“Los atletas sólo empezaron a mejorar sus marcas cuando se cronometraron y midieron sus carreras”. Esta realidad llevada al mundo de la empresa se traduce en numerosos movimientos empresariales y partenariados, encaminados a ofrecer métricas clave, capacidad de análisis y predicciones para el sector logístico. Business Intelligence para su cadena de suministro Un ejemplo. TECSYS es […]
El Operador Logístico debe olvidarse del Excel y revolucionar la comunicación de datos con sus clientes, garantizando el futuro y ocupando el lugar de privilegio que le corresponde en el entorno económico internacional, tan globalizado y competitivo. Business Intelligence, Business Analytics y Big Data conforman el dream team para controlar procesos y máquinas en la […]
LEAN es una filosofía de organización empresarial basada en la optimización de procesos bajo un concepto de mejora continua. Empezó a aplicarse en el sector automoción con el objetivo de producir coches cada vez mejores y de menor coste. A nadie se le escapa que si se nos rompe la lavadora mientras está en funcionamiento […]
MÉTODOS METAHEURÍSTICOS En la investigación de operaciones, analítica y ciencias de la computación, suele recurrirse con asiduidad a problemas arquetipos tales como el problema del llenado de la mochila, el problema del comerciante viajante o el del mejor vecino, los cuales pueden resultar confusos en un primer acercamiento a la materia ¿a qué se refieren? […]
TECNICAS DE TEXT MINING PARA ANALIZAR TWITTER Hoy traemos al blog un artículo diferente. Y es que, utilizando como hacemos diferentes herramientas analíticas, como KNIME, podemos no solo explorar los datos internos de nuestras compañías, sino también mirar al exterior. Twitter es un gran recurso si queremos conocer a nuestro entorno. Opiniones, críticas viscerales, halagos […]
Dentro de la gestión de datos para análisis predictivos, la Detección de Anomalías se ha resuelto como uno de los enfoques más utilizados, por ser sencillo e intuitivo, a la par que efectivo. Nació como un método válido para detectar intrusos en los sistemas informáticos y es ampliamente usado en campos tan diversos como el […]