probabilidad posterior entregada por un modelo de clasificación. La evaluación de los nodos mediante las técnicas tradicionales de SNA se realizó mediante el software Ucinet 6.0. y Gephi
35 Resultados de la comparación entre métodos Figura: Resultados obtenidos mediante la aplicación de los evaluadores y el índice de propensión delictual
36 Resultados de la comparación entre métodos Los individuos altamente sospechosos encontrados mediante estos tres evaluadores, son diferentes, por lo que es posible señalar que los evaluadores basados en aspectos estructurales de la red y el basado en atributos, son complementarios.
37 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4
38 The Social Network Criminal Suspect Evaluator El nuevo evaluador propuesto es el Social Network Criminal Suspect Evaluator (SNCSE), cuya forma general es: Hcg i = αr(s i )+α j V Hcg j e ij i N (2). Donde y e ij = e (sl ij σ )2 (3) 1 α = 1+ j V e ij i N (4)
39 The Social Network Criminal Suspect Evaluator El nuevo evaluador propuesto es el Social Network Criminal Suspect Evaluator (SNCSE), cuya forma general es: Hcg i = αr(s i )+α j V Hcg j e ij i N (2). Donde y e ij = e (sl ij σ )2 (3) 1 α = 1+ j V e ij i N (4) Su forma matricial es: (I E)Hcg = R (5)
40 Aplicaciones del SNCSE El SNCSE fue aplicado a dos casos: A un conjunto de cinco redes sociales de estudiantes, obtenidas a partir de información extraida desde la evaluación del programa norteamericano para la prevención de pandillas juveniles Gang Resistance Education and Training (G.R.E.A.T.)
41 Aplicaciones del SNCSE El SNCSE fue aplicado a dos casos: A un conjunto de cinco redes sociales de estudiantes, obtenidas a partir de información extraida desde la evaluación del programa norteamericano para la prevención de pandillas juveniles Gang Resistance Education and Training (G.R.E.A.T.) A una red social de individuos procesados por microtráfico, obtenida a partir de una base de datos aportada por la Policía de Investigaciones de Chile.
42 Aplicación: G.R.E.A.T. Las cinco redes sociales construidas fueron: City 1 City 3 City 4 City 5
43 Aplicación: Policía de Investigaciones de Chile La red social construida fue:
44 Test de efectividad (aplicación G.R.E.A.T.) El eje x muestra los diferentes ranking de estudiantes y el eje y el número de estudiantes altamente sospechosos incorporados en cada ranking.
45 Resultados de la aplicación PDI Esta aplicación revela la habilidad del evaluador propuesto para ser usado con redes no conexas y da testimonio de su flexibilidad y amplia aplicabilidad.
46 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4
47 I [1] S. Borgatti. Network analysis in the social sciences. Science, 323: , [2] A. Dnes and N. Garoupa. Behavior, human capital and the formation of gangs. Kyklos, 63: , [3] N. Garoupa. The economics of organized crime and optimal law enforcement. Economic Inquiry, 38(2): , [4] L. Getoor and C. Diehl. Link mining: a survey. ACM SIGKDD Explorations Newsletter, 7:3 12, [5] C. Gibson. Using propensity score matching to understand the relationship between gang membership and violent victimization: A research note. Justice Quarterly, 26: , [6] R. Van Der Hulst. Introduction to social network analysis (sna) as an investigative tool. Trends in organized crime, 12: , [7] H. Lu J. Chang and M. Chen. Organized crime or individual crime? endogenous size of a criminal organization and the optimal law enforcement. Economic Inquiry, 43: , 2005.
48 II [8] J. McGloin and D. Kirk. Social network analysis. Handbook of Quantitative Criminology, pages , [9] J. McIllwain. Organized crime: A social network approache. Crime, law and social change, 32: , [10] C. Melde and F. Esbensen. Gangs and violence: Disentangling the impact of gang membership on the level and nature of offending. Journal of quantitative criminology, pages 1 24, [11] J. Qin. Analyzing terrorist networks: A case study of the global salafi jihad network. Intelligence and security informatics, pages , [12] M. Wang and W. Pan. A comparative study of network centrality metrics in identifying key classes in software. Journal of Computational Information Systems, 8: , [13] J. Xu. Analyzing and visualizing criminal network dynamics: A case study. Security Informatics, pages , [14] J. Xu and H. Chen. Untangling criminal networks: A case study. Intelligence and Security Informatics, pages 958, 2003.
Los futuros desafíos de la Inteligencia de Negocios. Richard Weber Departamento de Ingeniería Industrial Universidad de Chile rweber@dii.uchile.
Los futuros desafíos de la Inteligencia de Negocios Richard Weber Departamento de Ingeniería Industrial Universidad de Chile rweber@dii.uchile.cl El Vértigo de la Inteligencia de Negocios CRM: Customer
Más detallesCRIMINOLOGÍA COMPETENCIAS DEL GRADO EN:
COMPETENCIAS DEL GRADO EN: CRIMINOLOGÍA Al obtener el título de Grado en Criminología de la UEM, el graduado/a estará capacitado para formular problemas criminológicos, plantear hipótesis sobre ellos e
Más detallesEvaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial
Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de
Más detallesANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un
ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,
Más detallesEvaluación de Competencias en Ingeniería: El caso de cálculo. Elena Fabiola Ruiz Ledesma
Evaluación de Competencias en Ingeniería: El caso de cálculo Introducción Debido a las nuevas competencias que reclama la sociedad, las universidades están rediseñando sus carreras a través de nuevos perfiles
Más detallesPublicación de contenidos y actualizaciones al Portal UNAM
Publicación de contenidos y actualizaciones al Portal UNAM Alma Rosa García Martínez Febrero 2011 De qué hablaremos? Por dónde comenzar? Estudios y herramientas para analizar sitios Qué está pasando alrededor?
Más detallesMODELO PREDICTIVO DE DESERCIÓN ESTUDIANTIL
MODELO PREDICTIVO DE DESERCIÓN ESTUDIANTIL APLICACIÓN DE TÉCNICAS DE MINERÍA DE DATOS Yegny Amaya, Edwin Barrientos, Universidad Francisco de Paula Santander, Colombia Diana Heredia Vizcaíno, Universidad
Más detallesCumbre Internacional de Análisis Criminal Científico expuso las nuevas formas de estudiar a los delincuentes
Cumbre Internacional de Análisis Criminal Científico expuso las nuevas formas de estudiar a los delincuentes 4 REPORTAJE CENTRAL Es posible saber dónde atacarán los delincuentes? Podemos inferir la conducta
Más detallesENMKT616 Inteligencia de clientes y estrategia de relacionamiento
ENMKT616 Inteligencia de clientes y estrategia de relacionamiento Profesor: E-mail profesor: Juan P. Forno jforno@formulisa.cl PRESENTACIÓN DEL CURSO Las empresas acumulan cada vez mas información de sus
Más detallesTaller Programas de Capacitación Laboral para los Jóvenes Propuesta de Evaluación de impacto de Mi Primer Empleo Digno MPED (Bolivia)
Taller Programas de Capacitación Laboral para los Jóvenes Propuesta de Evaluación de impacto de Mi Primer Empleo Digno MPED (Bolivia) www.udape.gov.bo Washington D.C. 11-13 Mayo 2009 1 Preguntas: Los jóvenes
Más detallesPROYECTO DE GESTIÓN DEL RIESGO EN JÓVENES INFRACTORES
PROYECTO DE GESTIÓN DEL RIESGO EN JÓVENES INFRACTORES El proyecto de gestión del riesgo con jóvenes infractores es una colaboración entre la Dirección General de Ejecución Penal en la Comunidad y de Justicia
Más detallesPRESENTAN ANÁLISIS PRELIMINAR DE DESEMPEÑO DE GRUPOS DE INVESTI- GACIÓN EN NANO, BIO Y TIC EN ARGENTINA
PRESENTAN ANÁLISIS PRELIMINAR DE DESEMPEÑO DE GRUPOS DE INVESTI- GACIÓN EN NANO, BIO Y TIC EN ARGENTINA El Centro Interdisciplinario de Estudios en Ciencia, Tecnología e Innovación (CIECTI), en continuidad
Más detallesQué es SPIRO? Características
Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría
Más detallesERRORES CONCEPTUALES DE ESTADÍSTICA EN ESTUDIANTES
ERRORES CONCEPTUALES DE ESTADÍSTICA EN ESTUDIANTES DE BÁSICA PRIMARIA EN LA CIUDAD DE PEREIRA José R. Bedoya Universidad Tecnológica de Pereira Pereira, Colombia La formación estadística en la ciudadanía,
Más detallesQué ofrece un diagnóstico a un área de calidad. Agosto 2015 1ra visita de ISQI - HASTQB
Qué ofrece un diagnóstico a un área de calidad Agosto 2015 1ra visita de ISQI - HASTQB Introducción Objetivos Determinar el estado de situación (AS IS) y el nivel de madurez de los procesos de un área
Más detallesBOLETÍN COMUNAL LA GRANJA. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011
BOLETÍN COMUNAL LA GRANJA Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011 Santiago, Mayo de 2012 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales
Más detallesBOLETÍN COMUNAL LOS ANGELES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011
BOLETÍN COMUNAL LOS ANGELES Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011 Santiago, Mayo de 2012 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales
Más detallesIntroducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012
Introducción a selección de atributos usando WEKA Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Contenido 1 Introducción a WEKA El origen Interfaces
Más detallesGLOSARIO DE PREGUNTAS DE SELECCIÓN DE PERSONAL BASADA EN COMPETENCIAS
GLOSARIO DE PREGUNTAS DE SELECCIÓN DE PERSONAL BASADA EN COMPETENCIAS Documento elaborado por: Octavio Salazar Arellano, Socioteck Consultores. Qué es una competencia? Es una característica subyacente
Más detallesINFORME DE CUMPLIMIENTOS DE COMPROMISOS AL 31-12-2014
INFORME DE CUMPLIMIENTOS DE COMPROMISOS AL 31-12-2014 Programa/Institución: Programas de Tecnologías de la Información y Comunicación TIC s Ministerio: MINISTERIO DE EDUCACION Servicio: SUBSECRETARIA DE
Más detallesInforme de Competitividad Global 2014 2015
Informe de Competitividad Global 2014 2015 Setiembre de 2014 El Foro Económico Mundial elaboró en el presente año, tal como lo hace desde 1979, el Informe de Competitividad Global, que analiza 114 variables
Más detallesEl modelo de desarrollo del pensamiento geométrico de Dina y Pierre Van Hiele. Ana Bressan GPDM
El modelo de desarrollo del pensamiento geométrico de Dina y Pierre Van Hiele Ana Bressan GPDM Una fuente importante en el enfoque geométrico de la EMR lo constituye el trabajo de los esposos Pierre van
Más detalles1. Justificación. 3 2. Áreas de trabajo. 5 3. Encuadre y proceso selectivo. 7
PROPUESTA DE INTEGRACIÓN DE LA FIGURA DE LICENCIADO/A EN CRIMINOLOGÍA EN LA ESCALA FACULTATIVA SUPERIOR DE LA GUARDIA CIVIL FEDERACIIÓN DE ASOCIIACIIONES DE CRIIMIINÓLOGOS DE ESPAÑA www..criminol logoss..nett
Más detallesREPUTACIÓN LO QUE TOMA AÑOS CONSTRUIR PUEDE VERSE AFECTADO CRITICAMENTE POR UN SOLO EVENTO
REPUTACIÓN LO QUE TOMA AÑOS CONSTRUIR PUEDE VERSE AFECTADO CRITICAMENTE POR UN SOLO EVENTO Este documento es propiedad intelectual de MORE, Market & Opinion Research, por lo que cualquier tema relacionado
Más detallesMetodología para la Evaluación de la Gestión de Categorías en Tiendas de Conveniencia
UNIVERSIDAD DE CHILE FACULTAD DE CIENCIAS FISICAS Y MATEMATICAS DEPARTAMENTO DE INGENIERIA INDUSTRIAL Metodología para la Evaluación de la Gestión de Categorías en Tiendas de Conveniencia Memoria para
Más detallesA MEJORAR LA COMPETITIVIDAD DE LAS MIPYMES! PENSAMIENTO ESTRATÉGICO Una alternativa para asegurar la perdurabilidad de la Pyme
A MEJORAR LA COMPETITIVIDAD DE LAS MIPYMES! Bancoldex Formación Empresarial y la Facultad de Administración de Empresas de la Universidad Externado de Colombia a través del Centro de Pensamiento Estratégico
Más detallesRediseño del Proceso Diseño Curricular
Rediseño del Proceso Diseño Curricular Robby Veas Alarcón Director de Gestión de Calidad Marzo 2014 INACAP, Sistema Integrado de Educación Superior Más de 118.000 Alumnos al 2013 26 Sedes en todo el país
Más detalles3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)
3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.
Más detallesThe University of Sheffield. 21/09/2012 The University of Sheffield
The University of Sheffield Acerca de la Universidad de Sheffield La Universidad de Sheffield se fundó en el año 1905. Sus orígenes se remontan a la Escuela de Medicina de Sheffield, constituida en 1828.
Más detallesINFORME DE CUMPLIMIENTOS DE COMPROMISOS AL 30-06-2014
INFORME DE CUMPLIMIENTOS DE COMPROMISOS AL 30-06-2014 Programa/Institución: Programas de Tecnologías de la Información y Comunicación TIC s Ministerio: MINISTERIO DE EDUCACION Servicio: SUBSECRETARIA DE
Más detallesMediante la aplicación de la metodología a los datos disponibles para este estudio, esta
6 Conclusiones Mediante la aplicación de la metodología a los datos disponibles para este estudio, esta investigación aporta evidencia de la existencia de cambios en los determinantes del desempleo durante
Más detallesNOTA TÉCNICA LA ESPERANZA DE VIDA DE LOS NEGOCIOS EN MÉXICO
BOLETÍN DE PRENSA NÚM. 087/15 18 DE FEBRERO DE 2015 AGUASCALIENTES, AGS. PÁGINA 1/2 ESPERANZA DE VIDA DE LOS NEGOCIOS El INEGI desarrolló una línea de investigación denominada Demografía Económica, cuyo
Más detallesANALISIS DE REDES SOCIALES APLICADO A GRUPOS DE INVESTIGACION.
ANALISIS DE REDES SOCIALES APLICADO A GRUPOS DE INVESTIGACION. Una posible herramienta de gestión n para el FONCYT Agosto 2007 María Apólito lito,, Mauricio Contreras y Pablo González POLITICAS PUBLICAS
Más detallesIntroducción 1. INTRODUCCIÓN
1. INTRODUCCIÓN Son muchas las iniciativas que el Consejo Social de la Universidad Complutense ha llevado a cabo como órgano de participación de la Sociedad en la Universidad, promoviendo las relaciones
Más detallesAplicación de la inteligencia artificial a la resolución del problema de asignación de estudiantes del departamento de PDI
Aplicación de la inteligencia artificial a la resolución del problema de asignación de estudiantes del departamento de PDI Ricardo Köller Jemio Departamento de Ciencias Exactas e Ingeniería, Universidad
Más detallesTesting ágil en las Empresas de Software del. Cluster TIC Villa María
Testing ágil en las Empresas de Software del Cluster TIC Villa María Fernando Martín Córdoba Ing. en Sistemas de la Información UTN Fac. Reg. Villa María. Av. Universidad 450 Villa María Pcia. de Córdoba
Más detallesUna de cada dos empresas españolas reconoce tener hasta un 10% de trabajadores presentistas
Encuesta Adecco sobre Presentismo Laboral Una de cada dos empresas españolas reconoce tener hasta un 10% de trabajadores presentistas Por el contrario, estar presente en el puesto de trabajo dedicando
Más detallesGESTIÓN DE COMPETENCIAS CLAVE EN LAS ORGANIZACIONES DEL TERCER SECTOR
Presentación EL PUNTO DE PARTIDA DE LA PUBLICACIÓN El seminario de Competencias clave en las organizaciones del tercer sector social Su objetivo era: identificar competencias clave de las organizaciones
Más detallesPREPROCESADO DE DATOS PARA MINERIA DE DATOS
Ó 10.1007/978-3-319-02738-8-2. PREPROCESADO DE DATOS PARA MINERIA DE DATOS Miguel Cárdenas-Montes Frecuentemente las actividades de minería de datos suelen prestar poca atención a las actividades de procesado
Más detallesMODELO DE COSTOS ABC
MODELO DE COSTOS ABC El ABC (siglas en inglés de "Activity Based Costing" o "Costo Basado en Actividades") se desarrolló como herramienta práctica para resolver un problema que se le presenta a la mayoría
Más detallesPROPUESTA E IMPLEMENTACIÓN DE UN CURSO PARA ESTUDIANTES DE INFORMÁTICA CON VISTA A LA PRESENTACIÓN DE TRABAJOS CIENTÍFICOS.
PROPUESTA E IMPLEMENTACIÓN DE UN CURSO PARA ESTUDIANTES DE INFORMÁTICA CON VISTA A LA PRESENTACIÓN DE TRABAJOS CIENTÍFICOS. Dr. C. Julio A. Telot González 1 1. Facultad de Informática, Universidad de Matanzas
Más detallesBOLETÍN COMUNAL LA CISTERNA. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012
BOLETÍN COMUNAL LA CISTERNA Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 Santiago, mayo de 2013 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales
Más detallesRESUMEN EJECUTIVO Evaluación de Programas Exitosos de Formación Ciudadana
Sistema Regional de Evaluación y Desarrollo de Competencias Ciudadanas-SREDECC RESUMEN EJECUTIVO Evaluación de Programas Exitosos de Formación Ciudadana M. Loreto Martínez y Roberto González Lilian Canales
Más detallesCALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP. 2010 TEMA 4 MODELOS, METODOLOGÍAS Y ESTÁNDARES: ESTRATEGIAS PARA ALCANZAR LA CALIDAD
TEMA 4 MODELOS, METODOLOGÍAS Y ESTÁNDARES: ESTRATEGIAS PARA ALCANZAR LA CALIDAD 1. MODELOS, METODOLOGÍAS Y ESTÁNDARES 1.1 Definiciones 01 [Feb. 2006] [Feb. 2007] Cuál de las siguientes frases referidas
Más detallesBEST FIRSTJOB EMPLOYERS 2 15
BEST FIRSTJOB EMPLOYERS 2 15 EDITORIAL Generación Y, también conocida como Generación del Milenio o Millennials. Sus fechas de nacimiento van desde 1985 hasta 1994. MILLENIALS* LA GENERACIÓN QUE CAMBIO
Más detallesENMKT663 MARKETING RELACIONAL
ENMKT663 MARKETING RELACIONAL Profesor: E-mail profesor: Juan P. Forno jforno@formulisa.cl PRESENTACIÓN DEL CURSO Entregar a los alumnos las herramientas necesarias para definir y estructurar una estrategia
Más detallesResumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente.
Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente. Datos del Programa, Plan o Política 1. Nombre: Conectar Igualdad 2. Organismos responsables:
Más detallesLa Formulación de los Antecedentes del Problema de Investigación Científica. (The Formulation of the Scientific Research Problem Background)
La Formulación de los Antecedentes del Problema de Investigación Científica (The Formulation of the Scientific Research Problem Background) Abreu, José Luis* Resumen. Se establece que los antecedentes
Más detallesGuía breve para la. Versión abreviada del Manual para la. evaluación de desempeño y potencial
Guía breve para la evaluación de desempeño y potencial Versión abreviada del Manual para la evaluación de desempeño y potencial Febrero 2013 INSTITUCIONES PÚBLICAS SUSTENTADAS EN EL BUEN DESEMPEÑO DE SUS
Más detallesPerfil de calidad eficaz de una Mesa Directiva
Perfil de calidad eficaz de una Mesa Directiva La calidad y equidad de educación es una prioridad que concierne a educadores, el publico, funcionarios de negocios y lideres de la comunidad a través del
Más detallesCOMPETENCIAS BÁSICAS: DIEZ CLAVES
COMPETENCIAS BÁSICAS: DIEZ CLAVES Este documento ha sido elaborado por un amplio grupo de educadores y educadoras de la Comunidad Autónoma de Canarias, pertenecientes a distintos servicios, con el fin
Más detallesDirección de Planificación Universitaria Dirección de Planificación Universitaria 0819-07289 Panamá, Rep. de Panamá 0819-07289 Panamá, Rep.
Comparación de las tasas de aprobación, reprobación, abandono y costo estudiante de dos cohortes en carreras de Licenciatura en Ingeniería en la Universidad Tecnológica de Panamá Luzmelia Bernal Caballero
Más detallesEvaluación y procesamiento de datos
Patricio i Emanuelli (GTZ) Evaluación y procesamiento de datos MESA DE EXPERTOS SOBRE MONITOREO FORESTAL Primera Reunión: Requerimientos mínimos para el monitoreo de los recursos forestales en el marco
Más detallesCAPÍTULO III DISEÑO METODOLÓGICO
CAPÍTULO III DISEÑO METODOLÓGICO 46 3.1 Tipo de Investigación El tipo de investigación que se realizó en este proyecto fue analítica y aplicada. Analítica: Trata de entender las situaciones en términos
Más detallesIntroducción a los Sistemas de Gestión
Strength. Performance. Passion. Introducción a los Sistemas de Gestión La Integración de Sistemas Conceptos de Sistema de gestión Sistema de Gestión: Conjunto de elementos mutuamente relacionados o que
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesDivisión de Planificación y Presupuesto Departamento de Estudios y Estadísticas. Metodología para agrupar establecimientos por nivel socioeconómico
División de Planificación y Presupuesto Departamento de Estudios y Estadísticas Metodología para agrupar establecimientos por nivel socioeconómico Prueba SIMCE 4º Básico 2002 Ministerio de Educación, Departamento
Más detallesSegmentación Política y Modelos de Clases Latentes
Segmentación Política y Modelos de Clases Latentes por Jorge A. Barrera, Iván Castro y Ma. Alicia de la Machorra, BIMSA- IPSOS Los procesos electorales del año 2000, fueron un parte aguas de la vida política
Más detallesBalanced Scorecard para Tecnologías de la información
Balanced Scorecard para Tecnologías de la información Marisa Gouget * Origen En los finales de los años 70 se cuestiona la utilidad de la contabilidad de gestión tradicional y esto lleva, a principios
Más detallesFundamentos del diseño 3ª edición (2002)
Unidades temáticas de Ingeniería del Software Fundamentos del diseño 3ª edición (2002) Facultad de Informática necesidad del diseño Las actividades de diseño afectan al éxito de la realización del software
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesREDES SOCIALES Y EPIDEMIOLOGÍA APLICACIÓN EN VIH E ITS. 6 de mayo de 2015
REDES SOCIALES Y EPIDEMIOLOGÍA APLICACIÓN EN VIH E ITS 6 de mayo de 2015 Eva Loureiro Varela CEEISCAT-ASPCAT Análisis de redes sociales en VIH/ITS Qué es el Análisis de Redes Sociales (ARS)? Conceptos
Más detallesEncuesta Nacional Urbana de Seguridad Ciudadana (ENUSC)
Encuesta Nacional Urbana de Seguridad Ciudadana (ENUSC) Resultados comparados 2003-2005 MINISTERIO DEL INTERIOR INSTITUTO NACIONAL DE ESTADÍSTICAS Santiago de Chile, julio de 2006 Ficha Técnica Aplicación
Más detallesEL PROBLEMA DE LOCALIZACIÓN DE SERVICIOS
Memorias de la XVII Semana Regional de Investigación y Docencia en Matemáticas, Departamento de Matemáticas, Universidad de Sonora, México. Mosaicos Matemáticos No. 20, agosto 2007, pp. 1-6. Nivel Medio
Más detallesPRIMERA DIVISIÓN? 2 ::.
INSTITUTO DE ECONOMÍA Y EMPRESA www.iee.edu.pe TEMAS PARA EL DESARROLLO 1 n 14.:: LA LIBERTAD CUÁNDO JUGARÁ EN PRIMERA DIVISIÓN? 2 ::. Francisco Huerta Benites institutoeconomia@iee.edu.pe Trujillo-Perú,
Más detallesLA ESCA UNA RESPUESTA A LA SEGURIDAD DE CENTROAMERICA. GUATEMALA, 22 DE ENERO DE 2014
LA ESCA UNA RESPUESTA A LA SEGURIDAD DE CENTROAMERICA. GUATEMALA, 22 DE ENERO DE 2014 La Estrategia de Seguridad de Centroamérica, surgió en el marco de la XXIX Reunión Ordinaria de los Jefes de Estado
Más detallesAportaciones de los libros de texto del área de Ciencias de la Naturaleza a la competencia científica en el dominio de la combustión
Aportaciones de los libros de texto del área de Ciencias de la Naturaleza a la competencia científica en el dominio de la combustión JOSÉ ANTONIO RUEDA SERÓN Y ÁNGEL BLANCO LÓPEZ Universidad de Málaga.
Más detallesCapítulo 5. Análisis del software del simulador del sistema de seguridad
1 Capítulo 5. Análisis del software del simulador del sistema de seguridad Para realizar análisis del simulador de sistema de seguridad se recurrió a diagramas de flujo de datos (DFD s), ya que se consideró
Más detallesBOLETÍN COMUNAL LOS ANDES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012
BOLETÍN COMUNAL LOS ANDES Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 Santiago, mayo de 2013 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales
Más detallesAUTORA: Juárez Castro Yaric Maritza. Estudiante de la Escuela Profesional de Ingeniería de Sistemas. Universidad Católica Los Ángeles de Chimbote
PERFIL DEL NIVEL DE GESTIÓN DEL DOMINIO PLANIFICAR Y ORGANIZAR DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (TIC) EN LA MUNICIPALIDAD DISTRITAL DE CASTILLA, REGIÓN PIURA, 2013. PROFILE OF THE LEVEL
Más detallesBOLETÍN COMUNAL PUERTO MONTT. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012
BOLETÍN COMUNAL PUERTO MONTT Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 Santiago, mayo de 2013 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales
Más detallesNuevo enfoque basado en procesos
Nuevo enfoque basado en procesos Qué es un proceso? Un proceso es un conjunto de actividades que añaden valor al producto o servicio y que, en cada etapa, comienzan siendo entradas (inputs) y, tras una
Más detallesEvaluación de Usabilidad en Herramientas Educativas: Una revisión sistemática
Jornadas Iberoamericanas de Ingeniería de Software e Ingeniería del Conocimiento Evaluación de Usabilidad en Herramientas Educativas: Una revisión sistemática Freddy Paz, Claudia Zapata, César Olivares,
Más detallesRESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea
RESULTADOS CONSULTA CIUDADANA VIRTUAL Consulta Laboral en Línea Septiembre, 2015 1 Agradecimientos Ponemos a disposición de ustedes los resultados de la Consulta Ciudadana Virtual, efectuada en julio de
Más detallesFundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -
Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 9 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Actividad. Qué es un modelo de Data Mining Qué es
Más detallesDiplomado en Administración Hotelera
Diplomado en Administración Hotelera 1) Presentación 2) Requisitos 3) Objetivos 4) Tabla de Calificaciones 5) Duración 6) Certificación 7) Metodología de Estudios 8) Plan de Estudios 1) Presentación Su
Más detallesdmnet Arquitectura Empresarial de Procesos
dmnet Arquitectura Empresarial de Procesos 23 de mayo 2010 Que los sistemas productivos sean técnica y operacionalmente capaces de generar el valor económico proyectado es sólo una condición necesaria.
Más detallesHERRAMIENTAS DE LA CALIDAD
HERRAMIENTAS DE LA CALIDAD Ayudan en la medición, análisis e implementación de mejoramientos. Para mejorar Las principales herramientas de la calidad se agrupan en dos categorías: las siete herramientas
Más detallesPRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES
PRODUCTIVIDAD DE PROYECTOS DE DESARROLLO DE SOFTWARE: FACTORES DETERMINANTES E INDICADORES Raúl Palma G. y Guillermo Bustos R. Escuela de Ingeniería Industrial Universidad Católica de Valparaíso Casilla
Más detallesPrograma Nacional para la Prevención Social de la Violencia y la Delincuencia
Programa Nacional para la Prevención Social de la Violencia y la Delincuencia Plan Nacional de Desarrollo 2012-2018 Meta Nacional: México en Paz Objetivo de la Meta Nacional: Mejorar las condiciones de
Más detallesRESUMEN 1. INTRODUCCIÓN
Análisis de dominio orientado a las características (FODA) para el desarrollo de una metodología para la evaluación personal en la especificación de requerimientos de software Manuel A. Murillo Madera,
Más detallesEl hotel, espacio clave para comprender el comportamiento de la inseguridad en el ámbito turístico.
El hotel, espacio clave para comprender el comportamiento de la inseguridad en el ámbito turístico. David Navarrete Escobedo. 1 Resumen: El aumento generalizado de la violencia urbana en los últimos años
Más detallesCarrera: Licenciatura en Sistemas. Materia: INGENIERIA DE SOFTWARE III
Carrera: Licenciatura en Sistemas Materia: INGENIERIA DE SOFTWARE III Profesor Titular: Dr. Ramón García-Martínez Instructor JTP: Lic. Dario Rodriguez Año: 2011 Cuatrimestre: Primer - 1 - Fundamentación
Más detallesESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO
ESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO Estructura del Modelo Estándar de Control Interno. Con fundamento en los artículos 1, 3 y 4 de la Ley 87 de 1993, el Modelo Estándar de Control Interno
Más detallesEl alumno debe explicar brevemente cada una de ellas, para que la pregunta sea tomada como valida.
Integral 2013-1 Versión 1 551-1/14 UNIVERSIDAD NACIONAL VICERRECTORADO ACADÉMICO EDUCACIÓN MENCIÓN MATEMÁTICA LAPSO: 2013 1 SEMANA DE APLICACION 19 CURSO: SEMESTRE VI MODELO DE RESPUESTA ASIGNATURA: EVALUACIÓN
Más detallesTítulo Propio de MASTER EN PSICOLOGÍA CRIMINAL
Título Propio de MASTER EN PSICOLOGÍA CRIMINAL Aprobados en Consejo Rector en su sesión del día 31/03/2010 Modalidad de formación no presencial Convenio Marco de colaboración entre la Universidad Europea
Más detallesResumen de investigación
Resumen de investigación Conceptualización y evaluación de la mentalidad internacional: estudio exploratorio Extracto del informe de investigación preparado para el IB por: Paloma Castro, Ulla Lundgren
Más detallesIng. Mba. Carolina Soto Montenegro
UNIVERSIDAD CATOLICA BOLIVIANA SAN PABLO REGIONAL TARIJA COMPORTAMIENTO ORGANIZACIONAL Ing. Mba. Carolina Soto Montenegro COMPETENCIAS Identifica las variables que afectan al comportamiento organizacional,
Más detallesCentro de Gestión e Ingeniería en Turismo
Centro de Gestión e Ingeniería en Turismo El Departamento de Ingeniería Industrial de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile ha venido impulsando desde mediados del año
Más detallesINFORME UNIVERSIDADES PRIVADAS
Dirección Nacional de Información Científica INFORME UNIVERSIDADES PRIVADAS RESULTADOS 2012 Diciembre 2014 Reconocimientos El estudio, recopilación y análisis de la información fue elaborado por la Dirección
Más detallesFinanzas e Investigación de Mercados"
DIPLOMATURA: "Análisis de Datos para Negocios, Finanzas e Investigación de Mercados" Seminario: Introducción a Data Mining y Estadística Dictado: Sábado 13, 20,27 de Abril, 04 de Mayo en el horario de
Más detallesBASES DE DATOS ISO 9001 : 2008
INTRODUCCION. SOBRE ALGUNOS REQUISITOS DE ISO 9000. TRES EJEMPLOS DE ACCESS VINCULADAS AL CUMPLIMIENTO DE REQUISITOS EN LA IMPLANTACIÓN DE ISO 9001 : 2008 EN DIFERENTES EMPRESAS. COMENTARIOS. CIUDAD DE
Más detallesRÚBRICAS Y LISTA DE COTEJO
RÚBRICAS Y LISTA DE COTEJO DR. LAMBERTO VERA VÉLEZ DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE RÚBRICAS Y LISTA DE COTEJO OBJETIVOS DEL SEMINARIO
Más detallesParte I: Introducción
Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one
Más detallesCAPÍTULO I FORMULACIÓN DEL PROBLEMA
CAPÍTULO I FORMULACIÓN DEL PROBLEMA 13 Formulación del Problema 1.1. Titulo descriptivo del proyecto: Diseño de un centro de cómputo adecuado a personas con capacidades especiales de audición y lenguaje
Más detallesII. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción
II. Estudio de satisfacción de los titulados y empleadores respecto al desempeño laboral de los profesionales de la UBB Introducción Una de las finalidades del Convenio de Desempeño hace referencia a mejorar
Más detallesARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto
ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO
Más detallesLa tutoría para la dirección de proyectos de investigación. Darder Mesquida, Antònia antonia.darder@uib.es. Universitat de les Illes Balears.
La tutoría para la dirección de proyectos de investigación. Resumen Darder Mesquida, Antònia antonia.darder@uib.es Universitat de les Illes Balears. Se presenta un modelo de tutoría docente para la dirección
Más detalles80294 Microsoft Dynamics CRM 2011 Customization and Configuration
80294 Microsoft Dynamics CRM 2011 Customization and Configuration Introducción Este curso describe las técnicas requeridas para personalizar Microsoft Dynamics CRM para cumplir las necesidades especializadas
Más detallesOMG UML 2.0 Marcando un hito en el desarrollo de software Resumen Keywords Historia del Surgimiento
OMG UML 2.0 Marcando un hito en el desarrollo de software Resumen A través de este artículo se ofrece un panorama amplio y de alto nivel sobre la especificación y los diferentes diagramas del Lenguaje
Más detalles