11 research outputs found

    Marketing Emprendedor: Una perspectiva cronológica utilizando Tree of Science

    Get PDF
    Entrepreneurial Marketing is a field of marketing that promotes a fusion between market orientation and business innovation. This applies to businesses of all sizes and in all sorts of contexts. Despite the significant attention towards this concept and its possibilities, less work has been done on the rise and evolution of this topic. The purpose of this article is to identify related concepts, making a chronological analysis using the Tree of Science software. First, a Web of Science query was carried out on the topic of Entrepreneurial Marketing; then a plain text file was uploaded to the Tree of Science platform. This platform showed the articles in the form of a tree and we proceeded to analyze the main ones to fulfill the objective of this research. The result of the exploration identifies that entrepreneurial marketing arises from a combination of market orientation and entrepreneurship orientation, resulting into a new school of marketing with high potential. It is concluded that the associated strategies open paths for entrepreneurs seeking in the entrepreneurial marketing a way to create competitive advantages; also it allows to apply different concepts that may be adapted to their environment. Also, the paper presents the importance of networking activities in entrepreneurs as a generator of social capital.El marketing emprendedor es un campo del mercadeo que promueve una fusión entre la orientación al mercado y la innovación empresarial. Esto tiene aplicación en empresas de cualquier tamaño y en todo tipo de contextos. A pesar de la considerable atención hacia este concepto y sus posibilidades, menos se ha trabajado sobre el surgimiento y la evolución de este tema. El propósito de este artículo es identificar conceptos asociados, realizando un análisis cronológico utilizando la herramienta Tree of Science. Primero, se realizó la consulta en Web of Science del tema de Marketing Emprendedor y después, se cargó el archivo plano a la plataforma de Tree of Science. Esta plataforma mostró los artículos en forma de árbol y se procedió a analizar los principales para cumplir el objetivo de esta investigación. El resultado del trabajo permite identificar que el marketing emprendedor surge de la conjunción de la orientación al mercado y al emprendimiento,  convirtiéndose en una nueva escuela del marketing con un alto potencial en su desarrollo. Se concluye que las estrategias asociadas abren caminos para que los emprendedores busquen  en el marketing emprendedor, una manera de crear ventajas competitivas y apliquen los diferentes conceptos que se pueden adaptar a su entorno. También se muestra la importancia de las actividades de networking en los emprendimientos como generador de capital social

    Search of learning objects from a repositories federation: an experimental assessment

    Get PDF
    En este artículo se presenta la evaluación de la eficiencia de las búsquedas sobre una federación de repositorios de objetos de aprendizaje, en particular la Federação de Repositórios Educa Brasil – FEB, respecto a la velocidad de respuesta y cantidad de registros recuperados. El objetivo es determinar las bondades de esta arquitectura en las búsquedas centralizadas sobre recursos distribuidos, pensando en un futuro cercano en realizar una implementación similar para Colombia. Tal evaluación se llevó a cabo mediante un experimento, usando 10 términos de búsqueda del campo de la salud, y se hizo una comparación entre FEB y dos repositorios reconocidos: MERLOT y The Gateway. Para no tener sesgos respecto a los momentos y orígenes de las búsquedas, estas se realizaron 30 veces, cada una desde 3 ubicaciones diferentes: Brasil, Colombia y España. Los resultados obtenidos demostraron un menor tiempo promedio de respuesta estadísticamente significante comparado con MERLOT (valor P < 0,001), pero mayor comparado con The Gateway (valor P < 0,001). Finalmente, se evidenció un crecimiento constante de la cantidad de objetos de aprendizaje registrados en FEB durante los últimos dos años.We present in this paper the assessment of the searching performance over a federation of learning objects repositories, in particular the Federação de Repositórios Educa Brasil – FEB, with regard to the response speed and quantity of retrieved records. The aim is to determine the benefits of this structure in the centralized searches over distributed resources, thinking in a near future to build a similar implementation for Colombia. Such an evaluation was done throughout an experiment with 10 search terms in the health field and a comparison was made between FEB and two well-known repositories: MERLOT and The Gateway. In order to avoid biases regarding the searching times and locations, such searches were done 30 times from 3 different locations each: Brazil, Colombia and Spain. The results obtained showed a lower mean response time which was statistically significant compared to MERLOT (P value < 0,001), but a larger time compared to The Gateway (P value < 0,001). Finally, a continuous grow was evident in the amount of learning objects registered in FEB during the last two years

    Network marketing en microempresas. Incidencia de la estrategia de referidos utilizando redes complejas y modelado basado en agentes

    Get PDF
    The present investigation is focus in the potential and market process of products to micro-enterprises, this study was implemented by agent-based, modeling using Netlogo platform and based on the stategy of referrals and three micro strategies based on network indicators such as centrality of degree and density. The implemented simulation showed how the average sales that an enterpreneur has, depend on the chosen micro strategy to promote their products and in most cases, high connected contacts have more probability of spreding a product in a market.La presente investigación se enfoca en el potencial del networking marketing para optimizar el proceso de comercialización y difusión de productos para la micro-empresas. Este estudio se implementó mediante el modelado basado en agentes utilizando la plataforma Netlogo y apoyándose en la estrategia de referidos, además de tres micro-estrategias basadas en los indicadores de la red: centralidad de grado y su densidad. La simulación implementada demostró cómo el promedio de ventas que puede tener un empresario depende de la micro-estrategia elegida para difundir sus productos, siendo en la mayoría de los casos los contactos con más enlaces su mayor posibilidad de crecer en el mercado

    Big Data: an exploration of research, technologies and application cases

    Get PDF
    Big Data se ha convertido en una tendencia a nivel mundial y aunque aún no cuenta con un concepto científico o académico consensuado, se augura cada día mayor crecimiento del mercado que lo envuelve y de las áreas de investigación asociadas. En este artículo se reporta una exploración de literatura sobre Big Data, que comprende un estado del arte de las técnicas y tecnologías asociadas a Big Data, las cuales abarcan captura, procesamiento, análisis y visualización de datos. Se exploran también las características, fortalezas, debilidades y oportunidades de algunas aplicaciones y modelos que incluyen Big Data, principalmente para el soporte al modelado de datos, análisis y minería de datos. Asimismo, se introducen algunas de las tendencias futuras para el desarrollo de Big Data por medio de la definición de aspectos básicos, alcance e importancia de cada una. La metodología empleada para la exploración incluye la aplicación de dos estrategias, una primera corresponde a un análisis cienciométrico; y la segunda, una categorización de documentos por medio de una herramienta web de apoyo a los procesos de revisión literaria. Como resultados se obtiene una síntesis y conclusiones en torno a la temática y se plantean posibles escenarios para trabajos investigativos en el campo de dominio.Big Data has become a worldwide trend and although still lacks a scientific or academic consensual concept, every day it portends greater market growth that surrounds and the associated research areas. This paper reports a systematic review of the literature on Big Data considering a state of the art about techniques and technologies associated with Big Data, which include capture, processing, analysis and data visualization. The characteristics, strengths, weaknesses and opportunities for some applications and Big Data models that include support mainly for modeling, analysis, and data mining are explored. Likewise, some of the future trends for the development of Big Data are introduced by basic aspects, scope, and importance of each one. The methodology used for exploration involves the application of two strategies, the first corresponds to a scientometric analysis and the second corresponds to a categorization of documents through a web tool to support the process of literature review. As results, a summary and conclusions about the subject are generated and possible scenarios arise for research work in the field

    TÉCNICAS INTELIGENTES, AGENTES ADAPTATIVOS Y REPRESENTACIONES ONTOLÓGICAS EN SISTEMAS DE DETECCIÓN DE INTRUSOS

    Get PDF
    RESUMEN La seguridad Informática requiere una optimización permanente de los mecanismos de protección y estrategias que permitan prevenir ataques en las redes y sistemas de información. El proceso de monitoreo de eventos que ocurren en un sistema o en una red a partir de patrones y firmas de posibles ataques se conoce como Sistema de Detección de Intrusos (IDS). Los IDS han escalado significativamente al punto de focalizarse en modelos basados en prevención más que en corrección, estos sistemas monitorean tráfico utilizando un conjunto de firmas para detectar actividades malignas, reportar incidentes o tomar acciones correctivas; pero cualquier cambio insertado en el patrón de un ataque, puede comprometer el sistema y evitar que la tecnología subyacente de detección o prevención sea insuficiente. En los últimos años se han planteado diferentes modelos basados en técnicas de Inteligencia Artificial que pueden ayudar a la generación automática de nuevas firmas y detectar nuevos patrones de ataque sin la intervención humana. Algunas investigaciones presentan técnicas como Redes Neuronales, Algoritmos Genéticos, Razonamiento Basado en Casos, árboles de decisión, Lógica Difusa entre otras, aplicadas a la Detección de Intrusos, además de arquitecturas basadas en Agentes Inteligentes sobre IDS Distribuidos incorporando así capacidades de autonomía, reactividad, pro actividad, movilidad y racionalidad. Este artículo es el resultado de un estudio del estado del arte de las diferentes estrategias inteligentes en IDS. Además la introducción de modelos de cooperación a partir de Agentes adaptativos y de representaciones ontológicas en los Sistemas de Detección de Intrusos Distribuidos, adicionalmente se plantean los elementos de una investigación en curso donde se incorporan estos métodos.PALABRAS CLAVE: Sistemas de Detección de Intrusos, Detección de Intrusos Inteligente, Agentes Inteligentes, Seguridad en Redes, Representaciones Ontológicas y Semánticas Conglomerados.   ABSTRACT Security Computing requires a permanent optimization in protection mechanisms and strategies that allow preventing attacks in the networks and information systems. The event monitoring process that happens in a system or a network using patterns or signs is known like Intrusion Detection System (IDS).    The IDS have been focused more in prevention models than correction models; these systems tests traffic using a set of signs to detect malicious activities, report incidents o take correction actions; but, any change inserted in the attack pattern can compromise the system and avoid the underlying technology and make insufficient the Intrusion Detection. Over the years different models based in Artificial Intelligence techniques have been considered to help the automatic signs and patterns generation without human intervention.     Some     researching     projects     present Neuronal Networks, Genetic Algorithms, Case Based Reasoning, decision trees, Fuzzy logic applied to the Intrusion Detection; additionally using Intelligent and Mobile Agents architectures over Distributed IDS incorporating autonomy, reactivity, pro activity, mobility and    rationality    capabilities.     This    paper    is    result    of studying state of art of multiples intelligent strategies in IDS and cooperation models using Agents and ontology representation in Intrusion Detection. This paper complements elements in a course research considering integrating these methods.KEYWORDS: Intrusion Detection Systems, Intelligent Intrusion Detection, Intelligent Agents, Network Security, Ontology and Semantic representations

    TÉCNICAS INTELIGENTES, AGENTES ADAPTATIVOS Y REPRESENTACIONES ONTOLÓGICAS EN SISTEMAS DE DETECCIÓN DE INTRUSOS

    Get PDF
    RESUMEN La seguridad Informática requiere una optimización permanente de los mecanismos de protección y estrategias que permitan prevenir ataques en las redes y sistemas de información. El proceso de monitoreo de eventos que ocurren en un sistema o en una red a partir de patrones y firmas de posibles ataques se conoce como Sistema de Detección de Intrusos (IDS). Los IDS han escalado significativamente al punto de focalizarse en modelos basados en prevención más que en corrección, estos sistemas monitorean tráfico utilizando un conjunto de firmas para detectar actividades malignas, reportar incidentes o tomar acciones correctivas; pero cualquier cambio insertado en el patrón de un ataque, puede comprometer el sistema y evitar que la tecnología subyacente de detección o prevención sea insuficiente. En los últimos años se han planteado diferentes modelos basados en técnicas de Inteligencia Artificial que pueden ayudar a la generación automática de nuevas firmas y detectar nuevos patrones de ataque sin la intervención humana. Algunas investigaciones presentan técnicas como Redes Neuronales, Algoritmos Genéticos, Razonamiento Basado en Casos, árboles de decisión, Lógica Difusa entre otras, aplicadas a la Detección de Intrusos, además de arquitecturas basadas en Agentes Inteligentes sobre IDS Distribuidos incorporando así capacidades de autonomía, reactividad, pro actividad, movilidad y racionalidad. Este artículo es el resultado de un estudio del estado del arte de las diferentes estrategias inteligentes en IDS. Además la introducción de modelos de cooperación a partir de Agentes adaptativos y de representaciones ontológicas en los Sistemas de Detección de Intrusos Distribuidos, adicionalmente se plantean los elementos de una investigación en curso donde se incorporan estos métodos.PALABRAS CLAVE: Sistemas de Detección de Intrusos, Detección de Intrusos Inteligente, Agentes Inteligentes, Seguridad en Redes, Representaciones Ontológicas y Semánticas Conglomerados.   ABSTRACT Security Computing requires a permanent optimization in protection mechanisms and strategies that allow preventing attacks in the networks and information systems. The event monitoring process that happens in a system or a network using patterns or signs is known like Intrusion Detection System (IDS).    The IDS have been focused more in prevention models than correction models; these systems tests traffic using a set of signs to detect malicious activities, report incidents o take correction actions; but, any change inserted in the attack pattern can compromise the system and avoid the underlying technology and make insufficient the Intrusion Detection. Over the years different models based in Artificial Intelligence techniques have been considered to help the automatic signs and patterns generation without human intervention.     Some     researching     projects     present Neuronal Networks, Genetic Algorithms, Case Based Reasoning, decision trees, Fuzzy logic applied to the Intrusion Detection; additionally using Intelligent and Mobile Agents architectures over Distributed IDS incorporating autonomy, reactivity, pro activity, mobility and    rationality    capabilities.     This    paper    is    result    of studying state of art of multiples intelligent strategies in IDS and cooperation models using Agents and ontology representation in Intrusion Detection. This paper complements elements in a course research considering integrating these methods.KEYWORDS: Intrusion Detection Systems, Intelligent Intrusion Detection, Intelligent Agents, Network Security, Ontology and Semantic representations

    IMU-Mouse: design and implementation of a pointing device for people with disabilities

    Get PDF
    La aplicación adecuada de las TIC (Tecnologías de la Información y Comunicación) para el aprendizaje de personas con discapacidad física exige estudios dirigidos a la adaptación de interfaces. El control sobre el diseño e implementación de dispositivos de entrada contribuiría al desarrollo de interfaces capaces de atender las necesidades en el contexto descrito anteriormente. El objetivo de este trabajo es presentar el desarrollo y la validación del dispositivo apuntador IMU-Mouse, para el cual se tiene el control sobre su diseño e implementación dirigido a la investigación de interfaces, que hagan uso de las capacidades de interacción del aparato en los procesos de adaptación. El dispositivo está dirigido a atender las necesidades inducidas por la discapacidad física en extremidades superiores y por esto opera con los movimientos de la cabeza. Las acciones de clic y desplazamiento del IMU-Mouse se ejecutan a partir del procesamiento de los datos generados por un acelerómetro y un giroscopio. Los principales aspectos de la interacción fueron evaluados por un grupo de 13 personas mediante una encuesta basada en el anexo C del estándar ISO 9241-9. De acuerdo con los resultados obtenidos, se concluye que el dispositivo habilita una interacción efectiva con el computador, y además permiten la identificación de espacios para la aplicación de complementos de hardware y software para asistir las acciones de interacción.The correct application of ICTs (information and communications technologies) to the education of people with physical disabilities requires studies aimed to adapt interfaces. Controlling the design and implementation of input devices would contribute to develop interfaces tailored to the requirements of such context. The purpose of this work is to present the development and validation of the IMU-Mouse pointer device whose design and implementation is controlled—for researching interfaces that make the most of the interaction capabilities of the devices in adaptation processes. The purpose of the device is to address the needs created by physical disability in upper limps; hence it operates with head movements. Both actions of the IMU-Mouse, click and move, are performed by processing the data generated by an accelerometer and a gyroscope. The main interaction features of the IMU-Mouse were assessed by group of 13 people by means of a survey based on Annex C of ISO 9241-9 standard. The results lead to conclude that the device enables an effective interaction with the computer, as well as the identification of spaces for the application of hardware and software add-ons to support interaction

    Big Data: an exploration of research, technologies and application cases

    No full text
    Big Data has become a worldwide trend and although still lacks a scientific or academic consensual concept, every day it portends greater market growth that surrounds and the associated research areas. This paper reports a systematic review of the literature on Big Data considering a state of the art about techniques and technologies associated with Big Data, which include capture, processing, analysis and data visualization. The characteristics, strengths, weaknesses and opportunities for some applications and Big Data models that include support mainly for modeling, analysis, and data mining are explored. Likewise, some of the future trends for the development of Big Data are introduced by basic aspects, scope, and importance of each one. The methodology used for exploration involves the application of two strategies, the first corresponds to a scientometric analysis and the second corresponds to a categorization of documents through a web tool to support the process of literature review. As results, a summary and conclusions about the subject are generated and possible scenarios arise for research work in the field

    Network marketing en microempresas. Incidencia de la estrategia de referidos utilizando redes complejas y modelado basado en agentes

    No full text
    The present investigation is focus in the potential and market process of products to micro-enterprises, this study was implemented by agent-based, modeling using Netlogo platform and based on the stategy of referrals and three micro strategies based on network indicators such as centrality of degree and density. The implemented simulation showed how the average sales that an enterpreneur has, depend on the chosen micro strategy to promote their products and in most cases, high connected contacts have more probability of spreding a product in a market.La presente investigación se enfoca en el potencial del networking marketing para optimizar el proceso de comercialización y difusión de productos para la micro-empresas. Este estudio se implementó mediante el modelado basado en agentes utilizando la plataforma Netlogo y apoyándose en la estrategia de referidos, además de tres micro-estrategias basadas en los indicadores de la red: centralidad de grado y su densidad. La simulación implementada demostró cómo el promedio de ventas que puede tener un empresario depende de la micro-estrategia elegida para difundir sus productos, siendo en la mayoría de los casos los contactos con más enlaces su mayor posibilidad de crecer en el mercado
    corecore