Un Enfoque de Red Social para Identificar Sospechosos Policiales Claves

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Un Enfoque de Red Social para Identificar Sospechosos Policiales Claves"

Transcripción

1 Un Enfoque de Red Social para Identificar Sospechosos Policiales Claves Fredy Troncoso 1 Richard Weber 2 1 Doctorado Sistemas de Ingeniería, Facultad de Ciencias Físicas y Matemáticas Universidad de Chile 2 Departamento Ingeniería Industrial, Facultad de Ciencias Físicas y Matemáticas Universidad de Chile de abril de 2014

2 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

3 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

4 Agrupaciones delictuales Investigaciones de agrupaciones delictuales en la ĺınea cuantitativa se relacionan con: Modelos de regresión que han permitido, por ejemplo, obtener índices de propensión delictual y su relación con otros índices como victimización [5] o violencia [10].

5 Agrupaciones delictuales Investigaciones de agrupaciones delictuales en la ĺınea cuantitativa se relacionan con: Modelos de regresión que han permitido, por ejemplo, obtener índices de propensión delictual y su relación con otros índices como victimización [5] o violencia [10]. Modelos microeconómicos que permiten entender su comportamiento [3] [2] [7].

6 Agrupaciones delictuales Investigaciones de agrupaciones delictuales en la ĺınea cuantitativa se relacionan con: Modelos de regresión que han permitido, por ejemplo, obtener índices de propensión delictual y su relación con otros índices como victimización [5] o violencia [10]. Modelos microeconómicos que permiten entender su comportamiento [3] [2] [7]. Identificación de estructuras criminales, miembros claves y miembros con roles importantes en redes sociales [14] [13] [11].

7 Agrupaciones delictuales y el enfoque de red social Figura: Red delictual de Fujimori

8 Agrupaciones delictuales y el enfoque de red social Una agrupación delictual, se puede entender como una red social [9].

9 Agrupaciones delictuales y el enfoque de red social Una agrupación delictual, se puede entender como una red social [9]. Atiende a una de las ideas más potentes en las ciencias sociales[1].

10 Agrupaciones delictuales y el enfoque de red social Una agrupación delictual, se puede entender como una red social [9]. Atiende a una de las ideas más potentes en las ciencias sociales[1]. Es un medio eficiente y eficaz, pues sus actores, participar en el proceso de creación de redes sociales [9].

11 Agrupaciones delictuales y el enfoque de red social Figura: Red delictual de activos

12 Agrupaciones delictuales y el enfoque de red social Figura: Red delictual de activos

13 Agrupaciones delictuales y el enfoque de red social Figura: Ego red

14 Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos.

15 Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos. Se parte, por lo general, con información aportada por bases de datos delictuales disponibles.

16 Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos. Se parte, por lo general, con información aportada por bases de datos delictuales disponibles. Un paso fundamental es la transformación de la información disponible, para el establecimiento del vínculo entre los delincuentes

17 Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos. Se parte, por lo general, con información aportada por bases de datos delictuales disponibles. Un paso fundamental es la transformación de la información disponible, para el establecimiento del vínculo entre los delincuentes La identificación de individuos claves permite centrar los recursos de la investigación

18 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector).

19 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4].

20 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4]. Aquí, el vínculo es el principal elemento de interés

21 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4]. Aquí, el vínculo es el principal elemento de interés Qué sucede si al análisis de una red social normal le incorporamos información adicional, como la propensión delictual de los individuos?

22 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4]. Aquí, el vínculo es el principal elemento de interés Qué sucede si al análisis de una red social normal le incorporamos información adicional, como la propensión delictual de los individuos? Son tan efectivas las herramientas tradicionales para el análisis de la red?

23 Un nuevo enfoque El nuevo enfoque consiste en considerar la propensión delictual de los individuos de la red. Pcg i = r(s i ) (1) Donde S i es el conjunto de atributos relevantes de un individuo i y r(.) una función que transforma este conjunto en el valor de propensión.

24 Un nuevo enfoque El nuevo enfoque consiste en considerar la propensión delictual de los individuos de la red. Pcg i = r(s i ) (1) Donde S i es el conjunto de atributos relevantes de un individuo i y r(.) una función que transforma este conjunto en el valor de propensión.

25 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

26 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible.

27 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo.

28 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo. Se aplicó técnicas tradicionales del SNA y algoritmos de evaluación de nodos, para identificar a los individuos importantes dentro de la red.

29 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo. Se aplicó técnicas tradicionales del SNA y algoritmos de evaluación de nodos, para identificar a los individuos importantes dentro de la red. Mediante información adicional, se identificó individuos altamente sospechosos de pertenecer a una agrupación delictual.

30 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo. Se aplicó técnicas tradicionales del SNA y algoritmos de evaluación de nodos, para identificar a los individuos importantes dentro de la red. Mediante información adicional, se identificó individuos altamente sospechosos de pertenecer a una agrupación delictual. Se comparó la identificación de estos individuos obtenida mediante los evaluadores y el uso de la propensión delictual.

31 Establecimiento de la red social Figura: Rede social de estudiantes correspondientes a la ciudad 3 La red de análisis fue obtenida a partir de información extraida desde la evaluación del programa norteamericano para la prevención de pandillas juveniles Gang Resistance Education and Training (G.R.E.A.T.). Compuesta por 53 individuos, 127 arcos y 7 individuos altamente sospechosos.

32 Índice de propensión y evaluación de los nodos El conjunto de atributos utilizados para la obtención del índice de propensión, es parte de los utilizados por Gibson (2009) [5] y [10]en sus investigaciones.

33 Índice de propensión y evaluación de los nodos El conjunto de atributos utilizados para la obtención del índice de propensión, es parte de los utilizados por Gibson (2009) [5] y [10]en sus investigaciones. Para representar el índice de capacidad de pertenecer a una pandilla juvenil de un estudiante, se eligió la probabilidad posterior entregada por un modelo de clasificación.

34 Índice de propensión y evaluación de los nodos El conjunto de atributos utilizados para la obtención del índice de propensión, es parte de los utilizados por Gibson (2009) [5] y [10]en sus investigaciones. Para representar el índice de capacidad de pertenecer a una pandilla juvenil de un estudiante, se eligió la probabilidad posterior entregada por un modelo de clasificación. La evaluación de los nodos mediante las técnicas tradicionales de SNA se realizó mediante el software Ucinet 6.0. y Gephi

35 Resultados de la comparación entre métodos Figura: Resultados obtenidos mediante la aplicación de los evaluadores y el índice de propensión delictual

36 Resultados de la comparación entre métodos Los individuos altamente sospechosos encontrados mediante estos tres evaluadores, son diferentes, por lo que es posible señalar que los evaluadores basados en aspectos estructurales de la red y el basado en atributos, son complementarios.

37 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

38 The Social Network Criminal Suspect Evaluator El nuevo evaluador propuesto es el Social Network Criminal Suspect Evaluator (SNCSE), cuya forma general es: Hcg i = αr(s i )+α j V Hcg j e ij i N (2). Donde y e ij = e (sl ij σ )2 (3) 1 α = 1+ j V e ij i N (4)

39 The Social Network Criminal Suspect Evaluator El nuevo evaluador propuesto es el Social Network Criminal Suspect Evaluator (SNCSE), cuya forma general es: Hcg i = αr(s i )+α j V Hcg j e ij i N (2). Donde y e ij = e (sl ij σ )2 (3) 1 α = 1+ j V e ij i N (4) Su forma matricial es: (I E)Hcg = R (5)

40 Aplicaciones del SNCSE El SNCSE fue aplicado a dos casos: A un conjunto de cinco redes sociales de estudiantes, obtenidas a partir de información extraida desde la evaluación del programa norteamericano para la prevención de pandillas juveniles Gang Resistance Education and Training (G.R.E.A.T.)

41 Aplicaciones del SNCSE El SNCSE fue aplicado a dos casos: A un conjunto de cinco redes sociales de estudiantes, obtenidas a partir de información extraida desde la evaluación del programa norteamericano para la prevención de pandillas juveniles Gang Resistance Education and Training (G.R.E.A.T.) A una red social de individuos procesados por microtráfico, obtenida a partir de una base de datos aportada por la Policía de Investigaciones de Chile.

42 Aplicación: G.R.E.A.T. Las cinco redes sociales construidas fueron: City 1 City 3 City 4 City 5

43 Aplicación: Policía de Investigaciones de Chile La red social construida fue:

44 Test de efectividad (aplicación G.R.E.A.T.) El eje x muestra los diferentes ranking de estudiantes y el eje y el número de estudiantes altamente sospechosos incorporados en cada ranking.

45 Resultados de la aplicación PDI Esta aplicación revela la habilidad del evaluador propuesto para ser usado con redes no conexas y da testimonio de su flexibilidad y amplia aplicabilidad.

46 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

47 I [1] S. Borgatti. Network analysis in the social sciences. Science, 323: , [2] A. Dnes and N. Garoupa. Behavior, human capital and the formation of gangs. Kyklos, 63: , [3] N. Garoupa. The economics of organized crime and optimal law enforcement. Economic Inquiry, 38(2): , [4] L. Getoor and C. Diehl. Link mining: a survey. ACM SIGKDD Explorations Newsletter, 7:3 12, [5] C. Gibson. Using propensity score matching to understand the relationship between gang membership and violent victimization: A research note. Justice Quarterly, 26: , [6] R. Van Der Hulst. Introduction to social network analysis (sna) as an investigative tool. Trends in organized crime, 12: , [7] H. Lu J. Chang and M. Chen. Organized crime or individual crime? endogenous size of a criminal organization and the optimal law enforcement. Economic Inquiry, 43: , 2005.

48 II [8] J. McGloin and D. Kirk. Social network analysis. Handbook of Quantitative Criminology, pages , [9] J. McIllwain. Organized crime: A social network approache. Crime, law and social change, 32: , [10] C. Melde and F. Esbensen. Gangs and violence: Disentangling the impact of gang membership on the level and nature of offending. Journal of quantitative criminology, pages 1 24, [11] J. Qin. Analyzing terrorist networks: A case study of the global salafi jihad network. Intelligence and security informatics, pages , [12] M. Wang and W. Pan. A comparative study of network centrality metrics in identifying key classes in software. Journal of Computational Information Systems, 8: , [13] J. Xu. Analyzing and visualizing criminal network dynamics: A case study. Security Informatics, pages , [14] J. Xu and H. Chen. Untangling criminal networks: A case study. Intelligence and Security Informatics, pages 958, 2003.

Cumbre Internacional de Análisis Criminal Científico expuso las nuevas formas de estudiar a los delincuentes

Cumbre Internacional de Análisis Criminal Científico expuso las nuevas formas de estudiar a los delincuentes Cumbre Internacional de Análisis Criminal Científico expuso las nuevas formas de estudiar a los delincuentes 4 REPORTAJE CENTRAL Es posible saber dónde atacarán los delincuentes? Podemos inferir la conducta

Más detalles

El hotel, espacio clave para comprender el comportamiento de la inseguridad en el ámbito turístico.

El hotel, espacio clave para comprender el comportamiento de la inseguridad en el ámbito turístico. El hotel, espacio clave para comprender el comportamiento de la inseguridad en el ámbito turístico. David Navarrete Escobedo. 1 Resumen: El aumento generalizado de la violencia urbana en los últimos años

Más detalles

Los futuros desafíos de la Inteligencia de Negocios. Richard Weber Departamento de Ingeniería Industrial Universidad de Chile rweber@dii.uchile.

Los futuros desafíos de la Inteligencia de Negocios. Richard Weber Departamento de Ingeniería Industrial Universidad de Chile rweber@dii.uchile. Los futuros desafíos de la Inteligencia de Negocios Richard Weber Departamento de Ingeniería Industrial Universidad de Chile rweber@dii.uchile.cl El Vértigo de la Inteligencia de Negocios CRM: Customer

Más detalles

ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA

ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA Pablo F. Provasi 1 Lucio J. Kleisinger 1 Francisco R. Villatoro 2 1 Dpto. de Informática, Universidad

Más detalles

IIC 3633 - Sistemas Recomendadores

IIC 3633 - Sistemas Recomendadores Ranking & UB-CF IIC 3633 - Sistemas Recomendadores Denis Parra Profesor Asistente, DCC, PUC CHile Page 1 of 19 TOC En esta clase 1. Definición y un poco de Historia 2. Ranking No Personalizado 3. User-Based

Más detalles

Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team

Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team Rafael Rodríguez-Puente 1, Eliana B. Ril-Valentin 2 1 Departamento de Técnicas de

Más detalles

V Conferencia Internacional sobre la Observación de la Criminalidad y el Análisis Criminal, 3 al 6 de Noviembre, 2015, Ciudad de México, México.

V Conferencia Internacional sobre la Observación de la Criminalidad y el Análisis Criminal, 3 al 6 de Noviembre, 2015, Ciudad de México, México. SOBRE EL CENTRO DE ANÁLISIS Y MODELAMIENTO EN SEGURIDAD (CEAMOS) Raúl Manasevich DIM, CMM y CEAMOS, Universidad de Chile V Conferencia Internacional sobre la Observación de la Criminalidad y el Análisis

Más detalles

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Introducción a selección de atributos usando WEKA Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Contenido 1 Introducción a WEKA El origen Interfaces

Más detalles

ELABORACION DE MODELOS PARA LA IDENTIFICACION DE FACTORES CRITICOS DE EXITO, ANALISIS Y MITIGACION DE RIESGOS DE PROYECTOS EN DESARROLLO DE SOFTWARE

ELABORACION DE MODELOS PARA LA IDENTIFICACION DE FACTORES CRITICOS DE EXITO, ANALISIS Y MITIGACION DE RIESGOS DE PROYECTOS EN DESARROLLO DE SOFTWARE CONICYT: Repositorio Institucional: Ficha de Iniciativa de CIT (Ciencia, Tecnología e Innovación) 1 FONDECYT-REGULAR - 2003-1030785 ELABORACION DE MODELOS PARA LA IDENTIFICACION DE FACTORES CRITICOS DE

Más detalles

Taller Programas de Capacitación Laboral para los Jóvenes Propuesta de Evaluación de impacto de Mi Primer Empleo Digno MPED (Bolivia)

Taller Programas de Capacitación Laboral para los Jóvenes Propuesta de Evaluación de impacto de Mi Primer Empleo Digno MPED (Bolivia) Taller Programas de Capacitación Laboral para los Jóvenes Propuesta de Evaluación de impacto de Mi Primer Empleo Digno MPED (Bolivia) www.udape.gov.bo Washington D.C. 11-13 Mayo 2009 1 Preguntas: Los jóvenes

Más detalles

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID I. COMUNIDAD DE MADRID. C) Otras Disposiciones. Universidad Carlos III

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID I. COMUNIDAD DE MADRID. C) Otras Disposiciones. Universidad Carlos III Pág. 124 MARTES 16 DE JUNIO DE 2015 I. COMUNIDAD DE MADRID C) Otras Disposiciones Universidad Carlos III 39 RESOLUCIÓN de 26 de mayo de 2015, de la Universidad Carlos III de Madrid, por la que se publica

Más detalles

ADAPTACIÓN Y ANÁLISIS DE LAS PROPIEDADES PSICOMÉTRICAS DE LA ENCUESTA PARA JÓVENES EN POBLACIÓN ESCOLAR DEL SISTEMA COMMUNITIES THAT CARE

ADAPTACIÓN Y ANÁLISIS DE LAS PROPIEDADES PSICOMÉTRICAS DE LA ENCUESTA PARA JÓVENES EN POBLACIÓN ESCOLAR DEL SISTEMA COMMUNITIES THAT CARE VIII CONGRESO NACIONAL DE INVESTIGACIÓN SOBRE VIOLENCIA Y DELINCUENCIA 2013 ADAPTACIÓN Y ANÁLISIS DE LAS PROPIEDADES PSICOMÉTRICAS DE LA ENCUESTA PARA JÓVENES EN POBLACIÓN ESCOLAR DEL SISTEMA COMMUNITIES

Más detalles

REDES SOCIALES Y EPIDEMIOLOGÍA APLICACIÓN EN VIH E ITS. 6 de mayo de 2015

REDES SOCIALES Y EPIDEMIOLOGÍA APLICACIÓN EN VIH E ITS. 6 de mayo de 2015 REDES SOCIALES Y EPIDEMIOLOGÍA APLICACIÓN EN VIH E ITS 6 de mayo de 2015 Eva Loureiro Varela CEEISCAT-ASPCAT Análisis de redes sociales en VIH/ITS Qué es el Análisis de Redes Sociales (ARS)? Conceptos

Más detalles

THE FORMULATION OF THE SCIENTIFIC PROBLEM USING THE METHODOLOGY OF SOCIAL NETWORK ANALYSIS.

THE FORMULATION OF THE SCIENTIFIC PROBLEM USING THE METHODOLOGY OF SOCIAL NETWORK ANALYSIS. THE FORMULATION OF THE SCIENTIFIC PROBLEM USING THE METHODOLOGY OF SOCIAL NETWORK ANALYSIS. LA FORMULACIÓN DEL PROBLEMA CIENTÍFICO CON EL USO DE LA METODOLOGÍA DE ANÁLISIS DE REDES SOCIALES. M.Sc. Raúl

Más detalles

Redes Bayesianas para predecir riesgo de plomo en sangre de puérperas y neonatos

Redes Bayesianas para predecir riesgo de plomo en sangre de puérperas y neonatos Redes Bayesianas para predecir riesgo de plomo en sangre de puérperas y neonatos Autores A.M. Sancho 1,2 ; V. Messina 3 ; M. Cuevas 4 ; I. Sattolo 2 ; R.Dante 1 ; A. Ricca 1, y L. De Oto 2 RESUMEN Las

Más detalles

MODELO PREDICTIVO DE DESERCIÓN ESTUDIANTIL

MODELO PREDICTIVO DE DESERCIÓN ESTUDIANTIL MODELO PREDICTIVO DE DESERCIÓN ESTUDIANTIL APLICACIÓN DE TÉCNICAS DE MINERÍA DE DATOS Yegny Amaya, Edwin Barrientos, Universidad Francisco de Paula Santander, Colombia Diana Heredia Vizcaíno, Universidad

Más detalles

Predicción del índice IBEX-35 aplicando Máquinas de Soporte Vectorial y Redes Neuronales.

Predicción del índice IBEX-35 aplicando Máquinas de Soporte Vectorial y Redes Neuronales. 6th International Conference on Industrial Engineering and Industrial Management. XVI Congreso de Ingeniería de Organización. Vigo, July 18-20, 2012 Predicción del índice IBEX-35 aplicando Máquinas de

Más detalles

2.16. SERVICE SCIENCE Y SERVICE ANALYTICS EN FEN: ESTUDIO DE OPINIONES, QUEJAS Y CUMPLIDOS DE ALUMNOS

2.16. SERVICE SCIENCE Y SERVICE ANALYTICS EN FEN: ESTUDIO DE OPINIONES, QUEJAS Y CUMPLIDOS DE ALUMNOS 2.16. SERVICE SCIENCE Y SERVICE ANALYTICS EN FEN: ESTUDIO DE OPINIONES, QUEJAS Y CUMPLIDOS DE ALUMNOS Autores: 142-2-12.08 242 OBJETIVO Proceedings del XXIX Encuentro Nacional de Facultades de Administración

Más detalles

VSXfEVBsaN1f/RXmWs3PJw==

VSXfEVBsaN1f/RXmWs3PJw== PRIMER CURSO (72 ECTS) GRADO DOBLE GRADO I Derecho 101001 902001 Derecho Constitucional I: Instituciones Constitucionales 6 Básica I Derecho 101002 902002 Derecho Civil. Parte General 6 Básica Formación

Más detalles

Qué es una red social?

Qué es una red social? IIC 2009 2011 www.iic.uam.es Instituto de Ingeniería del Conocimiento Introducción al Análisis de Redes Sociales Grupo de Procesos Empresariales con Efectos de Red Social (PEERS) Qué es una red social?

Más detalles

Investigación de Operaciones (IO) Operations Research

Investigación de Operaciones (IO) Operations Research Investigación de Operaciones (IO) Operations Research Dr. Ricardo Soto [ricardo.soto@ucv.cl] [http://www.inf.ucv.cl/ rsoto] Escuela de Ingeniería Informática Pontificia Universidad Católica de Valparaíso

Más detalles

LAB CORE: Entrenamiento de análisis de redes sociales Identificando subgrupos cohesivos en reses sociales

LAB CORE: Entrenamiento de análisis de redes sociales Identificando subgrupos cohesivos en reses sociales LAB CORE: Entrenamiento de análisis de redes sociales Identificando subgrupos cohesivos en reses sociales Un aspecto importante del análisis de redes sociales es la identificación de grupos densos de los

Más detalles

Temas de interés CNA SNA WCNA DNA

Temas de interés CNA SNA WCNA DNA Temas de interés CNA Complex Network Analysis SNA Social Network Analysis WCNA Weighted Complex Network Analysis DNA Dynamic Network Analysis GM Graph Mining ML Machine Learning Presentación Crecimiento

Más detalles

Aplicación de técnicas de análisis de redes sociales y de coocurrencia de palabras en la determinación de frentes de investigación 1

Aplicación de técnicas de análisis de redes sociales y de coocurrencia de palabras en la determinación de frentes de investigación 1 Aplicación de técnicas de análisis de redes sociales y de coocurrencia de palabras en la determinación de frentes de investigación 1 Claudia E. Boeris Instituto Argentino de Radioastronomía, CCT-La Plata,

Más detalles

WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación

WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación ESTUDIO DE TECNICAS DE DATA MINING APLICADAS AL ANALISIS DE DATOS GENERADOS CON LA METODOLOGIA BLENDED LEARNING Marcelo Omar Sosa, Sosa Bruchmann Eugenia Cecilia Departamento Computación/Facultad de Ciencias

Más detalles

Clase Unidades Contenido/Actividades a desarrollar y Lecturas Asignadas

Clase Unidades Contenido/Actividades a desarrollar y Lecturas Asignadas Clase Unidades Contenido/Actividades a desarrollar y Lecturas Asignadas 1. Unidad I 15 de mayo 1 2 Presentación del curso Organización de grupos de trabajo para exposición 3 Introducción a la Psicología

Más detalles

Clusters, Grafos y Redes

Clusters, Grafos y Redes Presentation done in the Ibero/Interamerican R&D Indicators Conference Montevideo (Uruguay), 15-18 October 2001 Diapositive 1/18 Clusters, Grafos y Redes Xavier Polanco Montevideo,10/2001 clusters, grafos,

Más detalles

INTELIGENCIA DE NEGOCIO 2014-2015

INTELIGENCIA DE NEGOCIO 2014-2015 INTELIGENCIA DE NEGOCIO 2014-2015 Tema 1. Introducción a la Inteligencia de Negocio Tema 2. Retos en Inteligencia de Negocio Tema 3. Minería de Datos Tema 4. Modelos de Predicción: Clasificación, regresión

Más detalles

Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software

Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software J. Cuadrado Gallego 1, Miguel Ángel Sicilia 1, Miguel Garre Rubio 1 1 Dpto de Ciencias de la Computación,

Más detalles

Propuesta de Proceso de Ingeniería de Explotación de Información Centrado en Control y Gestión del Proyecto

Propuesta de Proceso de Ingeniería de Explotación de Información Centrado en Control y Gestión del Proyecto Propuesta de Proceso de Ingeniería de Explotación de Información Centrado en Control y Gestión del Proyecto Sebastian Martins 1,2, Patricia Pesado 1,3, Ramón García-Martínez 2 1. Programa de Doctorado

Más detalles

Creencias sobre las matemáticas y su enseñanzaaprendizaje. Beliefs about mathematics and its teaching and learning

Creencias sobre las matemáticas y su enseñanzaaprendizaje. Beliefs about mathematics and its teaching and learning Creencias sobre las matemáticas y su enseñanzaaprendizaje Propuesta de nueva metodología cualitativa para su estudio Beliefs about mathematics and its teaching and learning Proposal for a new qualitative

Más detalles

PREPROCESADO DE DATOS PARA MINERIA DE DATOS

PREPROCESADO DE DATOS PARA MINERIA DE DATOS Ó 10.1007/978-3-319-02738-8-2. PREPROCESADO DE DATOS PARA MINERIA DE DATOS Miguel Cárdenas-Montes Frecuentemente las actividades de minería de datos suelen prestar poca atención a las actividades de procesado

Más detalles

Modelo de Procesos para la Gestión de Requerimientos en Proyectos de Explotación de Información

Modelo de Procesos para la Gestión de Requerimientos en Proyectos de Explotación de Información Modelo de Procesos para la Gestión de Requerimientos en Proyectos de Explotación de Información Pollo-Cattaneo, M. F. 1,2, Mansilla, D 2,Vegega, C 2, Pesado, P. 3, García-Martínez, R. 4, P. Britos, P.

Más detalles

Simón Planells Struse Candidato a doctor 2014/2015.

Simón Planells Struse Candidato a doctor 2014/2015. Simón Planells Struse Candidato a doctor 2014/2015. Facultat d Economia i Empresa, Universitat de Barcelona Institut d Economia de Barcelona (IEB) Avinguda Diagonal, 690 08034 Barcelona (España) Teléfono

Más detalles

Qué es CISE? Computing and Information Sciences and Engineering estudia la filosofía, naturaleza,

Qué es CISE? Computing and Information Sciences and Engineering estudia la filosofía, naturaleza, Qué es CISE? Computing and Information Sciences and Engineering estudia la filosofía, naturaleza, representación y transformación de información incluyendo aspectos teóricos como experimentales. Estructura

Más detalles

CURRICULUM VITAE. (reduced version)

CURRICULUM VITAE. (reduced version) CURRICULUM VITAE (reduced version) Alberto Daunis Rodríguez MÁLAGA, 2014 Dr. D. Alberto Daunis Rodríguez Departamento de Derecho Público Universidad de Málaga Facultad de Derecho. Campus Teatinos s/n (29600).

Más detalles

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de

Más detalles

Estudio exploratorio del impacto de la red social en el nivel individual de aceptación de sistemas empresariales

Estudio exploratorio del impacto de la red social en el nivel individual de aceptación de sistemas empresariales Ingeniare. Revista chilena de ingeniería, vol. 20 Nº 1, 2012, pp. 40-47 Estudio exploratorio del impacto de la red social en el nivel individual de aceptación de sistemas empresariales Exploratory study

Más detalles

DETECCIÓN DE PATRONES DE ACCESIBILIDAD EN EL DESARROLLO DE PROYECTOS WEB

DETECCIÓN DE PATRONES DE ACCESIBILIDAD EN EL DESARROLLO DE PROYECTOS WEB DETECCIÓN DE PATRONES DE ACCESIBILIDAD EN EL DESARROLLO DE PROYECTOS WEB Villanueva, J. (p) ; Rodríguez, V.; Ortega, F.; Mijares, A. Abstract The use of accessibility requirements in the development of

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos Guía docente

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos Guía docente Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos Guía docente Impartido por: Juan Alfonso Lara Torralbo 1. Datos del docente NOMBRE Juan Alfonso Lara Torralbo FORMACIÓN

Más detalles

El análisis de las redes sociales en la identificación de las relaciones de colaboración: estudio de la Revista Cubana de Ciencia Agrícola*

El análisis de las redes sociales en la identificación de las relaciones de colaboración: estudio de la Revista Cubana de Ciencia Agrícola* ARTÍCULOS El análisis de las redes sociales en la identificación de las relaciones de colaboración: estudio de la Revista Cubana de Ciencia Agrícola* Social networks analysis related to characterization

Más detalles

1. Justificación. 3 2. Áreas de trabajo. 5 3. Encuadre y proceso selectivo. 7

1. Justificación. 3 2. Áreas de trabajo. 5 3. Encuadre y proceso selectivo. 7 PROPUESTA DE INTEGRACIÓN DE LA FIGURA DE LICENCIADO/A EN CRIMINOLOGÍA EN LA ESCALA FACULTATIVA SUPERIOR DE LA GUARDIA CIVIL FEDERACIIÓN DE ASOCIIACIIONES DE CRIIMIINÓLOGOS DE ESPAÑA www..criminol logoss..nett

Más detalles

Integrando Redes Sociales y Agentes de Software en Entornos Educativos

Integrando Redes Sociales y Agentes de Software en Entornos Educativos Integrando Redes Sociales y Agentes de Software en Entornos Educativos Antonieta Kuz (2,3), Roxana Giandini (1,2), Leopoldo Nahuel (1,2) (1) LIFIA - Facultad de Informática - UNLP {giandini, lnahuel}@lifia.info.unlp.edu.ar

Más detalles

HADOOP, como una plataforma de procesamiento masivo de datos

HADOOP, como una plataforma de procesamiento masivo de datos HADOOP, como una plataforma de procesamiento masivo de datos Esquema de Trabajo Objetivo Alcances Limitaciones Fundamentos Teóricos Análisis Preliminar Herramientas Estructura del Cluster Resultados Desarrollo

Más detalles

MATERIAL DE APOYO CASO PRÁCTICO SISTEMA INTEGRAL PARA LA PROYECCION Y DETECCION DE LA PREVENCION DEL DELITO, MEDIANTE MINERIA DE DATOS.

MATERIAL DE APOYO CASO PRÁCTICO SISTEMA INTEGRAL PARA LA PROYECCION Y DETECCION DE LA PREVENCION DEL DELITO, MEDIANTE MINERIA DE DATOS. MATERIAL DE APOYO CASO PRÁCTICO SISTEMA INTEGRAL PARA LA PROYECCION Y DETECCION DE LA PREVENCION DEL DELITO, MEDIANTE MINERIA DE DATOS. PRESENTA MTIE. Erik Guerrero Bravo. Tula de Allende Hidalgo Septiembre

Más detalles

MODELAMIENTO DE LA DEMANDA DE ENERGÍA ELÉCTRICA EN EDIFICIO DE OFICINAS ELECTRIC DEMAND MODELING IN BUILDINGS OFFICES

MODELAMIENTO DE LA DEMANDA DE ENERGÍA ELÉCTRICA EN EDIFICIO DE OFICINAS ELECTRIC DEMAND MODELING IN BUILDINGS OFFICES MODELAMIENTO DE LA DEMANDA DE ENERGÍA ELÉCTRICA EN EDIFICIO DE OFICINAS ELECTRIC DEMAND MODELING IN BUILDINGS OFFICES Nelson Aros Universidad de La Frontera, Departamento de Ingeniería Eléctrica Luzmarina

Más detalles

BOLETÍN COMUNAL LA GRANJA. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011

BOLETÍN COMUNAL LA GRANJA. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011 BOLETÍN COMUNAL LA GRANJA Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011 Santiago, Mayo de 2012 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales

Más detalles

Guía Docente 2014/2015

Guía Docente 2014/2015 Guía Docente 2014/2015 Seguridad en las Tecnologías de la Información Security in Information Technology Máster Universitario en Ciencias de la Seguridad y Criminología Modalidad de enseñanza a distancia

Más detalles

Qué ofrece un diagnóstico a un área de calidad. Agosto 2015 1ra visita de ISQI - HASTQB

Qué ofrece un diagnóstico a un área de calidad. Agosto 2015 1ra visita de ISQI - HASTQB Qué ofrece un diagnóstico a un área de calidad Agosto 2015 1ra visita de ISQI - HASTQB Introducción Objetivos Determinar el estado de situación (AS IS) y el nivel de madurez de los procesos de un área

Más detalles

ANEXO 4. Antecedentes de la Iniciativa de Mérida:

ANEXO 4. Antecedentes de la Iniciativa de Mérida: ANEXO 4 Antecedentes de la Iniciativa de Mérida: La Iniciativa de Mérida es vista algunas veces como una respuesta coordinada a los retos del tráfico de drogas y el crimen en México y América Central.

Más detalles

SOFISTICACION ANALITICA PARA EL CONOCIMIENTO DEL CLIENTE Y PERSONALIZACIÓN DE LA PROPUESTA DE VALOR

SOFISTICACION ANALITICA PARA EL CONOCIMIENTO DEL CLIENTE Y PERSONALIZACIÓN DE LA PROPUESTA DE VALOR SOFISTICACION ANALITICA PARA EL CONOCIMIENTO DEL CLIENTE Y PERSONALIZACIÓN DE LA PROPUESTA DE VALOR Carlos Mendoza Astroz SAS INSTITUTE Domain Expert carlos.mendoza@sas.com AGENDA 1. La nueva visión del

Más detalles

BOLETÍN COMUNAL LOS ANGELES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011

BOLETÍN COMUNAL LOS ANGELES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011 BOLETÍN COMUNAL LOS ANGELES Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011 Santiago, Mayo de 2012 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales

Más detalles

Sincronización de robots móviles en redes complejas deterministas de mundo pequeño

Sincronización de robots móviles en redes complejas deterministas de mundo pequeño Sincronización de robots móviles en redes complejas deterministas de mundo pequeño R. Martínez-Clark, D. Reyes-De la Cruz, C. Cruz-Hernández, R.M. López-Gutiérrez, L.F. Pinedo-Lomeli Departamento de Electrónica

Más detalles

RESUMEN ABSTRACT INTRODUCCIÓN. Desde la aparición de las primeras computado. tuvieron una aplicación casi simultánea a las CP,

RESUMEN ABSTRACT INTRODUCCIÓN. Desde la aparición de las primeras computado. tuvieron una aplicación casi simultánea a las CP, 1, Salvador T. Porras RESUMEN Desde la aparición de las primeras computado tuvieron una aplicación casi simultánea a las CP, sus recursos de computación más rápidamente y Palabras clave: Key words: Information

Más detalles

REPÚBLICA DE PANAMA MINISTERIO DE GOBIERNO Y JUSTICIA PREVENCIÓN DE LA VIOLENCIA Y CRIMINALIDAD JUVENIL EN PANAMÁ Reunión de Ministros de Gobernación/Seguridad Pública de C.A. y Panamá Guatemala, 15 de

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 - Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 9 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Actividad. Qué es un modelo de Data Mining Qué es

Más detalles

FOR STUDENTS FROM THE UNIVERSITY OF JAÉN UJA FIRST YEAR

FOR STUDENTS FROM THE UNIVERSITY OF JAÉN UJA FIRST YEAR ANNEX I Requirements and subjects students from the University of Jaén must complete in order to obtain the degree of Bachelor of Science, International Business Studies, FH Aachen -----------------------------------

Más detalles

BALANCEO DE CARGA ACADÉMICA EN EL DISEÑO DE UN CURRÍCULUM BASADO EN COMPETENCIAS

BALANCEO DE CARGA ACADÉMICA EN EL DISEÑO DE UN CURRÍCULUM BASADO EN COMPETENCIAS BALANCEO DE CARGA ACADÉMICA EN EL DISEÑO DE UN CURRÍCULUM BASADO EN COMPETENCIAS Martín G. Solar Monsalves Facultad de Ciencias de la Ingeniería Universidad Austral de Chile, Valdivia, Chile. Casilla 567,

Más detalles

PageRank y HITS. Felipe Bravo Márquez. 8 de noviembre de 2013. F. Bravo-Marquez PageRank y HITS

PageRank y HITS. Felipe Bravo Márquez. 8 de noviembre de 2013. F. Bravo-Marquez PageRank y HITS PageRank y HITS Felipe Bravo Márquez 8 de noviembre de 2013 Analizando la Web como un Grafo La Web es una colección de documentos interconectados por hipervínculos (links). Se modela como un grafo dirigido

Más detalles

Aproximación evolutiva a la inducción constructiva basada en expresiones algebraicas

Aproximación evolutiva a la inducción constructiva basada en expresiones algebraicas Aproximación evolutiva a la inducción constructiva basada en expresiones algebraicas Manuel Baena García, Rafael Morales Bueno y Carlos Cotta Porras Workshop MOISES Septiembre 2004 1/15 Contenido Inducción

Más detalles

Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler

Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler Álvaro J. Méndez Services Engagement Manager IBM SPSS / Profesor Econometría UAM Jecas, 22 Oct 2010 Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler Business Analytics software Agenda Minería

Más detalles

Resultados del Análisis de Conexiones Organizacionales

Resultados del Análisis de Conexiones Organizacionales Resultados del Análisis de Conexiones Organizacionales Sistema de Desarrollo de la Fuerza Laboral en Nicaragua 15 octubre 2015 Managua, Nicaragua www.linclocal.org www.wfconnections.org Quienes Somos Workforce

Más detalles

AGRUPACIÓN DE LAS UNIVERSIDADES PÚBLICAS ESPAÑOLAS MEDIANTE EL EMPLEO DE TÉCNICAS DE CLASIFICACIÓN

AGRUPACIÓN DE LAS UNIVERSIDADES PÚBLICAS ESPAÑOLAS MEDIANTE EL EMPLEO DE TÉCNICAS DE CLASIFICACIÓN AGRUPACIÓN DE LAS UNIVERSIDADES PÚBLICAS ESPAÑOLAS MEDIANTE EL EMPLEO DE TÉCNICAS DE CLASIFICACIÓN Ana F. Carazo, Flor M.Guerrero y Alfredo G. Hernández-Díaz Departamento de Economía, Métodos Cuantitativos

Más detalles

Recuperación de información desde diferentes perspectivas

Recuperación de información desde diferentes perspectivas Recuperación de información desde diferentes perspectivas Grupo de Ingeniería Telemática Facultad de Informática Universidade de A Coruña Diego Fernández, Víctor Carneiro, Francisco Novoa, Xacobe Macía

Más detalles

Ingeniería del Software II

Ingeniería del Software II Ingeniería del Software II Segundo cuatrimestre de 2008 Departamento de Computación Facultad de Ciencias Exactas Universidad de Buenos Aires 1 de 8 Sección I De ojos y buenos cuberos 1. Cuántos círculos

Más detalles

Aplicación de las Redes Complejas a la Visión Artificial

Aplicación de las Redes Complejas a la Visión Artificial Aplicación de las Redes Complejas a la Visión Artificial Ángel Sánchez Departamento de Ciencias de la Computación Universidad Rey Juan Carlos Campus de Móstoles 28933 Móstoles (Madrid) E-mail: angel.sanchez@urjc.es

Más detalles

REDES BAYESIANAS APLICADAS A LA INGENIERÍA DE SOFTWARE

REDES BAYESIANAS APLICADAS A LA INGENIERÍA DE SOFTWARE REDES BAYESIANAS APLICADAS A LA INGENIERÍA DE SOFTWARE Carlos Said, Rosana Piergallini, Nelson Di Grazia, Sabrina Pompei. Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos

Más detalles

ALGUNOS RESULTADOS EXPERIMENTALES DE LA INTEGRACIÓN DE AGRUPAMIENTO E INDUCCIÓN COMO MÉTODO DE DESCUBRIMIENTO DE CONOCIMIENTO

ALGUNOS RESULTADOS EXPERIMENTALES DE LA INTEGRACIÓN DE AGRUPAMIENTO E INDUCCIÓN COMO MÉTODO DE DESCUBRIMIENTO DE CONOCIMIENTO ALGUNOS RESULTADOS EXPERIMENTALES DE LA INTEGRACIÓN DE AGRUPAMIENTO E INDUCCIÓN COMO MÉTODO DE DESCUBRIMIENTO DE CONOCIMIENTO Kogan, A. 1, Rancan, C. 2,3, Britos, P. 3,1, Pesado, P. 2,4, García-Martínez,

Más detalles

BOLETÍN COMUNAL LOS ANDES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012

BOLETÍN COMUNAL LOS ANDES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 BOLETÍN COMUNAL LOS ANDES Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 Santiago, mayo de 2013 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales

Más detalles

Diseño de Técnicas para el Tratamiento de Situaciones de Incertidumbre en Sistemas de Soporte de Decisiones con Múltiples Expertos

Diseño de Técnicas para el Tratamiento de Situaciones de Incertidumbre en Sistemas de Soporte de Decisiones con Múltiples Expertos WICC 2012 145 Diseño de Técnicas para el Tratamiento de Situaciones de Incertidumbre en Sistemas de Soporte de Decisiones con Múltiples Expertos S. Gramajo, M. Karanik, D. Cabrera, M. Alurralde, P. Ojeda,

Más detalles

Las técnicas de evaluación permiten acercarse a problemas como por ejemplo:

Las técnicas de evaluación permiten acercarse a problemas como por ejemplo: Objetivos Preparar a los participantes para: Comprender formalmente el problema de la evaluación y el análisis contrafactual Conocer una variedad de metodologías de evaluación, sus ventajas y desventajas,

Más detalles

ICAO State Safety Programme (SSP) and Safety Management Systems (SMS)

ICAO State Safety Programme (SSP) and Safety Management Systems (SMS) ICAO State Safety Programme (SSP) and Safety Management Systems (SMS) SSP/SMS Implementation Workshop Mexico City, Mexico, 21-25 July 2014 Eduardo Chacin, Regional Officer, Flight Safety ICAO NACC CONCLUSIONS

Más detalles

Encuesta de Victimización Paz Ciudadana: Nueva Evidencia

Encuesta de Victimización Paz Ciudadana: Nueva Evidencia ISSN 0717-1528 Encuesta de Victimización Paz Ciudadana: Nueva Evidencia Si bien el Plan Chile Seguro 2010-2014 sentó las bases en política de seguridad en nuestro país; el próximo Gobierno tendrá la responsabilidad

Más detalles

Anexo VI. Análisis relacional UCINET-VISONE

Anexo VI. Análisis relacional UCINET-VISONE Anexo VI. Análisis relacional UCINET-VISONE Lugar Essex, 2003 Konstanz, 2004 # Tilburg, 2005 UCINET VISONE Programas http://www.analytictech.com http://www.visone.de -Steve Borgatti (Social - Volker Schneider

Más detalles

Evaluación de software aplicados a estudios métricos

Evaluación de software aplicados a estudios métricos IV Jornadas Académicas Bibliotecológicas y Archivísticas, 10 y 11 de setiembre del 2015. Medellín - Colombia Evaluación de software aplicados a estudios métricos Joel Alhuay-Quispe E. A. P. de Bibliotecología

Más detalles

EL PROBLEMA DE LOCALIZACIÓN DE SERVICIOS

EL PROBLEMA DE LOCALIZACIÓN DE SERVICIOS Memorias de la XVII Semana Regional de Investigación y Docencia en Matemáticas, Departamento de Matemáticas, Universidad de Sonora, México. Mosaicos Matemáticos No. 20, agosto 2007, pp. 1-6. Nivel Medio

Más detalles

BOLETÍN COMUNAL PUERTO MONTT. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012

BOLETÍN COMUNAL PUERTO MONTT. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 BOLETÍN COMUNAL PUERTO MONTT Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 Santiago, mayo de 2013 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales

Más detalles

INFORME DE EVALUACIÓN EXTERNA

INFORME DE EVALUACIÓN EXTERNA INFORME DE EVALUACIÓN EXTERNA Institución Evaluada: Observatorio de Violencia y Seguridad Ciudadana Proyecto Agendas Locales para la Seguridad Ciudadana Responsable de la Evaluación Externa: Rubén Darío

Más detalles

Cómo se definen los Territorios Violentos? Cómo incide hoy la inseguridad y la violencia en las estructuras urbanas?

Cómo se definen los Territorios Violentos? Cómo incide hoy la inseguridad y la violencia en las estructuras urbanas? El gran contexto La fragmentación física y social constituye hoy una de los mayores conflictos de las ciudades de América Latina y una preocupación central de las políticas públicas urbanas Las preguntas

Más detalles

Otro mecanismo de participación ciudadana es pertenecer a ASOCIA CIONES CIVILES u ORGANIZACIONES DE LA SOCIEDAD CIVIL estas son alternativas con las que cuenta la ciudadanía para dar respuesta a conflictos

Más detalles

FACULTAD DE CIENCIAS SOCIALES DOBLE GRADO: DERECHO + CRIMINOLOGÍA. Double Degree: Law + Criminology

FACULTAD DE CIENCIAS SOCIALES DOBLE GRADO: DERECHO + CRIMINOLOGÍA. Double Degree: Law + Criminology FACULTAD DE CIENCIAS SOCIALES DOBLE GRADO: Double Degree: Law + Criminology BIENVENIDOS A LA UNIVERSIDAD EUROPEA DE MADRID Bienvenidos a la Universidad Europea de Madrid, una institución joven, llena de

Más detalles

Máster Universitario en Modelización e Investigación Matemática, Estadística y Computación

Máster Universitario en Modelización e Investigación Matemática, Estadística y Computación 5.5.1. Denominación: Introducción a la Minería de Datos 5.5.2. Breve Descripción del Contenido: Introducción a la minería de datos. Aprendizaje supervisado, modelos no paramétricos y modelos generalizados

Más detalles

Incorporación de Análisis de Redes Sociales a la Metodología de Desarrollo de EFTGroup S.A.

Incorporación de Análisis de Redes Sociales a la Metodología de Desarrollo de EFTGroup S.A. Incorporación de Análisis de Redes Sociales a la Metodología de Desarrollo de EFTGroup S.A. Ingrid Alejandra Berger Alarcón 1, Juan Pablo Salazar Fernández 2 1 EFT Group S.A., Londres 76, Santiago, Chile

Más detalles

Cobertura Cronológica del Journal. Afterall: A Journal of Art, Context and Enquiry 01/01/1998 Multidisciplinary

Cobertura Cronológica del Journal. Afterall: A Journal of Art, Context and Enquiry 01/01/1998 Multidisciplinary Contrada del 1 01/01/1998 a la fecha Afterall: A of Art, Context and Enquiry 01/01/1998 Multidisciplinary 1465-4253 http://www.jstor.org/ 2 01/03/2004 a la fecha American Art 01/03/2004 Multidisciplinary

Más detalles

Recuperación de información visual utilizando descriptores conceptuales

Recuperación de información visual utilizando descriptores conceptuales Recuperación de información visual utilizando descriptores conceptuales J. Benavent, X. Benavent y E. de Ves Departament d Informàtica (Universitat de València) {esther.deves,xaro.benavent}@uv.es Abstract.

Más detalles

Sociology 6 2. World economy history 6 1. Mathematics 6 1. World Economy 6 2. Financial accounting 6 2. Business management 6 1

Sociology 6 2. World economy history 6 1. Mathematics 6 1. World Economy 6 2. Financial accounting 6 2. Business management 6 1 CAMPUS OF OVIEDO FACULTAD DE ECONOMÍA Y EMPRESA FACULTY OF ECONOMICS AND BUSINESS GRADO ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS DEGREE IN BUSINESS ADMINISTRATION AND MANAGEMENT Sociología Code: GADEMP01-1-001

Más detalles

Título Propio de MASTER EN PSICOLOGÍA CRIMINAL

Título Propio de MASTER EN PSICOLOGÍA CRIMINAL Título Propio de MASTER EN PSICOLOGÍA CRIMINAL Aprobados en Consejo Rector en su sesión del día 31/03/2010 Modalidad de formación no presencial Convenio Marco de colaboración entre la Universidad Europea

Más detalles

230615 - ITSM - Gestión de Servicios de Tecnologías de Información

230615 - ITSM - Gestión de Servicios de Tecnologías de Información Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos: 2015 230 - ETSETB - Escuela Técnica Superior de Ingeniería de Telecomunicación de Barcelona 744 - ENTEL - Departamento de Ingeniería

Más detalles

KDD y MD. Dr. Juan Pedro Febles Rodríguez BIOINFO CITMA 2005. Juan Pedro Febles KDD y MD

KDD y MD. Dr. Juan Pedro Febles Rodríguez BIOINFO CITMA 2005. Juan Pedro Febles KDD y MD KDD y MD Dr. Juan Pedro Febles Rodríguez BIOINFO febles@bioinfo.cu http://www.bioinfo.cu CITMA 2005 Temas a tratar Algunos antecedentes académicos. El proceso de descubrimiento de conocimientos en Datos

Más detalles

STELLA MARIS SALVATIERRA Curriculum Vitae

STELLA MARIS SALVATIERRA Curriculum Vitae STELLA MARIS SALVATIERRA Curriculum Vitae Datos Personales Nombre y Apellido: Stella Maris Salvatierra DNI: 73.485.073-G Fecha de nacimiento: 1 de mayo de 1965 Domicilio: Urbanización Itaroa, 55 31620

Más detalles

Edición N o 18 Agosto de 2010. Violencia y delincuencia juvenil: desafíos en relación con los programas y respuestas del sistema

Edición N o 18 Agosto de 2010. Violencia y delincuencia juvenil: desafíos en relación con los programas y respuestas del sistema Edición N o 18 Agosto de 2010 Violencia y delincuencia juvenil: desafíos en relación con los programas y respuestas del sistema Violencia y delincuencia juvenil: desafíos en relación con los programas

Más detalles

Aplicación de la inteligencia artificial a la resolución del problema de asignación de estudiantes del departamento de PDI

Aplicación de la inteligencia artificial a la resolución del problema de asignación de estudiantes del departamento de PDI Aplicación de la inteligencia artificial a la resolución del problema de asignación de estudiantes del departamento de PDI Ricardo Köller Jemio Departamento de Ciencias Exactas e Ingeniería, Universidad

Más detalles

IMPACTO DEL USO DEL SOFTWARE CMAP-TOOLS EN LA TÉCNICA DE LOS MAPAS CONCEPTUALES

IMPACTO DEL USO DEL SOFTWARE CMAP-TOOLS EN LA TÉCNICA DE LOS MAPAS CONCEPTUALES Ciencia Amazónica, 2012, Vol. 2, No. 2, 157-161 IMPACTO DEL USO DEL SOFTWARE CMAP-TOOLS EN LA TÉCNICA DE LOS MAPAS CONCEPTUALES Susy Karina Dávila Panduro 1*, Carlos Antonio Li Loo Kung 2 1 Facultad de

Más detalles

Redes Sociales en la Web: Desafíos Computacionales

Redes Sociales en la Web: Desafíos Computacionales Redes Sociales en la Web: Desafíos Computacionales claudio gutierrez Centro de Investigación de la Web Departamento de Ciencias de la Computación Universidad de Chile Agenda (en la medida de lo posible...)

Más detalles

Publicación de contenidos y actualizaciones al Portal UNAM

Publicación de contenidos y actualizaciones al Portal UNAM Publicación de contenidos y actualizaciones al Portal UNAM Alma Rosa García Martínez Febrero 2011 De qué hablaremos? Por dónde comenzar? Estudios y herramientas para analizar sitios Qué está pasando alrededor?

Más detalles

Ingeniería del Software II

Ingeniería del Software II Ingeniería del Software II Primer cuatrimestre de 2008 Departamento de Computación Facultad de Ciencias Exactas Universidad de Buenos Aires 1 de 8 Preguntas Generales El objetivo de estas preguntas teóricas

Más detalles

GENERACIÓN DE SISTEMAS DE RECUPERACIÓN DE INFORMACIÓN PARA LA GESTIÓN DOCUMENTAL EN EL ÁREA DE LAS CIENCIAS DE LA COMPUTACIÓN

GENERACIÓN DE SISTEMAS DE RECUPERACIÓN DE INFORMACIÓN PARA LA GESTIÓN DOCUMENTAL EN EL ÁREA DE LAS CIENCIAS DE LA COMPUTACIÓN GENERACIÓN DE SISTEMAS DE RECUPERACIÓN DE INFORMACIÓN PARA LA GESTIÓN DOCUMENTAL EN EL ÁREA DE LAS CIENCIAS DE LA COMPUTACIÓN H. Kuna 1, M. Rey 1, J. Cortes 1, E. Martini 1, L. Solonezen 1, R. Sueldo 1,

Más detalles

Técnicas Avanzadas de Testing Automático

Técnicas Avanzadas de Testing Automático Técnicas Avanzadas de Testing Automático Marcelo Frias ITBA - Buenos Aires, Argentina CONICET Preliminares: Calidad Validación y Verificación Especificaciones y V&V Análisis estático y dinámico Inspecciones

Más detalles

Análisis de redes sociales aplicado a redes de investigación en ciencia y tecnología

Análisis de redes sociales aplicado a redes de investigación en ciencia y tecnología 69 Análisis de redes sociales aplicado a redes de investigación en ciencia y tecnología Luis A. Navarro Sánchez Universidad Austral de Chile, Valdivia, Chile. Egresado de Ingeniería Civil en Informática

Más detalles

CALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP. 2010 TEMA 4 MODELOS, METODOLOGÍAS Y ESTÁNDARES: ESTRATEGIAS PARA ALCANZAR LA CALIDAD

CALIDAD DEL SOFTWARE TESTS DE EXAMEN ACTUALIZADO SEP. 2010 TEMA 4 MODELOS, METODOLOGÍAS Y ESTÁNDARES: ESTRATEGIAS PARA ALCANZAR LA CALIDAD TEMA 4 MODELOS, METODOLOGÍAS Y ESTÁNDARES: ESTRATEGIAS PARA ALCANZAR LA CALIDAD 1. MODELOS, METODOLOGÍAS Y ESTÁNDARES 1.1 Definiciones 01 [Feb. 2006] [Feb. 2007] Cuál de las siguientes frases referidas

Más detalles