PDF superior Técnicas de minería de datos para identificar patrones de colaboración de los estudiantes que hacen uso del EVA de la UTPL

Técnicas de minería de datos para identificar patrones de colaboración de los estudiantes que hacen uso del EVA de la UTPL

Técnicas de minería de datos para identificar patrones de colaboración de los estudiantes que hacen uso del EVA de la UTPL

91 | P á g i n a Finalmente en la etapa de evaluación e interpretación se analizaron los resultados de la etapa anterior concluyendo que en Fundamentos de la Programación la interacción no estaba relacionada con la calificación final; el tiempo empleado fue usado en la misma medida con la que se detectó su interacción es decir los que mayor colaboración representaban mayor tiempo ocupaban en la realización de acciones concernientes a foros, otro punto a tomar en cuenta es la existencia de un grupo de estudiantes que se ubicaban en un punto medio en interacción pero que se ha superado en sus participaciones de un bimestre a otro. El tipo de foro predominante en todos los cursos fue el sencillo.
Mostrar más

215 Lee mas

Aplicación de técnicas de minería de datos para identificar patrones de comportamientos relacionados con las acciones del estudiante con el EVA de la UTPL

Aplicación de técnicas de minería de datos para identificar patrones de comportamientos relacionados con las acciones del estudiante con el EVA de la UTPL

Una de las técnicas que se empleará en la minería para determinar el comportamiento de los estudiantes en base a las acciones que éste realiza sobre el EVA de la UTPL, es la de clasificación, como son los árboles de decisión, reglas de decisión y métodos bayesianos éstos se utilizan para el indicador de la participación del estudiante en el curso ya que según lo analizado ayudan a predecir una o más variables discretas, basándose en otros atributos del conjunto de datos, el algoritmo hace predicciones , mientras que en el análisis de secuencias, el algoritmo de clústeres de secuencia permite explorar los datos que contienen eventos que pueden vincularse mediante rutas o secuencias. El algoritmo encuentra las secuencias más comunes mediante la agrupación, o agrupación en clústeres (clustering), de las secuencias que son idénticas. Estos algoritmos se encuentran detallados en el capítulo I. Este último método de clústeres es utilizado para el indicador de la utilización de las herramientas analizando de manera individual cada atributo que representan las acciones de los estudiantes para de esta manera proceder a establecer los grupos y determinar cual hace más uso de las herramientas dentro de la plataforma.
Mostrar más

213 Lee mas

Análisis de las interacciones de los estudiantes de la UTPL con las herramientas del Eva, mediante el análisis de redes sociales y la aplicación de técnicas de minería de datos, para determinar indicadores de interacción basados en la colaboración

Análisis de las interacciones de los estudiantes de la UTPL con las herramientas del Eva, mediante el análisis de redes sociales y la aplicación de técnicas de minería de datos, para determinar indicadores de interacción basados en la colaboración

La UTPL se caracteriza por mantenerse en un nivel tecnológico superior, innovando su plataforma de estudios a la par con el desarrollo de la tecnología; actualmente dispone de cuatro herramientas fundamentales en la comunicación de los estudiantes y profesores, éstas son: el foro, el chat, la mensajería y el twitter; herramientas integradas en la plataforma Moodle denominada EVA 1 (Entorno Virtual de Aprendizaje), el acceso a las herramientas depende del tipo de cada una de ellas, en el caso de la mensajería y el twitter está disponible a cualquier momento para los estudiantes, pero el foro y el chat dependen de que el profesor los habilite de acuerdo a su planificación, ya que son espacios grupales que requieren de un tema de debate y de una fecha programada. Estos medios de comunicación en muchas investigaciones han demostrado ser eficientes en la construcción de conocimiento, promoviendo la participación activa del estudiante, creando espacios de colaboración que garantizan un aprendizaje de calidad y mejorando las relaciones sociales entre los compañeros. El propósito de esta investigación es demostrar si se está aprovechando de estas ventajas y si se está haciendo el uso adecuado de estos servicios que proporciona la universidad; además, obtener indicadores que midan el nivel de interacción de los usuarios, y conocer el comportamiento interactivo real en el uso de las herramientas.
Mostrar más

147 Lee mas

Análisis de patrones de navegación para determinar el comportamiento de los estudiantes de la UTPL que hacen uso del EVA, mediante la aplicación de técnicas de minería de datos.

Análisis de patrones de navegación para determinar el comportamiento de los estudiantes de la UTPL que hacen uso del EVA, mediante la aplicación de técnicas de minería de datos.

La aplicación de técnicas de e-learning, dentro del ámbito de la educación es de mucha importancia, específicamente las que tienen que ver con la navegación, para la mejora constante en el aprendizaje del estudiante; ya que nos permite mediante la aplicación de estas técnicas, a descubrir patrones de comportamiento en la navegación que estén relacionados especialmente con la planificación temporal y la gestión de contenidos, a las necesidades del estudiante, así como a cada una de sus preferencias particulares en el momento en que los estudiantes interactúan con el entorno virtual, y a partir de ello, se pueda determinar cómo aprende o capta el estudiante para su aprendizaje. Por lo tanto estos métodos y técnicas nos sirven para determinar y establecer las diversas formas de navegación para a partir de ello, poder después analizar los resultados obtenidos y de esta forma poder guiarlos y orientarlos de una mejor manera por el entorno virtual, para que la adaptación del aprendizaje sea adecuada y ofrezca a los estudiantes la posibilidad de mejorar su rendimiento y nivel de satisfacción, y además facilitarles la posibilidad de interactuar de una mejor manera y con resultados más satisfactorios para su aprendizaje personalizado según sus intereses y necesidades.
Mostrar más

241 Lee mas

Análisis de la calidad de uso de antimicrobianos en el servicio de urgencias de un hospital de tercer nivel

Análisis de la calidad de uso de antimicrobianos en el servicio de urgencias de un hospital de tercer nivel

En base a las observaciones de este estudio creemos necesario el desarrollo de intervención para ayudar al facultativo en la mejora de la adecuación antimicrobia- na, sobre todo en las patologías intraabdominal, urina- ria y respiratoria. Se debería incidir en la recogida de muestras microbiológicas y en la determinación del fo- co infeccioso y de la gravedad clínica y su recogida en la historia clínica, ya que son precisamente los médicos que hacen un buen estudio clínico (recogen si el caso es grave, anotan el posible foco y toman muestras) los que indican mejor los antibióticos a emplear. Asimismo, debemos acortar el tiempo de administración de la pri- mera dosis antimicrobiana 14 . Aunque este estudio no
Mostrar más

6 Lee mas

Manual SQL1

Manual SQL1

Recuerda: para probar las sentencias SQL en Access, desde la vista de la base de datos, elegir el objeto Consultas y doble clic en Crear una consulta en vista Diseño. Cerrar la ventana Mostrar Tabla, y a continuación abrir la vista SQL pulsando al botón de la barra de herramientas. En Access podremos guardar todas las consultas que hagamos si elegimos la opción Guardar Como del menú Archivo. Tendremos que dar un nombre a cada consulta. Para ver el resuiltado de la consulta pulsaremos al botón Ejecutar consulta o al botón Vista hoja de datos .

44 Lee mas

fundadlentos de sistedlas de bases de datos ramez elmasri 5ta

fundadlentos de sistedlas de bases de datos ramez elmasri 5ta

Watson de IBM en Yorktown Heights (Nueva York). Las especificaciones formales del cálculo de dominio fueron pro- puestas después del desarrollo del sistema QBE. Los cálculos de dom[r]

981 Lee mas

unidad i

unidad i

o Conceptual : "Se utilizan para representar la realidad a un alto nivel de abstracción. Mediante los modelos conceptuales se puede construir una descripción de la realidad fácil de entender.“ .Se utiliza para la abstracción de la base de datos, para construir una descripción para entender en la realidad

26 Lee mas

Uso de azatioprina en enfermedad de Crohn  ¿En qué estamos?

Uso de azatioprina en enfermedad de Crohn ¿En qué estamos?

El objetivo primario de este estudio fue la propor- ción de trimestres en remisión, definido como trimes- tres libres de recaídas que necesitaran de corticoides o anti-TNF, sin actividad perianal, sin hospitalizaciones relacionadas con la enfermedad y sin requerimientos de cirugía en los primeros 3 años desde la inclusión. Los objetivos secundarios fueron: proporción de tri- mestres en crisis, hospitalizaciones relacionadas con la enfermedad, enfermedad perianal activa, necesidad de cirugía perianal e intestinal, uso de corticoides y terapia biológica, duración de la exposición a corti- coides por trimestre (más de 10 mg de prednisona al día o más de 3 mg de budesonida al día), exposición total (en miligramos) a prednisona/budesonida por trimestre, tiempo hasta la primera cirugía perianal,
Mostrar más

7 Lee mas

Subconsultas Vistas

Subconsultas Vistas

2) Prevenir la selección de columnas confidenciales a la vez que permite el acceso a otros datos importantes En el fondo, una vista no es más que una consulta almacenada. lo extraordinario es que podemos combinar y hacer corresponder datos desde tablas base (o desde otras vistas) para crear lo que, en general, funciona como cualquier otra tabla base.

7 Lee mas

pgsqltutorial

pgsqltutorial

PostgreSQL es un sistema de administración de bases de datos relacionales (RDBMS). Significa que es un sistema para administrar datos guardados en relaciones. Una relación es esencialmente un término matemático para referirse a una tabla. La noción de guardar datos en tablas es tan común hoy en día que puede parecer inherentemente obvia, pero existen otras maneras de organizar las bases de datos. Los archivos y directorios de los sistemas operativos tipo Unix son un ejemplo de bases de datos jerárquicas. Un desarrollo más moderno son las bases de datos orientadas a objetos. Cada tabla es una colección de filas. Cada fila de una tabla dada tiene el mismo número de columnas, cada una de ellas con un nombre, y cada columna es de un tipo de dato específico. Aunque las columnas tienen un orden fijo en cada fila, es importante recordar que SQL no garantiza el orden de las filas dentro de una tabla (aunque sí se pueden organizar explícitamente al mostrarlas).
Mostrar más

27 Lee mas

Sistemas de bases de datos

Sistemas de bases de datos

Nuestro ejemplo a lo largo de gran parte del libro es la bien conocida base de datos de provee dores y partes (la cual mantiene, como vimos en el capítulo 1, una compañía ficticia de nom bre KnowWare Inc.). La finalidad de esta sección es explicar esa base de datos de manera que sirva como punto de referencia para capítulos posteriores. La figura 3.8 presenta un conjunto de valores de datos de ejemplo; de hecho, cuando haya alguna diferencia, los ejemplos subsi guientes tomarán estos valores específicos. La figura 3.9 muestra la definición de la base de datos, expresada una vez más en (una ligera variante de) Tutorial D. Observe en particular las especificaciones de las claves primaria y éxterna. Observe también que (a) varias columnas tienen tipos de datos con el mismo nombre que la columna en cuestión; (b) la columna STATUS y las dos columnas CIUDAD están definidas en términos de tipos integrados —INTEGER (en teros) y CHAR (cadenas de caracteres de longitud arbitraria)— en lugar de los tipos definidos por el usuario. Observe por último que hay un señalamiento importante con respecto a los va- lores de las columnas como se muestran en la figura 3.8, aunque aún no estamos en posición de hacer dicho señalamiento; regresaremos a él en el capítulo 5, sección 5.2, en la subsección titu
Mostrar más

959 Lee mas

Programación en SQL con PostgreSQL

Programación en SQL con PostgreSQL

Estos tipos simples se denominan tipos atómicos y permiten una mayor eficacia en el manejo de la base de datos pero a costa de reducir la flexibilidad a la hora de manejar los elementos complejos del mundo real y dificultar la gestión de datos espaciales, en general suponen un problema para cualquier tipo de datos geométricos. Las relaciones que se establecen entre los diferentes elementos de dos tablas en una base de datos relacional pueden ser de tres tipos distintos:

23 Lee mas

AlgebraRelacionalSQL

AlgebraRelacionalSQL

a.1.- select * from localidad loc left outer join proyectos proy on loc.id_localidad = proy.id_localidad;. a.2.- select * from unidadorganizativa unidad left outer join localidad loc on[r]

5 Lee mas

El valor documental de los frescos de la iglesia del Monasterio de San Jerónimo de Granada

El valor documental de los frescos de la iglesia del Monasterio de San Jerónimo de Granada

Resumen. La pintura mural durante la Edad Moderna se presenta como una fuente excep- cional para el conocimiento histórico y artístico de esta época. En este contexto, el estudio del programa pictórico de la iglesia del Monasterio de San Jerónimo se ha considerado esen- cial para profundizar en la Historia del Arte, en el análisis de las técnicas pictóricas y con el fin de contribuir a la futura conservación del patrimonio histórico-artístico de Granada. Palabras clave: conservación, pintura mural, Monasterio de San Jerónimo, Granada, siglo xviii Abstract. Mural painting during the Modern Age is showed as an exceptional source for his- torical and artistic knowledge of this era. According to this idea, the research about the wall painting of the Saint Jerome’s church in Granada is very relevant in order to deep into the History of Art, since the technical and artistic point of view, and to contribute to preserve the Granada’s heritage.
Mostrar más

6 Lee mas

PRINCIPALES NOVEDADES DE LA LEY ORGÁNICA 3/2018, DE 5 DE DICIEMBRE, DE PROTECCIÓN DE DATOS PERSONALES Y GARANTÍA DE LOS DERECHOS DIGITALES

PRINCIPALES NOVEDADES DE LA LEY ORGÁNICA 3/2018, DE 5 DE DICIEMBRE, DE PROTECCIÓN DE DATOS PERSONALES Y GARANTÍA DE LOS DERECHOS DIGITALES

17 Tras la LORTAD, entró en vigor la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, en adelante LOPD (a fin de trasponer a nuestro derecho a la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos) de la que cabe destacar, en primer término, su longevidad teniendo en cuenta que los rápidos avances que se producen en el ámbito tecnológico podrían haber dejado la norma jurídica obsoleta, lo que no se ha producido hasta ahora como consecuencia de ser una norma técnicamente avanzada para el momento en la que fue aprobada y flexible que ha permitido que fuera complementada por la jurisprudencia.
Mostrar más

54 Lee mas

La evacuación de los gases de la combustión

La evacuación de los gases de la combustión

emplazamiento de un sombrero, que tiene la función de proteger las paredes internas o el conducto de la chimenea de la acción de las intemperies. Si no está bien concebido puede resultar una especie de tapón que puede hacer lenta la salida de los humos y requiere entonces, particulares técnicas de construcción que eviten ser un obstáculo el menos posible.

27 Lee mas

LA PROTECCIÓN DE DATOS PERSONALES EN LA LEY 9/2017, DE 8 DE NOVIEMBRE, DE CONTRATOS DEL SECTOR PÚBLICO.

LA PROTECCIÓN DE DATOS PERSONALES EN LA LEY 9/2017, DE 8 DE NOVIEMBRE, DE CONTRATOS DEL SECTOR PÚBLICO.

En la LOPDP Y GDD se regula cómo deben actuar las Administraciones Públicas cuando procedan a la publicación y notificación de actos administrativos que contengan datos personales. Así, se detalla que cuando se publique un acto administrativo que contenga datos personales del afectado, se tiene que identificar al mismo “mediante su nombre y apellidos, añadiendo cuatro cifras numéricas aleatorias del documento nacional de identidad, número de identidad de extranjero, pasaporte o documento equivalente”, añadiendo que cuando la publicación esté referida a una pluralidad de afectados esas cifras aleatorias deberán alternarse. En el caso de notificaciones por medio de anuncios, “se identificará al afectado exclusivamente mediante el número completo de su documento nacional de identidad, número de identidad de extranjero, pasaporte o documento equivalente”.
Mostrar más

35 Lee mas

Contenido 3: Técnicas de Minería de Datos y uso del softawre Weka

Contenido 3: Técnicas de Minería de Datos y uso del softawre Weka

En esta figura tenemos el árbol original antes del podado (a), y las dos posibles acciones de podado a realizar sobre el nodo interno C. En (b) se realiza subtree replacement, en cuyo caso el nodo C es reemplazado por uno de sus subárboles. Por último, en (c) se realiza subtree raising: El nodo B es sustituido por el subárbol con raíz C. En este último caso hay que tener en cuenta que habrá que reclasificar de nuevo los ejemplos a partir del nodo C. Además, subtree raising es muy costoso computacionalmente hablando, por lo que se suele restringir su uso al camino más largo a partir del nodo (hasta la hoja) que estamos podando. Como se comentó anteriormente, el proceso de podado comienza en las hojas y continúa hacia la raíz pero, la cuestión es cómo decidir reemplazar un nodo interno por una hoja (replacement) o reemplazar un nodo interno por uno de sus nodos hijo (raising). Lo que se hace es comparar el error estimado de clasificación en el nodo en el que nos encontramos y compararlo con el error en cada uno de sus hijos y en su padre para realizar alguna de las operaciones o ninguna. En la figura 2.21 se muestra el pseudocódigo del proceso de podado que se emplea en C4.5.
Mostrar más

143 Lee mas

Propuesta de instrumento para la identificación del nivel de madurez de los procesos de gestión del conocimiento

Propuesta de instrumento para la identificación del nivel de madurez de los procesos de gestión del conocimiento

Para fortalecer la implementación de estos elementos se requiere de unas acciones que apoyen su adopción, como lo es, permitir el trabajo autónomo, incentivar el intercambio de ideas sin miedo a que éstas puedan ser copiadas o robadas, crear retos para solucionar problemas y encontrar mejoras, difundir el conocimiento, identificar nuevas oportunidades (Castro & García, 2014) y estimular los valores que ayudan a las personas a pensar de manera distinta como: el aprendizaje, la curiosidad, el trabajo en equipo, la comunicación, la confianza y el compromiso (Efrat, 2014). Adicionalmente, se recomienda contar con un sistema para compartir el conocimiento que permita la identificación, validación y documentación de la información y sea eficaz para que en cualquier área de la organización se compartan las mejores prácticas, lecciones aprendidas y conocimientos, con el fin de conocer los esfuerzos encaminados a la innovación que forman parte del aprendizaje organizacional (Hsuan, Katz, Thickett, & Freedman, 2016).
Mostrar más

16 Lee mas

Show all 10000 documents...

Related subjects