Descargar

Gráficas de MATLAB diagramas en MindManager

Enviado por Dante A Ruiz IIS


    a). Realizar un modelo ISM utilizando el Concept Star con el cuál van a analizar cualquiera de las siguientes situaciones:

    a). Ecoturismo

    b). Ambulantaje

    c). Seguridad en el Campus

    O en caso contrario un tema de su elección que no hallamos visto anteriormente.

    Recuerden que tienen que utilizar TGN.

    b). Utilizar el lenguaje de Modelado KSIM y MATLAB para el tema elegido en el inciso a). (mínimo cinco variables), comentar los resultados.

    c). Utilicen el MindManager para hacer un mapeo de la situación elegida y en el cuál reflejen de una manera vívida la situación analizada (insertar gráficos, ligas a páginas de Web, etc.)

    d). Propuestas de mejora o iniciativas

    a). Realizar un modelo ISM utilizando el Concept Star con el cuál van a analizar cualquiera de las siguientes situaciones

    El uso de las herramientas de consenso ha sido de gran utilidad para nuestro equipo ya que desde el momento en el que decidimos definir el tema, surgieron unos conflictos, ya que cada integrante defendía su punto de vista, gracias a un grupo nominal, seleccionamos el tema de Seguridad en el campus.

    Temas propuestos:

    Integrante

    Tema

    votos a favor

    Renato

    Seguridad en el campus

    4

    Dante

    Ecoturismo

    3

    Berenice

    Ventajas de una cafetería VIP

    1

    Eugenia

    Seguridad en el CCM

    1

    Alejandro

    Cría de perros lazarillos

    2

    Miguel Ángel

    Vida social en el DF

    3

    Por lo tanto el tema seleccionado es el propuesto por Renato, Seguridad en el campus.

    Este tema, es adecuado, ya que mientras la votación se realizaba todos coincidimos que esta problemática es conocida por todos los integrantes del equipo, ya que diariamente hemos observado ciertas irregularidades con respecto a la seguridad en el campus.

    ¿COMO MEJORAR LA SEGURIDAD EN EL CAMPUS?

    Trigger Question:

    ¿Contexto ante el crecimiento de objetos robados y perdidos en el campus Toluca, que acciones se pueden implementar para mejorar la seguridad en el campus?

    Lluvia de ideas

    1. Mas cámaras
    2. Mas guardias de seguridad
    3. Mejor control al acceso del campus.
    4. Manejar el acceso con chips
    5. Mejor control de acceso al estacionamiento a base de pluma electrónica con credencial
    6. Poner torniquetes como en el metro
    7. Dar acceso a peatones pasando la credencial por un medio electrónico
    8. Penalizar el olvido de la laptop
    9. Cámaras en los baños
    10. Dividir el campus en zonas para tener mas control de las personas
    11. Contratar guardias mujeres
    12. Electrificar la periferia de la escuela
    13. Agentes incubiertos
    14. Dar recompensas por dar información acerca de un robo
    15. Meter perros policías
    16. Venta masiva de candados para laptops
    17. Vender seguros para laptops
    18. Aumentar la seguridad en la noche
    19. Mejor alumbrado en el estacionamiento
    20. Mejor control en la periferia del campus
    21. Detector de mentiras en la puerta
    22. Rayos X
    23. Venta de inmovilizadotes
    24. Registro de huellas dactilares
    25. R2-D2
    26. Detectores de metal
    27. Botón de pánico
    28. Hacer redadas sorpresa

    Terminada la lluvia de ideas, procedimos a la clarificación de estas, se le pregunto a cada uno el detalle de sus propuestas, para poder conocer a fondo cada una de estas, se procedió a la votación donde solamente se seleccionaron 10 ideas, a continuación se explica cada una de estas

    1. El uso de esta tecnología Puede disuadir a quien pretenda robar algo dentro del campus, también es sabido que con esta tecnología es más probable encontrar a quien haya cometido la irregularidad

    2. Mas cámaras

      Esta estrategia seria un poco cara, pues se tendrían que pagar sueldos adicionales, lo cual no esta previsto por la escuela.

    3. Mas guardias de seguridad

      Esta tecnología tiene una tendencia en crecimiento, ya que existen muchos dispositivos que permiten controlar la entrada de personas a determinadas áreas, esto puede ser muy ventajoso, ya que se puede hacer este control vía inalámbrica.

    4. Manejar el acceso con chips

      Este apartado va a causar un poco de conflicto, pero se discutió que dentro de los baños es donde muy probablemente se realizan los ilícitos, ya que por ejemplo si alguien se roba algo, en el baño puede meterlo en su mochila, y salir sin ningún problema

    5. Cámaras en los baños

      Esta regulación puede ser muy buena, ya que en muchos casos, "la ocasión hace al ladrón"

    6. Penalizar el olvido de la laptop

      En muchos casos siempre hay testigos, pero hace falta algún incentivo que haga que la gente denuncie lo que ve, creemos que esto sucede debido a la falta de cultura cívica actual.

    7. Dar recompensas por dar información acerca de un robo

      Un punto importante es comenzar a crear una cultura del seguro, ya que en caso de pérdida de un equipo de esto, se puede recuperar alguna parte de este.

    8. Vender seguros para laptops

      Muchos ilícitos se realizan en la noche, ya que por lo regular en la noche hay muchas áreas solitarias, y mal iluminadas.

    9. Aumentar la seguridad en la noche

      Por lo regular en toda la periferia del campus en la noche no hay nadie que este vigilando, y en caso de que alguien quiera entrar por estos puntos puede hacerlo sin ningún problema, además, hay un gran terreno baldío rodeando a campus, por donde puede escapar cualquiera.

    10. Mejor control en la periferia del campus
    11. Contratar guardias mujeres

    Es sabido que las mujeres cometen menos actos de corrupción, también es sabido que cumplen mejor con sus obligaciones.

    c). Utilicen el MindManager para hacer un mapeo de la situación elegida y en el cuál reflejen de una manera vívida la situación analizada (insertar gráficos, ligas a páginas de Web, etc.)

     

    b). Utilizar el lenguaje de Modelado KSIM y MATLAB para el tema elegido en el inciso a). (Mínimo cinco variables), comentar los resultados.

    "La técnica de impactos cruzados inicia en los años 60’s en el marco de los Estudios del Futuro, dicha técnica se creó con la finalidad de corregir supuestos defectos del método Delphi, en el sentido de que dicho método no considera la relación de causalidad en los eventos futuros.

    Cabe hacer mención que muchas organizaciones del sector público han hecho uso del método Delphi, pero pocas de impacto cruzado.

    Y las que lo han hecho lo han abordado de una manera muy superficial"

    Para poder resolver este modelo de métodos de impactos cruzados usaremos la ecuación del tipo logístico.

    Variables;

    1. Capacitación del personal de seguridad
    2. Robo o perdida de Lap Top
    3. Infraestructura
    4. Robos hechos por personal
    5. Robos hechos por alumnos
    6. Violaciones secuestros y/o agresiones
    7. Robos alrededor del campus
    8. Seguridad estratégica
    9. Personas externas dentro del campus

    Matriz de Relaciones (con signos)

    variable

    Capacitación del personal de seguridad

    Robo o perdida de Lap Top

    Infraestructura

    Robos hechos por personal

    Robos hechos por alumnos

    Violaciones secuestros y/o agresiones

    Robos alrededor del campus

    Seguridad estratégica

    Personas externas dentro del campus

    Capacitación del personal de seguridad

    +++

    ++

    o

    ++

    Robo o perdida de Lap Top

    ++

    +

    +++

    +

    ++

    +

    +

    +

    Infraestructura

    ++

    ++

    ++

    Robos hechos por personal

    ++

    +

    +++

    +

    +

    ++

    +

    +

    Robos hechos por alumnos

    +++

    +

    +++

    +

    ++

    +

    +

    ++

    Violaciones secuestros y/o agresiones

    +++

    ++

    ++

    ++

    +++

    +

    ++

    ++

    Robos alrededor del campus

    +++

    ++

    +

    ++

    ++

    +

    +

    ++

    Seguridad estratégica

    ++

    +

    ++

    Personas externas dentro del campus

    +++

    +

    +++

    +

    o

    +

    +++

    +

    ++

    Matriz de relaciones (numérica)

    variable

    Capacitación del personal de seguridad

    Robo o perdida de Lap Top

    Infraestructura

    Robos hechos por personal

    Robos hechos por alumnos

    Violaciones secuestros y/o agresiones

    Robos alrededor del campus

    Seguridad estratégica

    Personas externas dentro del campus

    Capacitación del personal de seguridad

    3

    -3

    2

    -2

    -2

    -2

    0

    2

    -3

    Robo o perdida de Lap Top

    2

    1

    3

    1

    2

    1

    1

    1

    -1

    Infraestructura

    2

    -2

    2

    -3

    -2

    -3

    -1

    2

    -3

    Robos hechos por personal

    2

    1

    3

    1

    1

    2

    1

    1

    -1

    Robos hechos por alumnos

    3

    1

    3

    1

    2

    1

    1

    2

    -1

    Violaciones secuestros y/o agresiones

    3

    2

    2

    2

    3

    1

    2

    2

    -2

    Robos alrededor del campus

    3

    2

    1

    2

    2

    1

    1

    2

    -1

    Seguridad estratégica

    2

    -1

    1

    -1

    -2

    -1

    -1

    2

    -1

    Personas externas dentro del campus

    3

    1

    3

    1

    0

    1

    3

    1

    2

    Valores iniciales

    Capacitación del personal de seguridad

    .3

    Robo o perdida de Lap Top

    .4

    Infraestructura

    .1

    Robos hechos por personal

    .6

    Robos hechos por alumnos

    .9

    Violaciones secuestros y/o agresiones

    .2

    Robos alrededor del campus

    .5

    Seguridad estratégica

    .2

    Personas externas dentro del campus

    .9

    (a11*y(1)+a12*y(2)+a13*y(3)+a14*y(4)+a15*y(5)+a16*y(6)+a17*y(7)+a18*y(8)+a19*y(9))*y(1)*log(y(1));

    -(a21*y(1)+a22*y(2)+a23*y(3)+a24*y(4)+a25*y(5)+a26*y(6)+a27*y(7)+a28*y(8)+a29*y(9))*y(2)*log(y(2));

    -(a31*y(1)+a32*y(2)+a33*y(3)+a34*y(4)+a35*y(5)+a36*y(6)+a37*y(7)+a38*y(8)+a39*y(9))*y(3)*log(y(3));

    -(a41*y(1)+a42*y(2)+a43*y(3)+a44*y(4)+a45*y(5)+a46*y(6)+a47*y(7)+a48*y(8)+a49*y(9))*y(4)*log(y(4));

    -(a51*y(1)+a52*y(2)+a53*y(3)+a54*y(4)+a55*y(5)+a56*y(6)+a57*y(7)+a58*y(8)+a59*y(9))*y(5)*log(y(5));

    -(a61*y(1)+a62*y(2)+a63*y(3)+a64*y(4)+a65*y(5)+a66*y(6)+a67*y(7)+a68*y(8)+a69*y(9))*y(6)*log(y(6));

    -(a61*y(1)+a62*y(2)+a63*y(3)+a64*y(4)+a65*y(5)+a66*y(6)+a67*y(7)+a78*y(8)+a79*y(9))*y(7)*log(y(7));

    -(a61*y(1)+a62*y(2)+a63*y(3)+a64*y(4)+a65*y(5)+a66*y(6)+a67*y(7)+a88*y(8)+a89*y(9))*y(8)*log(y(8));

    -(a71*y(1)+a72*y(2)+a73*y(3)+a74*y(4)+a75*y(5)+a76*y(6)+a77*y(7)+a98*y(8)+a99*y(9))*y(9)*log(y(9))]

    Valores iniciales:

    Los resultados fueron los siguientes, consideramos importante decir que para mejor visualización la primera grafica se corrió de 0 a 5 obteniendo los siguientes resultados

    Grafica con intervalo de 0 a 1 donde se puede ver la información detallada

    d). Propuestas de mejora o iniciativas e interpretación de datos

    Las graficas nos muestran las tendencias que se pueden prever, que pasaran, analizando los impactos cruzados, parece que va pasar lo siguiente:

    Las variables de infraestructura y de seguridad estratégica, están muy débiles, como muestra en el modelo están sobre cero, esto significa que si se sigue la tendencia actual en la escuela no se va a implementar ni seguridad estratégica, ni se va a invertir en infraestructura.

    Las demás variables se van a mantener sobre uno, esto indica que en dado caso los robos de los alumnos, del personal, robos alrededor del campus, continuaran estables, fuera de este periodo, no se ve ningún crecimiento tendencioso hacia alguna de estas variables.

    Como propuesta principal, consideramos muy importante rescatar los puntos del grupo nominal que se puedan interrelacionar con las variables que están más débiles, Seguridad estratégica, e infraestructura.

    • Más cámaras.
    • Manejar el acceso con chips
    • Penalizar el olvido de la laptop
    • Dar recompensas por dar información acerca de un robo
    • Vender seguros para laptops
    • Aumentar la seguridad en la noche
    • Mejor control en la periferia del campus

    Trabajo final realizado en el semestre agosto diciembre 2005 este trabajo se publico para que sirva de apoyo a alguien que necesite algún tema contenido en el, los autores están completamente de acuerdo en la exhibición pública del mismo, y no se hacen responsables por cualquier mal uso que se haga de este.

     

    Dante A Ruiz IIS