Spelling suggestions: "subject:"datos"" "subject:"ratos""
171 |
Servicio al cliente. MTA7. La base de datos29 April 2013 (has links)
Servicio al cliente. 7. La base de datos
|
172 |
Fundamentos de programación. MTA4. Parte 2. Ejercicios estructuras selectivas29 April 2013 (has links)
Fundamentos de programación. 4. Parte 2. Ejercicios estructuras selectivas
|
173 |
Fundamentos de programación. MTA4. Parte 3. Ejercicios estructuras selectivas29 April 2013 (has links)
Fundamentos de programación. 4. Parte 3. Ejercicios estructuras selectivas
|
174 |
Fundamentos de programación. MTA5. Parte 1. Ejercicios estructuras repetitivas29 April 2013 (has links)
Fundamentos de programación. 5. Parte 1. Ejercicios estructuras repetitivas
|
175 |
Aplicación de la metodología de Amón y Jiménez para asegurar la calidad de los datos en la construcción del ETL durante la implementación de un datamart para la Empresa MC Express de la ciudad de ChiclayoCastillo Montalvan, Luis Felipe Raul January 2011 (has links)
En la empresa MC Express existen múltiples base de datos para cada proceso, la información que se muestra muchas veces no es la correcta, dando como resultado informes erróneos que afectan directamente en las decisiones de la alta dirección. Es así que se optó por asegurar la calidad de los datos cuando se extraigan, transformen y carguen de las bases de datos de compras y ventas, ayudados por la guía metodológica de Amón y Jiménez al momento de elegir la mejor técnica de depuración de datos durante el proceso ETL. Finalmente, se pudo reducir el alto índice de error en los datos, cometidos por la extracción de datos de múltiples fuentes, que al no ser analizadas como corresponde, produce consultas con errores en la información, contribuyendo así en la malas decisiones por parte de la alta dirección, y que conllevan a la pérdida de tiempo, dinero, oportunidades de nuevos negocios, y hasta la banca rota de las empresas.
|
176 |
Análisis de relaciones existentes entre datos de robos de vehículos e información extraída de Twitter aplicando KDDVásquez Cáceres, Alejandro Andrés January 2017 (has links)
Ingeniero Civil Industrial / Los delitos en cualquier sociedad son una problemática que se intenta disminuir lo mayor posible. En Chile el robo de vehículos presenta tasas bastante elevadas, redondeando los 30.000 al año, lo que significa que un vehículo es sustraído cada 17 minutos en Chile.
Esta investigación se enmarca en el proyecto de análisis de robos de vehículos desarrollado por PROSE, consultora que ofrece servicios de análisis y desarrollo a las empresas de seguros de vehículos de Chile, en conjunto con la Universidad de Chile y con el apoyo del Fondo de Fomento al Desarrollo Científico y Tecnológico.
El proyecto pretende ayudar a entender y desarrollar un modelo predictivo del robo de vehículos utilizando 3 fuentes de información, denuncias de vehículos, medios noticiosos y Twitter.
Twitter es una red social donde se comparten opiniones o declaraciones en tiempo real, los cuales son llamados Tweets, sus características han captado la atención de distintos investigadores que deciden utilizar esta información para explicar fenómenos sociales.
Se han presentado problemas de interpretación de patrones o rendimiento de modelamientos predictivos al utilizar Twitter debido a sesgos inmersos en la red social, producidos por las características de los usuarios, como de localización, edad, contenido compartido o intereses.
Es por esto que el objetivo principal de esta tesis es identificar las relaciones existentes entre el robo de vehículos y denuncias realizadas a través de Twitter en el periodo 2012 al 2016 con el fin de establecer las diferencias y similitudes entre ambas fuentes de datos.
Para el desarrollo de esta tesis se consideran dos fuentes de datos, las denuncias de robos de vehículos almacenados por PROSE y denuncias realizadas por Twitter en el periodo 2012 al 2016.
Se analizó la correlación de las denuncias entre ambas fuentes de datos, identificando que tienen una correlación de 0,73.
Se recreó el proceso por los cuales pasa un robo de vehículo, en donde se descubrió que el orden es 1° Robo del vehículo, 2°Envío del Tweet, 3°.Denuncia en Carabineros de Chile, 4°Validación PROSE, y finalmente el Hallazgo. Es decir el Tweet es el primer evento que se origina luego del robo. Además se descubrió que aquellos vehículos que son denunciados por twitter presentan tasas de hallazgo superiores, conocimiento valioso para futuros trabajos.
Algunos de los sesgos encontrados fueron que en Twitter se denuncia en una mayor proporción los vehículos de menor valor, además de mostrar que los modelos denunciados tienen tasas de frecuencias similares en ambas fuentes de información.
|
177 |
Análisis doctrinal del llamado derecho al olvido dentro del ámbito jurídico tutelar peruano de protección de datos personales : derechos arcoChupillón Monsalve, Ana Lucia, Vallejos Huamán, Lilibet Elisenda January 2018 (has links)
El desarrollo de la “sociedad de la información” en la que vivimos inmersos, donde fluctúan nuestros datos muchas veces sin restricciones. Surge la doctrina del denominado “derecho al olvido”, buscando resolver la permanencia ilimitada de información privada en la red (motores de búsqueda). Con el desarrollo de la presente investigación, titulada “Análisis doctrinal del llamado derecho al olvido dentro del ámbito jurídico tutelar peruano de protección de datos personales: Derechos ARCO”; dividido en cuatro capítulos, se desarrolla y puntualiza el reconocimiento del derecho al olvido, como una facultad sumada a los derechos ya reconocidos por la Ley de Protección de Datos Personales y su Reglamento, advirtiendo desde ya, que su regulación normativa, no resulta contrario al contenido de las libertades de información. / Tesis
|
178 |
Gesta S.P.ALatapiat R., Javier, Parada, Andrés 09 1900 (has links)
Tesis para optar al grado de Magíster en Administración / Javier Latapiat R. [Parte I Análisis estratégico y de mercado] -- Andrés Parada [Parte II Análisis organizativo - financiero.] / GESTA SPA será una empresa de servicios para Grandes Empresas que subcontratan
personal, ofreciéndoles a través de una sencilla y amigable plataforma web, la posibilidad
de administrar y controlar la gestión que les relaciona con contratistas y subcontratados.
La solución que GESTA ofrecerá a sus clientes es disminuir el riesgo de demandas
laborales por incumplimiento de normativa vigente en el ámbito de la subcontratación de
personal, garantizando el cumplimiento de los protocolos requeridos por la autoridad,
permitiendo así:
La solución que GESTA ofrecerá a sus clientes es disminuir el riesgo de demandas
laborales por incumplimiento de normativa vigente en el ámbito de la subcontratación de
personal, garantizando el cumplimiento de los protocolos requeridos por la autoridad,
permitiendo así:
Hacer efectivo el derecho a ser informado del pago de las obligaciones
previsionales de sus contratistas a través de un medio seguro y completo.
Disminuir el tiempo y los recursos empleados para controlar los pagos
previsionales de sus Empresas Contratistas.
Evitar los impactos económicos y legales frente a demandas por incumplimientos
previsionales.
Gestionar y administrar Proveedores y evaluar desempeños de estos teniendo una
visión global y holística de los proveedores.
La Visión de la empresa es ser reconocidos en el mercado como empresa de soluciones
de alto valor agregado para nuestros clientes, en el ámbito de la gestión y control del
outsourcing y subcontratación.
Algunas Definiciones:
Mandantes : Empresas productoras de bienes y servicios, que para el
desarrollo de sus funciones requieren aumentar su dotación de personal de maneras
transitorias y/o específicas, contratando para ello personal externo.
Contratistas : Empresas que ofrecen a las "Mandantes", el personal externo que
ellas requieren.
Subcontratados : Personas naturales que son empleadas por "Contratistas" para
desempeñar funciones específicas y por un tiempo determinado en empresas
"Mandantes".
La ley 20.123 vigente en Chile desde el año 2007, en el artículo 183-B, regula esta
relación, asignando responsabilidad solidaria y subsidiaria a los mandantes por los
subcontratados, según el INE, en Chile existe cerca de 1.4 millón de personas trabajan
bajo régimen de Subcontratación. Como veremos en este trabajo, solo existen 3 empresas
que ofrecen una solución como GESTA, éstas empresas toman en total, menos del 1%
del mercado Actual, dejando una interesante oportunidad para tomar Market share, al
ofrecer un sistema de alta calidad que asegure al cliente-empresas Mandantes- el
cumplimiento de las obligaciones estipuladas en la Ley por los contratistas, tal de evitar
posibles demandas de subcontratados.
Este es el principal atributo de Gesta y la oferta para el mandante: Mejorar el control y
Gestión de sus contratistas y subcontratados, disminuyendo el riesgo de incumplimiento
de la ley 20.123 y potenciales demandas derivadas de la misma y apoyando la gestión
Integral de Proveedores.
Gesta se forma por profesionales con mucha experiencia profesional en el ámbito de la
Gestión de Proveedores, Control y Administración de Contratistas. Los fundadores de
GESTA, por su trayectoria profesional han logrado generar contactos con empresas
proveedoras de servicios TI, así como con potenciales clientes que hoy son atendidos por
ellos en sus respectivas industrias, pero con quienes podrá desarrollarse un rápido
acercamiento para promover los servicios de la empresa y captar así los primeros clientes
de GESTA, De esta manera se desarrollarán estrategias que le permitan obtener el primer
año un0.01% de Market Share.
Al respecto de la evaluación financiera del proyecto, consideramos que ha arrojado cifras
muy atractivas, especialmente las asociadas a los indicadores claves de inversión como el
VAN, TIR y Payback:
VAN: CLP $ 160.360.368.
TIR:18%.
PAYBACK: 8 años.
INVERSIÓN INICIAL: $ 344.612.380.
En resumen, si consideramos todos los factores relevantes para la toma de decisión: las
condiciones de mercado, la evaluación financiera y de riesgos, entendemos que es un
proyecto muy atractivo con un gran potencial de éxito.
|
179 |
Metodología y Herramientas para Proyectos de Almacenamiento de Datos Históricos para Empresas de Retail en ChileVillavicencio Théoduloz, Andrés Felipe January 2007 (has links)
El objetivo de este trabajo de título es proponer una metodología de levantamiento de DW para información de retail, enfocada a la realidad de las empresas del área en Chile. Además, se desarrollará un conjunto básico, pero suficiente, de herramientas que soporten su funcionamiento, dando repetibilidad y agilidad a los levantamientos mencionados, garantizando altos niveles de confianza en la calidad de los datos.
|
180 |
El derecho de acceso a la información frente a la protección de datos personalesGallardo Garafulic, Rodrigo Daniel January 2011 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / El presente documento tiene por objetivo general lograr una adecuada conceptualización de ambos derechos en comento y su configuración en nuestra legislación nacional, junto con las mas importantes hipótesis de conflicto, para lo cual se destinaran los siguientes capítulos en conceptualizar y analizar el marco regulatorio nacional e internacional aplicable a el derecho de acceso a la información (Capitulo II); y a la privacidad y protección de datos (Capítulo III). Luego de lo cual nos ocuparemos en el capítulo IV, de analizar las diversas formas que pueden presentar un conflicto de derechos fundamentales, junto con revisar las principales doctrinas referidas a las soluciones que pueden revestir dichos conflictos o la manera de enfrentarlos.
El objetivo especifico del presente trabajo es identificar los criterios de solución de conflicto entre derechos fundamentales, referidos especialmente al derecho de acceso a la información frente a las garantías individuales de derecho a la privacidad y protección de datos, por lo que se destinara una apartado al análisis de los principales criterios argumentativos, fundamentalmente, los test de prueba del daño y del interés público. Se examinaran dos legislaciones extrajeras que entendemos constituyen un referente legal Ad Hoc, tanto a nuestra Ley Nº 20.285, como a la Ley Nº 19.628, es decir las legislaciones Mexicana y de la Comunidad Europea, La primera como una legislación en la que en hipótesis, la protección de datos ha cedido, frente al derecho de acceso a la información, y la segunda, como un caso en la protección de datos prefiere al derecho de acceso a la información en términos generales. También dedicaremos parte de este último capítulo en analizar críticamente las principales ideas contenidas en el nuevo proyecto de ley en actual tramitación en el congreso, que entrega mayores facultades en materia de protección de datos al CPLT y reforma las leyes Nº 20.285 y Nº 19.628 Para luego finalizar con una exposición de nuestras conclusiones.
|
Page generated in 0.0598 seconds