Un Enfoque de Red Social para Identificar Sospechosos Policiales Claves

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Un Enfoque de Red Social para Identificar Sospechosos Policiales Claves"

Transcripción

1 Un Enfoque de Red Social para Identificar Sospechosos Policiales Claves Fredy Troncoso 1 Richard Weber 2 1 Doctorado Sistemas de Ingeniería, Facultad de Ciencias Físicas y Matemáticas Universidad de Chile 2 Departamento Ingeniería Industrial, Facultad de Ciencias Físicas y Matemáticas Universidad de Chile de abril de 2014

2 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

3 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

4 Agrupaciones delictuales Investigaciones de agrupaciones delictuales en la ĺınea cuantitativa se relacionan con: Modelos de regresión que han permitido, por ejemplo, obtener índices de propensión delictual y su relación con otros índices como victimización [5] o violencia [10].

5 Agrupaciones delictuales Investigaciones de agrupaciones delictuales en la ĺınea cuantitativa se relacionan con: Modelos de regresión que han permitido, por ejemplo, obtener índices de propensión delictual y su relación con otros índices como victimización [5] o violencia [10]. Modelos microeconómicos que permiten entender su comportamiento [3] [2] [7].

6 Agrupaciones delictuales Investigaciones de agrupaciones delictuales en la ĺınea cuantitativa se relacionan con: Modelos de regresión que han permitido, por ejemplo, obtener índices de propensión delictual y su relación con otros índices como victimización [5] o violencia [10]. Modelos microeconómicos que permiten entender su comportamiento [3] [2] [7]. Identificación de estructuras criminales, miembros claves y miembros con roles importantes en redes sociales [14] [13] [11].

7 Agrupaciones delictuales y el enfoque de red social Figura: Red delictual de Fujimori

8 Agrupaciones delictuales y el enfoque de red social Una agrupación delictual, se puede entender como una red social [9].

9 Agrupaciones delictuales y el enfoque de red social Una agrupación delictual, se puede entender como una red social [9]. Atiende a una de las ideas más potentes en las ciencias sociales[1].

10 Agrupaciones delictuales y el enfoque de red social Una agrupación delictual, se puede entender como una red social [9]. Atiende a una de las ideas más potentes en las ciencias sociales[1]. Es un medio eficiente y eficaz, pues sus actores, participar en el proceso de creación de redes sociales [9].

11 Agrupaciones delictuales y el enfoque de red social Figura: Red delictual de activos

12 Agrupaciones delictuales y el enfoque de red social Figura: Red delictual de activos

13 Agrupaciones delictuales y el enfoque de red social Figura: Ego red

14 Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos.

15 Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos. Se parte, por lo general, con información aportada por bases de datos delictuales disponibles.

16 Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos. Se parte, por lo general, con información aportada por bases de datos delictuales disponibles. Un paso fundamental es la transformación de la información disponible, para el establecimiento del vínculo entre los delincuentes

17 Búsqueda de individuos claves en redes sociales Basado en una investigación policial, orientada a la búsqueda de agrupación delictual: Información incompleta e imprecisa de un conjunto de individuos. Se parte, por lo general, con información aportada por bases de datos delictuales disponibles. Un paso fundamental es la transformación de la información disponible, para el establecimiento del vínculo entre los delincuentes La identificación de individuos claves permite centrar los recursos de la investigación

18 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector).

19 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4].

20 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4]. Aquí, el vínculo es el principal elemento de interés

21 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4]. Aquí, el vínculo es el principal elemento de interés Qué sucede si al análisis de una red social normal le incorporamos información adicional, como la propensión delictual de los individuos?

22 Búsqueda de individuos claves en redes sociales Medios eficiente y eficaces [9] de evaluación, tradicionalmente utilizados son: Medidas de centralidad del Análisis de Redes Sociales, SNA [8] [6] ( Degree, Clossenes, Betweness, Density, Eigenvector). Algoritmos de evaluación, como Page Rank, Hits y Topological Potential [12] [4]. Aquí, el vínculo es el principal elemento de interés Qué sucede si al análisis de una red social normal le incorporamos información adicional, como la propensión delictual de los individuos? Son tan efectivas las herramientas tradicionales para el análisis de la red?

23 Un nuevo enfoque El nuevo enfoque consiste en considerar la propensión delictual de los individuos de la red. Pcg i = r(s i ) (1) Donde S i es el conjunto de atributos relevantes de un individuo i y r(.) una función que transforma este conjunto en el valor de propensión.

24 Un nuevo enfoque El nuevo enfoque consiste en considerar la propensión delictual de los individuos de la red. Pcg i = r(s i ) (1) Donde S i es el conjunto de atributos relevantes de un individuo i y r(.) una función que transforma este conjunto en el valor de propensión.

25 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

26 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible.

27 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo.

28 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo. Se aplicó técnicas tradicionales del SNA y algoritmos de evaluación de nodos, para identificar a los individuos importantes dentro de la red.

29 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo. Se aplicó técnicas tradicionales del SNA y algoritmos de evaluación de nodos, para identificar a los individuos importantes dentro de la red. Mediante información adicional, se identificó individuos altamente sospechosos de pertenecer a una agrupación delictual.

30 Metodología El Nuevo Evaluador Propuesto Para concluir respecto a la efectividad de las técnicas tradicionales de SNA bajo este nuevo enfoque: Se elaboró una red social de individuos sospechosos mediante un conjunto de información disponible. Se obtuvo un índice de propensión delictual para cada individuo. Se aplicó técnicas tradicionales del SNA y algoritmos de evaluación de nodos, para identificar a los individuos importantes dentro de la red. Mediante información adicional, se identificó individuos altamente sospechosos de pertenecer a una agrupación delictual. Se comparó la identificación de estos individuos obtenida mediante los evaluadores y el uso de la propensión delictual.

31 Establecimiento de la red social Figura: Rede social de estudiantes correspondientes a la ciudad 3 La red de análisis fue obtenida a partir de información extraida desde la evaluación del programa norteamericano para la prevención de pandillas juveniles Gang Resistance Education and Training (G.R.E.A.T.). Compuesta por 53 individuos, 127 arcos y 7 individuos altamente sospechosos.

32 Índice de propensión y evaluación de los nodos El conjunto de atributos utilizados para la obtención del índice de propensión, es parte de los utilizados por Gibson (2009) [5] y [10]en sus investigaciones.

33 Índice de propensión y evaluación de los nodos El conjunto de atributos utilizados para la obtención del índice de propensión, es parte de los utilizados por Gibson (2009) [5] y [10]en sus investigaciones. Para representar el índice de capacidad de pertenecer a una pandilla juvenil de un estudiante, se eligió la probabilidad posterior entregada por un modelo de clasificación.

34 Índice de propensión y evaluación de los nodos El conjunto de atributos utilizados para la obtención del índice de propensión, es parte de los utilizados por Gibson (2009) [5] y [10]en sus investigaciones. Para representar el índice de capacidad de pertenecer a una pandilla juvenil de un estudiante, se eligió la probabilidad posterior entregada por un modelo de clasificación. La evaluación de los nodos mediante las técnicas tradicionales de SNA se realizó mediante el software Ucinet 6.0. y Gephi

35 Resultados de la comparación entre métodos Figura: Resultados obtenidos mediante la aplicación de los evaluadores y el índice de propensión delictual

36 Resultados de la comparación entre métodos Los individuos altamente sospechosos encontrados mediante estos tres evaluadores, son diferentes, por lo que es posible señalar que los evaluadores basados en aspectos estructurales de la red y el basado en atributos, son complementarios.

37 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

38 The Social Network Criminal Suspect Evaluator El nuevo evaluador propuesto es el Social Network Criminal Suspect Evaluator (SNCSE), cuya forma general es: Hcg i = αr(s i )+α j V Hcg j e ij i N (2). Donde y e ij = e (sl ij σ )2 (3) 1 α = 1+ j V e ij i N (4)

39 The Social Network Criminal Suspect Evaluator El nuevo evaluador propuesto es el Social Network Criminal Suspect Evaluator (SNCSE), cuya forma general es: Hcg i = αr(s i )+α j V Hcg j e ij i N (2). Donde y e ij = e (sl ij σ )2 (3) 1 α = 1+ j V e ij i N (4) Su forma matricial es: (I E)Hcg = R (5)

40 Aplicaciones del SNCSE El SNCSE fue aplicado a dos casos: A un conjunto de cinco redes sociales de estudiantes, obtenidas a partir de información extraida desde la evaluación del programa norteamericano para la prevención de pandillas juveniles Gang Resistance Education and Training (G.R.E.A.T.)

41 Aplicaciones del SNCSE El SNCSE fue aplicado a dos casos: A un conjunto de cinco redes sociales de estudiantes, obtenidas a partir de información extraida desde la evaluación del programa norteamericano para la prevención de pandillas juveniles Gang Resistance Education and Training (G.R.E.A.T.) A una red social de individuos procesados por microtráfico, obtenida a partir de una base de datos aportada por la Policía de Investigaciones de Chile.

42 Aplicación: G.R.E.A.T. Las cinco redes sociales construidas fueron: City 1 City 3 City 4 City 5

43 Aplicación: Policía de Investigaciones de Chile La red social construida fue:

44 Test de efectividad (aplicación G.R.E.A.T.) El eje x muestra los diferentes ranking de estudiantes y el eje y el número de estudiantes altamente sospechosos incorporados en cada ranking.

45 Resultados de la aplicación PDI Esta aplicación revela la habilidad del evaluador propuesto para ser usado con redes no conexas y da testimonio de su flexibilidad y amplia aplicabilidad.

46 Índice El Nuevo Evaluador Propuesto 1 Antecedentes 2 Comparación entre métodos 3 El Nuevo Evaluador Propuesto 4

47 I [1] S. Borgatti. Network analysis in the social sciences. Science, 323: , [2] A. Dnes and N. Garoupa. Behavior, human capital and the formation of gangs. Kyklos, 63: , [3] N. Garoupa. The economics of organized crime and optimal law enforcement. Economic Inquiry, 38(2): , [4] L. Getoor and C. Diehl. Link mining: a survey. ACM SIGKDD Explorations Newsletter, 7:3 12, [5] C. Gibson. Using propensity score matching to understand the relationship between gang membership and violent victimization: A research note. Justice Quarterly, 26: , [6] R. Van Der Hulst. Introduction to social network analysis (sna) as an investigative tool. Trends in organized crime, 12: , [7] H. Lu J. Chang and M. Chen. Organized crime or individual crime? endogenous size of a criminal organization and the optimal law enforcement. Economic Inquiry, 43: , 2005.

48 II [8] J. McGloin and D. Kirk. Social network analysis. Handbook of Quantitative Criminology, pages , [9] J. McIllwain. Organized crime: A social network approache. Crime, law and social change, 32: , [10] C. Melde and F. Esbensen. Gangs and violence: Disentangling the impact of gang membership on the level and nature of offending. Journal of quantitative criminology, pages 1 24, [11] J. Qin. Analyzing terrorist networks: A case study of the global salafi jihad network. Intelligence and security informatics, pages , [12] M. Wang and W. Pan. A comparative study of network centrality metrics in identifying key classes in software. Journal of Computational Information Systems, 8: , [13] J. Xu. Analyzing and visualizing criminal network dynamics: A case study. Security Informatics, pages , [14] J. Xu and H. Chen. Untangling criminal networks: A case study. Intelligence and Security Informatics, pages 958, 2003.

Cumbre Internacional de Análisis Criminal Científico expuso las nuevas formas de estudiar a los delincuentes

Cumbre Internacional de Análisis Criminal Científico expuso las nuevas formas de estudiar a los delincuentes Cumbre Internacional de Análisis Criminal Científico expuso las nuevas formas de estudiar a los delincuentes 4 REPORTAJE CENTRAL Es posible saber dónde atacarán los delincuentes? Podemos inferir la conducta

Más detalles

Los futuros desafíos de la Inteligencia de Negocios. Richard Weber Departamento de Ingeniería Industrial Universidad de Chile rweber@dii.uchile.

Los futuros desafíos de la Inteligencia de Negocios. Richard Weber Departamento de Ingeniería Industrial Universidad de Chile rweber@dii.uchile. Los futuros desafíos de la Inteligencia de Negocios Richard Weber Departamento de Ingeniería Industrial Universidad de Chile rweber@dii.uchile.cl El Vértigo de la Inteligencia de Negocios CRM: Customer

Más detalles

El hotel, espacio clave para comprender el comportamiento de la inseguridad en el ámbito turístico.

El hotel, espacio clave para comprender el comportamiento de la inseguridad en el ámbito turístico. El hotel, espacio clave para comprender el comportamiento de la inseguridad en el ámbito turístico. David Navarrete Escobedo. 1 Resumen: El aumento generalizado de la violencia urbana en los últimos años

Más detalles

Taller Programas de Capacitación Laboral para los Jóvenes Propuesta de Evaluación de impacto de Mi Primer Empleo Digno MPED (Bolivia)

Taller Programas de Capacitación Laboral para los Jóvenes Propuesta de Evaluación de impacto de Mi Primer Empleo Digno MPED (Bolivia) Taller Programas de Capacitación Laboral para los Jóvenes Propuesta de Evaluación de impacto de Mi Primer Empleo Digno MPED (Bolivia) www.udape.gov.bo Washington D.C. 11-13 Mayo 2009 1 Preguntas: Los jóvenes

Más detalles

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012

Introducción a selección de. Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Introducción a selección de atributos usando WEKA Blanca A. Vargas Govea blanca.vargas@cenidet.edu.mx Reconocimiento de patrones cenidet Octubre 1, 2012 Contenido 1 Introducción a WEKA El origen Interfaces

Más detalles

Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team

Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team Modelado de relaciones existentes en un equipo de proyecto de software Modeling relationships in a software project team Rafael Rodríguez-Puente 1, Eliana B. Ril-Valentin 2 1 Departamento de Técnicas de

Más detalles

Redes Bayesianas para predecir riesgo de plomo en sangre de puérperas y neonatos

Redes Bayesianas para predecir riesgo de plomo en sangre de puérperas y neonatos Redes Bayesianas para predecir riesgo de plomo en sangre de puérperas y neonatos Autores A.M. Sancho 1,2 ; V. Messina 3 ; M. Cuevas 4 ; I. Sattolo 2 ; R.Dante 1 ; A. Ricca 1, y L. De Oto 2 RESUMEN Las

Más detalles

ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA

ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA ARQUITECTURA ESCALABLE PARA LA DETECCIÓN DE PATRONES SECUENCIALES DIFUSOS EN MINERÍA DE DATOS CUANTITATIVA Pablo F. Provasi 1 Lucio J. Kleisinger 1 Francisco R. Villatoro 2 1 Dpto. de Informática, Universidad

Más detalles

IIC 3633 - Sistemas Recomendadores

IIC 3633 - Sistemas Recomendadores Ranking & UB-CF IIC 3633 - Sistemas Recomendadores Denis Parra Profesor Asistente, DCC, PUC CHile Page 1 of 19 TOC En esta clase 1. Definición y un poco de Historia 2. Ranking No Personalizado 3. User-Based

Más detalles

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID I. COMUNIDAD DE MADRID. C) Otras Disposiciones. Universidad Carlos III

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID I. COMUNIDAD DE MADRID. C) Otras Disposiciones. Universidad Carlos III Pág. 124 MARTES 16 DE JUNIO DE 2015 I. COMUNIDAD DE MADRID C) Otras Disposiciones Universidad Carlos III 39 RESOLUCIÓN de 26 de mayo de 2015, de la Universidad Carlos III de Madrid, por la que se publica

Más detalles

REDES SOCIALES Y EPIDEMIOLOGÍA APLICACIÓN EN VIH E ITS. 6 de mayo de 2015

REDES SOCIALES Y EPIDEMIOLOGÍA APLICACIÓN EN VIH E ITS. 6 de mayo de 2015 REDES SOCIALES Y EPIDEMIOLOGÍA APLICACIÓN EN VIH E ITS 6 de mayo de 2015 Eva Loureiro Varela CEEISCAT-ASPCAT Análisis de redes sociales en VIH/ITS Qué es el Análisis de Redes Sociales (ARS)? Conceptos

Más detalles

MODELO PREDICTIVO DE DESERCIÓN ESTUDIANTIL

MODELO PREDICTIVO DE DESERCIÓN ESTUDIANTIL MODELO PREDICTIVO DE DESERCIÓN ESTUDIANTIL APLICACIÓN DE TÉCNICAS DE MINERÍA DE DATOS Yegny Amaya, Edwin Barrientos, Universidad Francisco de Paula Santander, Colombia Diana Heredia Vizcaíno, Universidad

Más detalles

V Conferencia Internacional sobre la Observación de la Criminalidad y el Análisis Criminal, 3 al 6 de Noviembre, 2015, Ciudad de México, México.

V Conferencia Internacional sobre la Observación de la Criminalidad y el Análisis Criminal, 3 al 6 de Noviembre, 2015, Ciudad de México, México. SOBRE EL CENTRO DE ANÁLISIS Y MODELAMIENTO EN SEGURIDAD (CEAMOS) Raúl Manasevich DIM, CMM y CEAMOS, Universidad de Chile V Conferencia Internacional sobre la Observación de la Criminalidad y el Análisis

Más detalles

BOLETÍN COMUNAL LA GRANJA. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011

BOLETÍN COMUNAL LA GRANJA. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011 BOLETÍN COMUNAL LA GRANJA Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011 Santiago, Mayo de 2012 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales

Más detalles

ADAPTACIÓN Y ANÁLISIS DE LAS PROPIEDADES PSICOMÉTRICAS DE LA ENCUESTA PARA JÓVENES EN POBLACIÓN ESCOLAR DEL SISTEMA COMMUNITIES THAT CARE

ADAPTACIÓN Y ANÁLISIS DE LAS PROPIEDADES PSICOMÉTRICAS DE LA ENCUESTA PARA JÓVENES EN POBLACIÓN ESCOLAR DEL SISTEMA COMMUNITIES THAT CARE VIII CONGRESO NACIONAL DE INVESTIGACIÓN SOBRE VIOLENCIA Y DELINCUENCIA 2013 ADAPTACIÓN Y ANÁLISIS DE LAS PROPIEDADES PSICOMÉTRICAS DE LA ENCUESTA PARA JÓVENES EN POBLACIÓN ESCOLAR DEL SISTEMA COMMUNITIES

Más detalles

Predicción del índice IBEX-35 aplicando Máquinas de Soporte Vectorial y Redes Neuronales.

Predicción del índice IBEX-35 aplicando Máquinas de Soporte Vectorial y Redes Neuronales. 6th International Conference on Industrial Engineering and Industrial Management. XVI Congreso de Ingeniería de Organización. Vigo, July 18-20, 2012 Predicción del índice IBEX-35 aplicando Máquinas de

Más detalles

PREPROCESADO DE DATOS PARA MINERIA DE DATOS

PREPROCESADO DE DATOS PARA MINERIA DE DATOS Ó 10.1007/978-3-319-02738-8-2. PREPROCESADO DE DATOS PARA MINERIA DE DATOS Miguel Cárdenas-Montes Frecuentemente las actividades de minería de datos suelen prestar poca atención a las actividades de procesado

Más detalles

BOLETÍN COMUNAL LOS ANGELES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011

BOLETÍN COMUNAL LOS ANGELES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011 BOLETÍN COMUNAL LOS ANGELES Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2011 Santiago, Mayo de 2012 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales

Más detalles

ELABORACION DE MODELOS PARA LA IDENTIFICACION DE FACTORES CRITICOS DE EXITO, ANALISIS Y MITIGACION DE RIESGOS DE PROYECTOS EN DESARROLLO DE SOFTWARE

ELABORACION DE MODELOS PARA LA IDENTIFICACION DE FACTORES CRITICOS DE EXITO, ANALISIS Y MITIGACION DE RIESGOS DE PROYECTOS EN DESARROLLO DE SOFTWARE CONICYT: Repositorio Institucional: Ficha de Iniciativa de CIT (Ciencia, Tecnología e Innovación) 1 FONDECYT-REGULAR - 2003-1030785 ELABORACION DE MODELOS PARA LA IDENTIFICACION DE FACTORES CRITICOS DE

Más detalles

Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software

Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software Segmentación Recursiva de Proyectos Software para la Estimación del Esfuerzo de Desarrollo Software J. Cuadrado Gallego 1, Miguel Ángel Sicilia 1, Miguel Garre Rubio 1 1 Dpto de Ciencias de la Computación,

Más detalles

VSXfEVBsaN1f/RXmWs3PJw==

VSXfEVBsaN1f/RXmWs3PJw== PRIMER CURSO (72 ECTS) GRADO DOBLE GRADO I Derecho 101001 902001 Derecho Constitucional I: Instituciones Constitucionales 6 Básica I Derecho 101002 902002 Derecho Civil. Parte General 6 Básica Formación

Más detalles

2.16. SERVICE SCIENCE Y SERVICE ANALYTICS EN FEN: ESTUDIO DE OPINIONES, QUEJAS Y CUMPLIDOS DE ALUMNOS

2.16. SERVICE SCIENCE Y SERVICE ANALYTICS EN FEN: ESTUDIO DE OPINIONES, QUEJAS Y CUMPLIDOS DE ALUMNOS 2.16. SERVICE SCIENCE Y SERVICE ANALYTICS EN FEN: ESTUDIO DE OPINIONES, QUEJAS Y CUMPLIDOS DE ALUMNOS Autores: 142-2-12.08 242 OBJETIVO Proceedings del XXIX Encuentro Nacional de Facultades de Administración

Más detalles

BOLETÍN COMUNAL LOS ANDES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012

BOLETÍN COMUNAL LOS ANDES. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 BOLETÍN COMUNAL LOS ANDES Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 Santiago, mayo de 2013 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales

Más detalles

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial Universidad del Cauca Facultad de Ingeniería Electrónica y Telecomunicaciones Programas de Maestría y Doctorado en Ingeniería Telemática Seminario de Investigación Evaluación, limpieza y construcción de

Más detalles

BOLETÍN COMUNAL PUERTO MONTT. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012

BOLETÍN COMUNAL PUERTO MONTT. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 BOLETÍN COMUNAL PUERTO MONTT Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 Santiago, mayo de 2013 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales

Más detalles

Propuesta de Proceso de Ingeniería de Explotación de Información Centrado en Control y Gestión del Proyecto

Propuesta de Proceso de Ingeniería de Explotación de Información Centrado en Control y Gestión del Proyecto Propuesta de Proceso de Ingeniería de Explotación de Información Centrado en Control y Gestión del Proyecto Sebastian Martins 1,2, Patricia Pesado 1,3, Ramón García-Martínez 2 1. Programa de Doctorado

Más detalles

Rediseño del Proceso Diseño Curricular

Rediseño del Proceso Diseño Curricular Rediseño del Proceso Diseño Curricular Robby Veas Alarcón Director de Gestión de Calidad Marzo 2014 INACAP, Sistema Integrado de Educación Superior Más de 118.000 Alumnos al 2013 26 Sedes en todo el país

Más detalles

Qué es una red social?

Qué es una red social? IIC 2009 2011 www.iic.uam.es Instituto de Ingeniería del Conocimiento Introducción al Análisis de Redes Sociales Grupo de Procesos Empresariales con Efectos de Red Social (PEERS) Qué es una red social?

Más detalles

SOFISTICACION ANALITICA PARA EL CONOCIMIENTO DEL CLIENTE Y PERSONALIZACIÓN DE LA PROPUESTA DE VALOR

SOFISTICACION ANALITICA PARA EL CONOCIMIENTO DEL CLIENTE Y PERSONALIZACIÓN DE LA PROPUESTA DE VALOR SOFISTICACION ANALITICA PARA EL CONOCIMIENTO DEL CLIENTE Y PERSONALIZACIÓN DE LA PROPUESTA DE VALOR Carlos Mendoza Astroz SAS INSTITUTE Domain Expert carlos.mendoza@sas.com AGENDA 1. La nueva visión del

Más detalles

270015 - IES - Introducción a la Ingeniería del Software

270015 - IES - Introducción a la Ingeniería del Software Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 747 - ESSI - Departamento de Ingenieria de Servicios y Sistemas de Información Curso: Titulación: 2015 GRADO EN

Más detalles

Modelo de Procesos para la Gestión de Requerimientos en Proyectos de Explotación de Información

Modelo de Procesos para la Gestión de Requerimientos en Proyectos de Explotación de Información Modelo de Procesos para la Gestión de Requerimientos en Proyectos de Explotación de Información Pollo-Cattaneo, M. F. 1,2, Mansilla, D 2,Vegega, C 2, Pesado, P. 3, García-Martínez, R. 4, P. Britos, P.

Más detalles

Publicación de contenidos y actualizaciones al Portal UNAM

Publicación de contenidos y actualizaciones al Portal UNAM Publicación de contenidos y actualizaciones al Portal UNAM Alma Rosa García Martínez Febrero 2011 De qué hablaremos? Por dónde comenzar? Estudios y herramientas para analizar sitios Qué está pasando alrededor?

Más detalles

Aplicación de la inteligencia artificial a la resolución del problema de asignación de estudiantes del departamento de PDI

Aplicación de la inteligencia artificial a la resolución del problema de asignación de estudiantes del departamento de PDI Aplicación de la inteligencia artificial a la resolución del problema de asignación de estudiantes del departamento de PDI Ricardo Köller Jemio Departamento de Ciencias Exactas e Ingeniería, Universidad

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos Guía docente

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos Guía docente Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos Guía docente Impartido por: Juan Alfonso Lara Torralbo 1. Datos del docente NOMBRE Juan Alfonso Lara Torralbo FORMACIÓN

Más detalles

Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler

Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler Álvaro J. Méndez Services Engagement Manager IBM SPSS / Profesor Econometría UAM Jecas, 22 Oct 2010 Aplicaciones prácticas de Minería de Datos con IBM SPSS Modeler Business Analytics software Agenda Minería

Más detalles

THE FORMULATION OF THE SCIENTIFIC PROBLEM USING THE METHODOLOGY OF SOCIAL NETWORK ANALYSIS.

THE FORMULATION OF THE SCIENTIFIC PROBLEM USING THE METHODOLOGY OF SOCIAL NETWORK ANALYSIS. THE FORMULATION OF THE SCIENTIFIC PROBLEM USING THE METHODOLOGY OF SOCIAL NETWORK ANALYSIS. LA FORMULACIÓN DEL PROBLEMA CIENTÍFICO CON EL USO DE LA METODOLOGÍA DE ANÁLISIS DE REDES SOCIALES. M.Sc. Raúl

Más detalles

BOLETÍN COMUNAL LA CISTERNA. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012

BOLETÍN COMUNAL LA CISTERNA. Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 BOLETÍN COMUNAL LA CISTERNA Victimización ENUSC y casos policiales de delitos de mayor connotación social Año 2012 Santiago, mayo de 2013 PRESENTACIÓN La Seguridad Pública es uno de los pilares fundamentales

Más detalles

1. Justificación. 3 2. Áreas de trabajo. 5 3. Encuadre y proceso selectivo. 7

1. Justificación. 3 2. Áreas de trabajo. 5 3. Encuadre y proceso selectivo. 7 PROPUESTA DE INTEGRACIÓN DE LA FIGURA DE LICENCIADO/A EN CRIMINOLOGÍA EN LA ESCALA FACULTATIVA SUPERIOR DE LA GUARDIA CIVIL FEDERACIIÓN DE ASOCIIACIIONES DE CRIIMIINÓLOGOS DE ESPAÑA www..criminol logoss..nett

Más detalles

DETECCIÓN DE PATRONES DE ACCESIBILIDAD EN EL DESARROLLO DE PROYECTOS WEB

DETECCIÓN DE PATRONES DE ACCESIBILIDAD EN EL DESARROLLO DE PROYECTOS WEB DETECCIÓN DE PATRONES DE ACCESIBILIDAD EN EL DESARROLLO DE PROYECTOS WEB Villanueva, J. (p) ; Rodríguez, V.; Ortega, F.; Mijares, A. Abstract The use of accessibility requirements in the development of

Más detalles

Aplicación de técnicas de análisis de redes sociales y de coocurrencia de palabras en la determinación de frentes de investigación 1

Aplicación de técnicas de análisis de redes sociales y de coocurrencia de palabras en la determinación de frentes de investigación 1 Aplicación de técnicas de análisis de redes sociales y de coocurrencia de palabras en la determinación de frentes de investigación 1 Claudia E. Boeris Instituto Argentino de Radioastronomía, CCT-La Plata,

Más detalles

Qué es CISE? Computing and Information Sciences and Engineering estudia la filosofía, naturaleza,

Qué es CISE? Computing and Information Sciences and Engineering estudia la filosofía, naturaleza, Qué es CISE? Computing and Information Sciences and Engineering estudia la filosofía, naturaleza, representación y transformación de información incluyendo aspectos teóricos como experimentales. Estructura

Más detalles

El análisis de las redes sociales en la identificación de las relaciones de colaboración: estudio de la Revista Cubana de Ciencia Agrícola*

El análisis de las redes sociales en la identificación de las relaciones de colaboración: estudio de la Revista Cubana de Ciencia Agrícola* ARTÍCULOS El análisis de las redes sociales en la identificación de las relaciones de colaboración: estudio de la Revista Cubana de Ciencia Agrícola* Social networks analysis related to characterization

Más detalles

RESUMEN ABSTRACT INTRODUCCIÓN. Desde la aparición de las primeras computado. tuvieron una aplicación casi simultánea a las CP,

RESUMEN ABSTRACT INTRODUCCIÓN. Desde la aparición de las primeras computado. tuvieron una aplicación casi simultánea a las CP, 1, Salvador T. Porras RESUMEN Desde la aparición de las primeras computado tuvieron una aplicación casi simultánea a las CP, sus recursos de computación más rápidamente y Palabras clave: Key words: Information

Más detalles

Investigación de Operaciones (IO) Operations Research

Investigación de Operaciones (IO) Operations Research Investigación de Operaciones (IO) Operations Research Dr. Ricardo Soto [ricardo.soto@ucv.cl] [http://www.inf.ucv.cl/ rsoto] Escuela de Ingeniería Informática Pontificia Universidad Católica de Valparaíso

Más detalles

Qué ofrece un diagnóstico a un área de calidad. Agosto 2015 1ra visita de ISQI - HASTQB

Qué ofrece un diagnóstico a un área de calidad. Agosto 2015 1ra visita de ISQI - HASTQB Qué ofrece un diagnóstico a un área de calidad Agosto 2015 1ra visita de ISQI - HASTQB Introducción Objetivos Determinar el estado de situación (AS IS) y el nivel de madurez de los procesos de un área

Más detalles

Creencias sobre las matemáticas y su enseñanzaaprendizaje. Beliefs about mathematics and its teaching and learning

Creencias sobre las matemáticas y su enseñanzaaprendizaje. Beliefs about mathematics and its teaching and learning Creencias sobre las matemáticas y su enseñanzaaprendizaje Propuesta de nueva metodología cualitativa para su estudio Beliefs about mathematics and its teaching and learning Proposal for a new qualitative

Más detalles

Estudio exploratorio del impacto de la red social en el nivel individual de aceptación de sistemas empresariales

Estudio exploratorio del impacto de la red social en el nivel individual de aceptación de sistemas empresariales Ingeniare. Revista chilena de ingeniería, vol. 20 Nº 1, 2012, pp. 40-47 Estudio exploratorio del impacto de la red social en el nivel individual de aceptación de sistemas empresariales Exploratory study

Más detalles

MODELAMIENTO DE LA DEMANDA DE ENERGÍA ELÉCTRICA EN EDIFICIO DE OFICINAS ELECTRIC DEMAND MODELING IN BUILDINGS OFFICES

MODELAMIENTO DE LA DEMANDA DE ENERGÍA ELÉCTRICA EN EDIFICIO DE OFICINAS ELECTRIC DEMAND MODELING IN BUILDINGS OFFICES MODELAMIENTO DE LA DEMANDA DE ENERGÍA ELÉCTRICA EN EDIFICIO DE OFICINAS ELECTRIC DEMAND MODELING IN BUILDINGS OFFICES Nelson Aros Universidad de La Frontera, Departamento de Ingeniería Eléctrica Luzmarina

Más detalles

Temas de interés CNA SNA WCNA DNA

Temas de interés CNA SNA WCNA DNA Temas de interés CNA Complex Network Analysis SNA Social Network Analysis WCNA Weighted Complex Network Analysis DNA Dynamic Network Analysis GM Graph Mining ML Machine Learning Presentación Crecimiento

Más detalles

Clase Unidades Contenido/Actividades a desarrollar y Lecturas Asignadas

Clase Unidades Contenido/Actividades a desarrollar y Lecturas Asignadas Clase Unidades Contenido/Actividades a desarrollar y Lecturas Asignadas 1. Unidad I 15 de mayo 1 2 Presentación del curso Organización de grupos de trabajo para exposición 3 Introducción a la Psicología

Más detalles

Una validación de la interpretación no causal del análisis factorial

Una validación de la interpretación no causal del análisis factorial Una validación de la interpretación no causal del análisis factorial José Antonio Pérez-Gil y Rafael Moreno Rodríguez Es muy frecuente asumir que los factores comunes obtenidos en el Análisis Factorial

Más detalles

Recuperación de información desde diferentes perspectivas

Recuperación de información desde diferentes perspectivas Recuperación de información desde diferentes perspectivas Grupo de Ingeniería Telemática Facultad de Informática Universidade de A Coruña Diego Fernández, Víctor Carneiro, Francisco Novoa, Xacobe Macía

Más detalles

Integrando Información de Fuentes Relevantes para un Sistema Recomendador

Integrando Información de Fuentes Relevantes para un Sistema Recomendador Integrando Información de Fuentes Relevantes para un Sistema Recomendador Silvana Aciar, Josefina López Herrera and Javier Guzmán Obando Agents Research Laboratory University of Girona {saciar, jguzmano}@eia.udg.es,

Más detalles

Recuperación de información visual utilizando descriptores conceptuales

Recuperación de información visual utilizando descriptores conceptuales Recuperación de información visual utilizando descriptores conceptuales J. Benavent, X. Benavent y E. de Ves Departament d Informàtica (Universitat de València) {esther.deves,xaro.benavent}@uv.es Abstract.

Más detalles

INTELIGENCIA DE NEGOCIO 2014-2015

INTELIGENCIA DE NEGOCIO 2014-2015 INTELIGENCIA DE NEGOCIO 2014-2015 Tema 1. Introducción a la Inteligencia de Negocio Tema 2. Retos en Inteligencia de Negocio Tema 3. Minería de Datos Tema 4. Modelos de Predicción: Clasificación, regresión

Más detalles

Encuesta de Victimización Paz Ciudadana: Nueva Evidencia

Encuesta de Victimización Paz Ciudadana: Nueva Evidencia ISSN 0717-1528 Encuesta de Victimización Paz Ciudadana: Nueva Evidencia Si bien el Plan Chile Seguro 2010-2014 sentó las bases en política de seguridad en nuestro país; el próximo Gobierno tendrá la responsabilidad

Más detalles

Incorporación de Análisis de Redes Sociales a la Metodología de Desarrollo de EFTGroup S.A.

Incorporación de Análisis de Redes Sociales a la Metodología de Desarrollo de EFTGroup S.A. Incorporación de Análisis de Redes Sociales a la Metodología de Desarrollo de EFTGroup S.A. Ingrid Alejandra Berger Alarcón 1, Juan Pablo Salazar Fernández 2 1 EFT Group S.A., Londres 76, Santiago, Chile

Más detalles

Cómo se definen los Territorios Violentos? Cómo incide hoy la inseguridad y la violencia en las estructuras urbanas?

Cómo se definen los Territorios Violentos? Cómo incide hoy la inseguridad y la violencia en las estructuras urbanas? El gran contexto La fragmentación física y social constituye hoy una de los mayores conflictos de las ciudades de América Latina y una preocupación central de las políticas públicas urbanas Las preguntas

Más detalles

HADOOP, como una plataforma de procesamiento masivo de datos

HADOOP, como una plataforma de procesamiento masivo de datos HADOOP, como una plataforma de procesamiento masivo de datos Esquema de Trabajo Objetivo Alcances Limitaciones Fundamentos Teóricos Análisis Preliminar Herramientas Estructura del Cluster Resultados Desarrollo

Más detalles

CURRICULUM VITAE. (reduced version)

CURRICULUM VITAE. (reduced version) CURRICULUM VITAE (reduced version) Alberto Daunis Rodríguez MÁLAGA, 2014 Dr. D. Alberto Daunis Rodríguez Departamento de Derecho Público Universidad de Málaga Facultad de Derecho. Campus Teatinos s/n (29600).

Más detalles

Evaluación de Algoritmos de Ruteo de Paquetes en Redes de Computadoras. Fax: 54-2652-430224 Fax: 34-91-3367426

Evaluación de Algoritmos de Ruteo de Paquetes en Redes de Computadoras. Fax: 54-2652-430224 Fax: 34-91-3367426 Evaluación de Algoritmos de Ruteo de Paquetes en Redes de Computadoras Berón, Mario Marcelo Gagliardi, Edilma Olinda Departamento de Informática Facultad de Ciencias Físico, Matemáticas y Naturales Universidad

Más detalles

INFORME DE EVALUACIÓN EXTERNA

INFORME DE EVALUACIÓN EXTERNA INFORME DE EVALUACIÓN EXTERNA Institución Evaluada: Observatorio de Violencia y Seguridad Ciudadana Proyecto Agendas Locales para la Seguridad Ciudadana Responsable de la Evaluación Externa: Rubén Darío

Más detalles

Guía Docente 2014/2015

Guía Docente 2014/2015 Guía Docente 2014/2015 Seguridad en las Tecnologías de la Información Security in Information Technology Máster Universitario en Ciencias de la Seguridad y Criminología Modalidad de enseñanza a distancia

Más detalles

IMPACTO DEL USO DEL SOFTWARE CMAP-TOOLS EN LA TÉCNICA DE LOS MAPAS CONCEPTUALES

IMPACTO DEL USO DEL SOFTWARE CMAP-TOOLS EN LA TÉCNICA DE LOS MAPAS CONCEPTUALES Ciencia Amazónica, 2012, Vol. 2, No. 2, 157-161 IMPACTO DEL USO DEL SOFTWARE CMAP-TOOLS EN LA TÉCNICA DE LOS MAPAS CONCEPTUALES Susy Karina Dávila Panduro 1*, Carlos Antonio Li Loo Kung 2 1 Facultad de

Más detalles

Resultados del Análisis de Conexiones Organizacionales

Resultados del Análisis de Conexiones Organizacionales Resultados del Análisis de Conexiones Organizacionales Sistema de Desarrollo de la Fuerza Laboral en Nicaragua 15 octubre 2015 Managua, Nicaragua www.linclocal.org www.wfconnections.org Quienes Somos Workforce

Más detalles

Medición de la Calidad de Servicio en la Industria del Retail Tiendas por Departamento

Medición de la Calidad de Servicio en la Industria del Retail Tiendas por Departamento Versión Lite Medición de la Calidad de Servicio en la Industria del Retail Tiendas por Departamento Centro de Estudios de Retail CERET Ingeniería Industrial, Universidad de Chile Octubre de 2012 Medición

Más detalles

MATERIAL DE APOYO CASO PRÁCTICO SISTEMA INTEGRAL PARA LA PROYECCION Y DETECCION DE LA PREVENCION DEL DELITO, MEDIANTE MINERIA DE DATOS.

MATERIAL DE APOYO CASO PRÁCTICO SISTEMA INTEGRAL PARA LA PROYECCION Y DETECCION DE LA PREVENCION DEL DELITO, MEDIANTE MINERIA DE DATOS. MATERIAL DE APOYO CASO PRÁCTICO SISTEMA INTEGRAL PARA LA PROYECCION Y DETECCION DE LA PREVENCION DEL DELITO, MEDIANTE MINERIA DE DATOS. PRESENTA MTIE. Erik Guerrero Bravo. Tula de Allende Hidalgo Septiembre

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 -

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 9 - Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 9 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Actividad. Qué es un modelo de Data Mining Qué es

Más detalles

Introducción a la Minería de Datos Educativos

Introducción a la Minería de Datos Educativos I Escuela de Verano en Inteligencia Artificial Coruña, Septiembre de 2014 Introducción a la Minería de Datos Educativos Sebastián Ventura Department of Computer Sciences and Numerical Analysis. University

Más detalles

Comportamiento de la criminalidad en Colombia, 2012

Comportamiento de la criminalidad en Colombia, 2012 Comportamiento de la criminalidad en Colombia, 2012 Criminality behavior in Colombia, 2012 Comportamento da criminalidade na Colômbia, 2012 Luis Hernán Cárdenas-Guzmán Patrullero de la Policía Nacional

Más detalles

Sincronización de robots móviles en redes complejas deterministas de mundo pequeño

Sincronización de robots móviles en redes complejas deterministas de mundo pequeño Sincronización de robots móviles en redes complejas deterministas de mundo pequeño R. Martínez-Clark, D. Reyes-De la Cruz, C. Cruz-Hernández, R.M. López-Gutiérrez, L.F. Pinedo-Lomeli Departamento de Electrónica

Más detalles

Clusters, Grafos y Redes

Clusters, Grafos y Redes Presentation done in the Ibero/Interamerican R&D Indicators Conference Montevideo (Uruguay), 15-18 October 2001 Diapositive 1/18 Clusters, Grafos y Redes Xavier Polanco Montevideo,10/2001 clusters, grafos,

Más detalles

WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación

WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación ESTUDIO DE TECNICAS DE DATA MINING APLICADAS AL ANALISIS DE DATOS GENERADOS CON LA METODOLOGIA BLENDED LEARNING Marcelo Omar Sosa, Sosa Bruchmann Eugenia Cecilia Departamento Computación/Facultad de Ciencias

Más detalles

ANEXO 4. Antecedentes de la Iniciativa de Mérida:

ANEXO 4. Antecedentes de la Iniciativa de Mérida: ANEXO 4 Antecedentes de la Iniciativa de Mérida: La Iniciativa de Mérida es vista algunas veces como una respuesta coordinada a los retos del tráfico de drogas y el crimen en México y América Central.

Más detalles

DETECCIÓN DE PÉRDIDAS EN LA INDUSTRIA PETROLERA

DETECCIÓN DE PÉRDIDAS EN LA INDUSTRIA PETROLERA DETECCIÓN DE PÉRDIDAS EN LA INDUSTRIA PETROLERA Luis Alejandro Benavides Vázquez Yasmín Agueda Ríos Solís Resumen Las redes de proceso de las refinerías son complejas ya que involucran una serie procesos

Más detalles

Modelo de Peter Checkland: Metodología de Sistemas Blandos

Modelo de Peter Checkland: Metodología de Sistemas Blandos Modelo de Peter Checkland: Metodología de Sistemas Blandos La Metodología de Sistemas Blandos (Soft System Methodology (SSM)), que parte del concepto de Weltanschauung (del alemán: visión, perspectiva

Más detalles

FACULTAD DE CIENCIAS JURÍDICAS Y ECONÓMICAS

FACULTAD DE CIENCIAS JURÍDICAS Y ECONÓMICAS FACULTAD DE CIENCIAS JURÍDICAS Y ECONÓMICAS GRADO EN CRIMINOLOGÍA Y SEGURIDAD PLANIFICACIÓN DE LA DOCENCIA UNIVERSITARIA GUÍA DOCENTE MEDICINA LEGAL Y CIENCIAS FORENSES 1. DATOS DE IDENTIFICACIÓN DE LA

Más detalles

Habilidades y Herramientas para trabajar con datos

Habilidades y Herramientas para trabajar con datos Habilidades y Herramientas para trabajar con datos Marcelo Ferreyra X Jornadas de Data Mining & Business Intelligence Universidad Austral - Agenda 2 Tipos de Datos Herramientas conceptuales Herramientas

Más detalles

MINISTERIO DE JUSTICIA, SEGURIDAD Y DERECHOS HUMANOS DE LA NACION

MINISTERIO DE JUSTICIA, SEGURIDAD Y DERECHOS HUMANOS DE LA NACION MINISTERIO DE JUSTICIA, SEGURIDAD Y DERECHOS HUMANOS DE LA NACION DIRECCION NACIONAL DE POLITICA CRIMINAL Departamento de Investigaciones ESTUDIO DE VICTIMIZACIÓN CIUDAD AUTÓNOMA DE BUENOS AIRES 2001 Septiembre

Más detalles

Estimation and representation of blood flow velocity 3D-vectors from an ultrasound scanner

Estimation and representation of blood flow velocity 3D-vectors from an ultrasound scanner Universidad Autónoma de Madrid Escuela Politécnica Superior Estimation and representation of blood flow velocity 3D-vectors from an ultrasound scanner Estimación y representación de los vectores 3D de

Más detalles

SIMILITUDES ENTRE LAS EMPRESAS QUE IMPLEMENTAN LA CONTABILIDAD POR ÁREAS DE RESPONSABILIDAD

SIMILITUDES ENTRE LAS EMPRESAS QUE IMPLEMENTAN LA CONTABILIDAD POR ÁREAS DE RESPONSABILIDAD Panorama Administrativo, Agosto-Diciembre de 2008 SIMILITUDES ENTRE LAS EMPRESAS QUE IMPLEMENTAN LA CONTABILIDAD POR ÁREAS DE RESPONSABILIDAD Martha Ríos Manríquez mrm@itc.mx Instituto Tecnológico de Celaya

Más detalles

INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS

INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN PLANEACIÓN DE UN PROYECTO ERP EN

Más detalles

REPÚBLICA DE PANAMA MINISTERIO DE GOBIERNO Y JUSTICIA PREVENCIÓN DE LA VIOLENCIA Y CRIMINALIDAD JUVENIL EN PANAMÁ Reunión de Ministros de Gobernación/Seguridad Pública de C.A. y Panamá Guatemala, 15 de

Más detalles

PageRank y HITS. Felipe Bravo Márquez. 8 de noviembre de 2013. F. Bravo-Marquez PageRank y HITS

PageRank y HITS. Felipe Bravo Márquez. 8 de noviembre de 2013. F. Bravo-Marquez PageRank y HITS PageRank y HITS Felipe Bravo Márquez 8 de noviembre de 2013 Analizando la Web como un Grafo La Web es una colección de documentos interconectados por hipervínculos (links). Se modela como un grafo dirigido

Más detalles

Ingeniería del Software II

Ingeniería del Software II Ingeniería del Software II Segundo cuatrimestre de 2008 Departamento de Computación Facultad de Ciencias Exactas Universidad de Buenos Aires 1 de 8 Sección I De ojos y buenos cuberos 1. Cuántos círculos

Más detalles

Evaluación de software aplicados a estudios métricos

Evaluación de software aplicados a estudios métricos IV Jornadas Académicas Bibliotecológicas y Archivísticas, 10 y 11 de setiembre del 2015. Medellín - Colombia Evaluación de software aplicados a estudios métricos Joel Alhuay-Quispe E. A. P. de Bibliotecología

Más detalles

LAB CORE: Entrenamiento de análisis de redes sociales Identificando subgrupos cohesivos en reses sociales

LAB CORE: Entrenamiento de análisis de redes sociales Identificando subgrupos cohesivos en reses sociales LAB CORE: Entrenamiento de análisis de redes sociales Identificando subgrupos cohesivos en reses sociales Un aspecto importante del análisis de redes sociales es la identificación de grupos densos de los

Más detalles

Guía Docente 2012-13

Guía Docente 2012-13 Guía Docente 2012-13 Psicología Delictual y Psicopatología Criminal Delinquency and Criminal Psychology Psychopathology Máster Universitario en Ciencias de la Seguridad y Criminología Modalidad a distancia

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

Integrando Redes Sociales y Agentes de Software en Entornos Educativos

Integrando Redes Sociales y Agentes de Software en Entornos Educativos Integrando Redes Sociales y Agentes de Software en Entornos Educativos Antonieta Kuz (2,3), Roxana Giandini (1,2), Leopoldo Nahuel (1,2) (1) LIFIA - Facultad de Informática - UNLP {giandini, lnahuel}@lifia.info.unlp.edu.ar

Más detalles

MINERIA DE DATOS Y Descubrimiento del Conocimiento

MINERIA DE DATOS Y Descubrimiento del Conocimiento MINERIA DE DATOS Y Descubrimiento del Conocimiento UNA APLICACIÓN EN DATOS AGROPECUARIOS INTA EEA Corrientes Maximiliano Silva La información Herramienta estratégica para el desarrollo de: Sociedad de

Más detalles

Aseguramiento de la calidad y pruebas de software 5- Pruebas del software Pruebas estadísticas

Aseguramiento de la calidad y pruebas de software 5- Pruebas del software Pruebas estadísticas Pronto podré ejecutar mi plan Aseguramiento de la calidad y pruebas de software 5- Pruebas del software Pruebas estadísticas Blanca A. Vargas Govea vargasgovea@itesm.mx Abril 16, 2013 Objetivo Conocer

Más detalles

Evaluación de Bibliotecas y Acreditación Universitaria en Estados Unidos

Evaluación de Bibliotecas y Acreditación Universitaria en Estados Unidos y Acreditación Universitaria en Estados Unidos 1 Ponente: Dr. Joan Roca roca@mnsu.edu Minnesota State University, Mankato Dean of Library Services (2000- ) Systems Librarian (1995-2000) Library Software

Más detalles

EL PROBLEMA DE LOCALIZACIÓN DE SERVICIOS

EL PROBLEMA DE LOCALIZACIÓN DE SERVICIOS Memorias de la XVII Semana Regional de Investigación y Docencia en Matemáticas, Departamento de Matemáticas, Universidad de Sonora, México. Mosaicos Matemáticos No. 20, agosto 2007, pp. 1-6. Nivel Medio

Más detalles

Proyecto Piloto sobre Viabilidad de Internet como Fuente de Datos. Resultados del Proyecto

Proyecto Piloto sobre Viabilidad de Internet como Fuente de Datos. Resultados del Proyecto Proyecto Piloto sobre Viabilidad de Internet como Fuente de Datos Resultados del Proyecto ÍNDICE 1. Detección automática de B2C 2. Análisis de demanda de profesionales TICC y programas formativos 3. Análisis

Más detalles

Evaluación de Impacto

Evaluación de Impacto Evaluación de Impacto 41 42 Evaluación de Impacto y acceso a mercados externos: comentarios a dos trabajos El objetivo de estas notas es difundir y comentar dos trabajos de evaluación de impacto relativos

Más detalles

DETECCIÓN DE DAÑO EN EDIFICIOS UTILIZANDO REDES NEURONALES

DETECCIÓN DE DAÑO EN EDIFICIOS UTILIZANDO REDES NEURONALES DETECCIÓN DE DAÑO EN EDIFICIOS UTILIZANDO REDES NEURONALES Pérez Flores, Tonatiuh Jaime 1, Rodríguez Rocha, Ramsés 2 y Gómez Ramírez, Eduardo 3 Instituto Politécnico Nacional Escuela Superior de Ingeniería

Más detalles

Redes Sociales en la Web: Desafíos Computacionales

Redes Sociales en la Web: Desafíos Computacionales Redes Sociales en la Web: Desafíos Computacionales claudio gutierrez Centro de Investigación de la Web Departamento de Ciencias de la Computación Universidad de Chile Agenda (en la medida de lo posible...)

Más detalles

Simón Planells Struse Candidato a doctor 2014/2015.

Simón Planells Struse Candidato a doctor 2014/2015. Simón Planells Struse Candidato a doctor 2014/2015. Facultat d Economia i Empresa, Universitat de Barcelona Institut d Economia de Barcelona (IEB) Avinguda Diagonal, 690 08034 Barcelona (España) Teléfono

Más detalles

LA MINERÍA DE DATOS EN LA EXTRACCIÓN DE CONOCIMIENTOS APLICADOS A PROBLEMAS RELACIONADOS CON LA EDUCACIÓN

LA MINERÍA DE DATOS EN LA EXTRACCIÓN DE CONOCIMIENTOS APLICADOS A PROBLEMAS RELACIONADOS CON LA EDUCACIÓN LA MINERÍA DE DATOS EN LA EXTRACCIÓN DE CONOCIMIENTOS APLICADOS A PROBLEMAS RELACIONADOS CON LA EDUCACIÓN Blanca Maricela Ibarra Murrieta, Ricardo Blanco Vega y María Angélica García Fierro Departamento

Más detalles