ES2205705T3 - Metodo para controlar zonas de trabajo de empleados de una empresa. - Google Patents
Metodo para controlar zonas de trabajo de empleados de una empresa.Info
- Publication number
- ES2205705T3 ES2205705T3 ES99203860T ES99203860T ES2205705T3 ES 2205705 T3 ES2205705 T3 ES 2205705T3 ES 99203860 T ES99203860 T ES 99203860T ES 99203860 T ES99203860 T ES 99203860T ES 2205705 T3 ES2205705 T3 ES 2205705T3
- Authority
- ES
- Spain
- Prior art keywords
- results
- study
- employees
- company
- employee
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Lifting Devices For Agricultural Implements (AREA)
- Harvester Elements (AREA)
- Air Conditioning Control Device (AREA)
Abstract
Método para controlar el entorno de trabajo, por lo menos en una empresa, que comprende el almacenamiento de los datos de los empleados y de las correspondientes identificaciones de usuario, en una primera base de datos de un primer sistema informático, enviando una identificación de usuario y una clave de acceso a los empleados, y a un segundo sistema informático, que presenta una segunda base de datos para almacenar las identificaciones de usuario y las claves de acceso, en el que dicho segundo sistema informático es completamente independiente del primer sistema informático, de modo que el segundo sistema informático es capaz de conducir el estudio de los empleados sin ninguna asistencia del primer sistema informático y que el primer sistema informático no puede acceder a las respuestas del estudio y correlacionarlas con individuos o grupos de individuos específicos, estando conectado el segundo sistema informático a una red de ordenadores para proporcionar un lugar en la red accesible alos empleados por medio de un ordenador conectado a la red, solicitando el segundo sistema informático a un empleado para que entre la identificación de usuario y la clave de acceso, en el que el segundo sistema informático compara la identificación de usuario y la clave de acceso introducidas con las identificaciones de usuario y las claves de acceso almacenadas en la segunda base de datos y al producirse una correspondencia presenta en dicho lugar de la red un estudio personal a cada empleado para obtener datos sobre el entorno de trabajo, procedentes de los empleados, almacenando los resultados del estudio en la segunda base de datos junto con la identificación de usuario, procesando los resultados del estudio procedente de cierto número de empleados de una empresa para obtener resultados promediados sobre el entorno de trabajo de dicha empresa y presentando los resultados promediados a la empresa.
Description
Método para controlar zonas de trabajo de
empleados de una empresa.
La invención se refiere a un procedimiento para
controlar el entorno de trabajo de los empleados de una empresa.
El documento "Conducting Surveys Over the World
Wide Web" (Realización de estudios a escala mundial por Internet)
da a conocer un procedimiento para controlar el entorno de trabajo
como mínimo en una empresa, en el que el segundo sistema informático
está conectado a una red de ordenadores para proporcionar un lugar
en la red accesible a los empleados por medio de un ordenador
conectado a la red, requiriendo el segundo sistema informático un
empleado para la entrada de la identificación de usuario y la clave
de acceso, de manera que el segundo sistema informático compara la
identificación del usuario y la clave de acceso introducida con las
identificaciones de usuarios y claves de acceso que se hallan
almacenadas en la segunda base de datos, y al producirse una
correspondencia, presenta en dicho lugar de la red un estudio
personal a cada empleado para obtener datos procedentes de los
empleados sobre el entorno de trabajo, almacenando los resultados
del estudio en la segunda base de datos junto con la identificación
del usuario, procesando los resultados del estudio procedentes de
cierto número de empleados de una empresa para obtener resultados
promedio sobre el entorno de trabajo de esta empresa y presentar los
resultados promedio a la empresa.
Para cualquier empresa resulta importante crear
un entorno de trabajo que lleve a la excelencia corporativa. La
capacidad para crear dicho entorno de trabajo requiere la capacidad
para controlar el entorno de trabajo y comparar preferentemente de
forma fiable el entorno de trabajo de la empresa con el entorno de
trabajo de otras empresas. El control del entorno de trabajo
requiere la cooperación de los empleados, cuya cooperación resulta
difícil de obtener si no está garantizado el anonimato. Además, el
control del entorno de trabajo requiere un estudio relativamente
frecuente a realizar entre los empleados, lo cual supone un consumo
de tiempo con las herramientas de estudio disponibles actualmente.
Por otra parte, la comparación con otras empresas competidoras es en
la actualidad difícilmente posible.
Por consiguiente, constituye un objetivo de la
invención dar a conocer un procedimiento del tipo mencionado
anteriormente, en el que está garantizado el anonimato de los
empleados objeto del estudio para obtener datos sobre el entorno de
trabajo, y en el que está mejorada la facilidad y la velocidad para
obtener dichos datos y para comparar los resultados con ciertos
niveles de referencia.
La reivindicación 1 da a conocer la forma de
realización preferente de la presente solicitud.
Para dicho fin, un procedimiento para controlar
el entorno de trabajo, por lo menos en una empresa, comprende el
almacenamiento de los datos de los empleados y de las
correspondientes identificaciones de usuario, en una primera base de
datos de un primer sistema informático, enviando una identificación
de usuario y una clave de acceso a los empleados, y a un segundo
sistema informático que presenta una segunda base de datos para
almacenar las identificaciones de usuario y las claves de acceso, de
manera que dicho segundo sistema informático es completamente
independiente del primer sistema informático. En la forma que se usa
en la presente memoria, "completamente independiente" significa
que el segundo sistema informático es capaz de conducir el estudio
de los empleados sin ninguna asistencia del primer sistema
informático y que el primer sistema informático no puede acceder a
las respuestas del estudio y correlacionarlas con individuos o
grupos de individuos específicos.
El segundo sistema informático puede conectarse a
una red de ordenadores para proporcionar un lugar en la red
accesible a los empleados por medio de un ordenador conectado a
dicha red. El segundo sistema informático precisa de un empleado
para entrar la identificación de usuario y la clave de acceso. El
segundo sistema informático compara la identificación de usuario y
la clave de acceso introducidas con las identificaciones de usuario
y las claves de acceso almacenadas en la segunda base de datos, y al
producirse una correspondencia, presenta en dicho lugar de la red un
estudio personal a cada empleado para obtener datos sobre el entorno
de trabajo procedentes de los empleados. El segundo sistema
informático almacena los resultados del estudio en la segunda base
de datos junto con la identificación de usuario, procesa los
resultados del estudio procedente de cierto número de empleados de
una empresa para obtener resultados promediados sobre el entorno de
trabajo de dicha empresa y presenta los resultados promediados a la
empresa.
De esta manera, se obtiene una herramienta en la
que, mediante la separación del primer sistema informático del
segundo sistema informático constituyendo sistemas completamente
independientes, los datos de los empleados con las identificaciones
de usuario y las claves de acceso por un lado están almacenados
independientemente de las identificaciones de usuario y de los
resultados del estudio. Además, al presentar el estudio a los
empleados a través del lugar de la red, los empleados pueden entrar
sus datos con respecto al entorno de trabajo en cualquier lugar y en
cualquier momento adecuado. De este modo, los resultados del estudio
están disponibles inmediatamente en un formato adecuado para ser
procesado por el segundo sistema informático, de modo que los
resultados del estudio pueden ser procesados de la manera que se
desee. Por consiguiente, es posible gestionar regularmente un
estudio para controlar el entorno de trabajo a lo largo del año de
modo que los gestores de la empresa obtienen estudios acerca de los
efectos de cualesquiera medidas tomadas para mejorar el entorno de
trabajo.
Además, cada estudio personal puede controlarse
para que pueda ser completado, por medio del segundo sistema
informático, en el que las identificaciones de usuario de los
estudios que no se han completado en un tiempo dado, se envían al
primer sistema informático para obtener los datos de los empleados,
para requerir a los propios empleados para que completen el estudio.
De esta manera, la respuesta al estudio puede ser controlada de
forma periódica o en tiempo real. Los recordatorios para que se
complete el estudio pueden enviarse a los empleados utilizando el
primer sistema informático sin poner en peligro el anonimato de los
empleados. La respuesta a los estudios puede estimularse y por
consiguiente, reducir el tiempo total para completar el estudio
entre todos los empleados de una empresa.
Según una forma de realización preferente del
procedimiento de la invención, el estudio presenta cierto número de
situaciones prácticas y, para cada situación práctica, permite
entrar una nota o calificación indicando en qué grado dicha
situación práctica se corresponde con la situación deseada y con la
situación actual. Puede determinarse un índice de separación
ponderado para cada situación práctica, indicando dicho índice de
separación la diferencia entre las situaciones deseada y actual,
ponderadas por la indicación facilitada por el empleado. Los
resultados del estudio para una pluralidad de situaciones prácticas
interrelacionadas se promedian para obtener las notas para las
situaciones actuales y las deseadas, y los índices de separación
ponderados para las categorías principales que describen el entorno
del trabajo, almacenando todos los resultados del estudio y
promediados, y presentando todos los estudios y los resultados
promediados a la empresa.
De este modo, los datos obtenidos de los
empleados están inmediatamente disponibles de una forma que resalta
los puntos fuertes y débiles del entorno de trabajo de una
empresa.
La figura 1 representa un diagrama de bloques de
un entorno informático a título de ejemplo, para implementar y poner
en práctica la presente invención.
La figura 2 muestra esquemáticamente un sistema
en el cual se ha implementado una forma de realización del
procedimiento de la invención.
Las figuras 3 a 7 muestran las imágenes que se
presentan en pantalla a un empleado durante la puesta en práctica
del procedimiento de la invención.
Las figuras 8 a 10 muestran presentaciones de los
resultados obtenidos mediante el procedimiento de la invención.
Antes de describir la invención en detalle, puede
resultar útil la descripción general, breve, de un sistema
informático adecuado representado en la figura 1, que puede ser
utilizado en la presente invención. Aunque no sea preciso, la
presente invención se describirá, por lo menos en parte, en el
contexto general de instrucciones informáticas ejecutables, tales
como módulos de programas, que serán ejecutados por un ordenador
(10). En general, los módulos de programa incluyen programas de
rutina, objetos, componentes, estructuras de datos, etc., que
realizan tareas particulares o implementan tipos de datos abstractos
particulares. Las tareas realizadas por los módulos de programa se
describen más adelante y con la ayuda de diagramas de bloques y
visualizaciones de pantalla. Las personas expertas en la materia
pueden implementar la descripción, esquemas de bloques y
visualizaciones de pantalla en instrucciones informáticas
ejecutables. Además, los expertos en la materia apreciarán que la
invención puede ser practicada con otras configuraciones del sistema
informático, incluyendo sistemas de multiprocesado, ordenadores
personales intercalados en la red, miniordenadores, ordenadores
centrales, y elementos similares. La invención también puede ser
practicada en entornos informáticos distribuidos en los que las
tareas se realizan por dispositivos de proceso remotos que están
unidos a través de una red de comunicaciones. En un entorno
informático distribuido, los módulos de programa y/o los datos
pueden estar situados en dispositivos de memoria de almacenamiento,
tanto remotos como locales.
El ordenador (30) representado en la figura 1
comprende un ordenador convencional que presenta una unidad central
de proceso (UPC) (32), memoria (34) y un bus de sistema (36), que
acopla los distintos componentes del sistema, incluyendo la memoria
(34) y la UPC (32). El bus de sistema (36) puede ser de cualquiera
de los distintos tipos de estructura de bus, incluyendo un bus de
memoria o un controlador de memoria, un bus periférico, un bus de
red y un bus local, utilizando cualquiera de las varias
arquitecturas de bus. La memoria (34) incluye una memoria de sólo
lectura (ROM) y una memoria de acceso aleatorio (RAM). Una
entrada/salida básica (BIOS), que contiene la rutina básica que
ayuda a transferir el estudio entre los elementos dentro del
ordenador (30), tal como la que durante el arranque, se almacena en
la ROM. Dispositivos de almacenamiento (38), tales como un disco
duro, un conductor de disquete, un conductor de disco óptico, etc.
están acoplados al bus de sistema (36) y se utilizan para almacenar
los módulos de programa y los datos. Debería ser apreciado por los
expertos en la materia que otros tipos de medios informáticos de
lectura que son accesibles por un ordenador, tales como casetes
magnéticos, tarjetas rápidas de memoria, discos digitales de vídeo,
memorias de acceso aleatorio, memorias de sólo lectura y otros
elementos similares, pueden también ser utilizados como dispositivos
de almacenamiento. Usualmente, los programas se cargan en la memoria
(34) desde, por lo menos, uno de los dispositivos de almacenamiento
(38), con o sin datos de acompañamiento.
Un dispositivo de entrada (40), tal como un
teclado, un dispositivo de puntero (ratón), u otro elemento similar,
permite a un operador proporcionar órdenes al ordenador (30). Se
conecta además al bus de sistema (36) un monitor (42) u otro tipo de
dispositivo de salida, a través de un interfaz adecuado, y
proporciona información de retorno al operador. El ordenador (30)
puede comunicar con otros ordenadores, o con los ordenadores de una
red, tal como la red de Internet a través de enlaces de
comunicaciones, y un interfaz (44), tal como un módem. En una forma
de realización, el ordenador (30) puede organizar, presentar y
solicitar información a una persona y desde la misma, que está
siendo estudiada, a través de una "página Web", de las
utilizadas habitualmente en Internet. En dicha situación, el
ordenador (30) se identifica como un servidor, mientras que los
ordenadores remotos se identifican como clientes. Los clientes
remotos pueden acceder a la página Web utilizando un ordenador
convencional de mesa u otros dispositivos de Internet y un navegador
tal como el MICROSOFT EXPLORER o el NETSCAPE NAVIGATOR.
Haciendo referencia a la figura 2, se representa
esquemáticamente un primer sistema informático (31) que posee una
primera base de datos (32) para almacenar los datos de los
empleados, tales como los nombres de los empleados y las direcciones
de estudio, y las correspondientes identificaciones de usuario. Si
una empresa desea utilizar el método descrito en la presente
memoria, los datos de los empleados se envían a una tercera parte en
la que se tiene confianza, que opera el sistema informático (31). El
sistema informático (31) se utiliza para generar las
identificaciones de usuario y las claves de acceso iniciales para
los empleados que participan en el estudio, para controlar el
entorno de trabajo de la empresa. La tercera parte de confianza
enviará las identificaciones de usuario y las claves de acceso
iniciales a los participantes, y enviará otras identificaciones de
usuario y las claves de acceso iniciales y posiblemente información
adicional despersonalizada a la firma que efectúa el estudio, que
opera el segundo sistema informático (33). Este segundo sistema
informático (33) está dotado también de una base de datos para
almacenar las identificaciones de usuario y los resultados de los
estudios obtenidos, como se explicará más adelante. Es importante
observar que los sistemas informáticos primero y segundo son
totalmente independientes uno de otro, de modo que la tercera parte
de confianza, por un lado, y la firma del estudio, por el otro lado,
no tienen ninguna posibilidad de acoplar los resultados del estudio
a los nombres de los empleados. De esta manera, se garantiza el
anonimato absoluto de los participantes. La independencia de los
sistemas informáticos (31) y (33) se indica esquemáticamente
mediante las líneas de separación (35) de la figura 2.
Desde luego, pueden intercambiarse mensajes entre
la tercera parte de confianza y la firma del estudio para facilitar
toda la correspondencia entre la firma del estudio y los
participantes individuales, cuando sea necesario. Como un ejemplo,
se puede observar que el segundo sistema informático (33) puede ser
adaptado para controlar cada estudio personal a fin de que se
complete. Las identificaciones de usuario de los estudios que no se
han completado en un tiempo dado, se envían al primer sistema
informático para obtener los datos de los empleados
correspondientes. La tercera parte de confianza puede requerir a los
respectivos empleados para que completen el estudio. De esta manera,
la respuesta a el estudio puede ser controlada periódicamente, e
igualmente en tiempo real.
Como se indica esquemáticamente, el segundo
sistema informático (33) está conectado a una red informática (36) y
proporciona un lugar en la red o página web en dicha red (36), la
cual es accesible a los empleados participantes por medio de un
ordenador (37) conectado asimismo a la red (36). El primer sistema
informático (31) puede estar conectado a la misma red (36) para
enviar mensajes a los empleados participantes por correo
electrónico. Como la red (36) es, por ejemplo, una red informática
global tal como Internet o una red Intranet entre empresas, un
empleado participante puede acceder al lugar de la red en cualquier
localización que se desee y en cualquier momento que se desee.
Cuando un empleado ha accedido al lugar de la
red, se le presentan dos páginas sucesivas, como se representan en
las figuras 3A y 3B, solicitando al empleado que entre su
identificación personal de usuario y su clave personal de acceso,
respectivamente. El ordenador (33) compara la identificación de
usuario y la clave de acceso entradas con las identificaciones de
usuario y claves de acceso almacenadas en la base de datos (34) y al
producirse una coincidencia presenta un estudio personal al
empleado. En una primera entrada al sistema, el sistema informático
(33) puede solicitar al participante que cambie su clave de acceso
por una nueva clave de acceso, por ejemplo una clave de acceso del
tipo de pregunta y respuesta. Con dicha clave de acceso, el empleado
participante entra una pregunta personal y una respuesta personal, y
cada vez que el empleado accede al lugar de la red, el sistema
informático (33) le formulará dicha pregunta personal, después de lo
cual el empleado debe entrar la respuesta personal. Esto proporciona
otra garantía de anonimato, en tanto que los demás tienen impedido
el acceso al estudio personal del empleado.
El estudio utilizado para obtener los datos del
entorno de trabajo del empleado se describe con mayor detalle en la
solicitud, también pendiente, titulada "MÉTODO PARA OBTENER
INFORMACIÓN DE PERSONAS SOBRE UN TEMA PARTICULAR, ASÍ COMO MÉTODO
PARA PREPARAR UN CONJUNTO DE PREGUNTAS", presentada en la misma
fecha que la presente memoria y con el número de solicitud asignado
ep99203859, y que se incorpora a la presente memoria para hacer
referencia a ella en su totalidad. El estudio presenta cierto número
de casos, en que cada caso se caracteriza por una pluralidad de
atributos. Una pluralidad del número total de casos pertenecientes a
la misma categoría principal, en la que la forma de realización
descrita tiene siete categorías principales que son de importancia
esencial para proporcionar indicaciones del entorno de trabajo. Las
siete categorías principales se muestran en las figuras 8 y 9.
La figura 4 da a conocer un ejemplo de un caso de
la categoría principal, "cualidades de su jefe", y muestra los
atributos y la posibilidad de dar una nota deseada y una nota de lo
actual. Si un empleado necesita más información sobre el caso
presentado, puede dársele un ejemplo haciendo click sobre un
"texto de un caso" para obtener más información en pantalla,
como se indica en la figura 5. La manera de entrar la nota se
presenta en la figura 6. Cuando el empleado ha entrado las notas
para los casos de una categoría, el total de las notas se presenta
como se muestra en la figura 7. Las notas de una categoría se
promedian por el sistema informático (33) para obtener la nota
deseada y la nota de lo actual, de la correspondiente categoría. El
sistema informático (33) puede comparar los resultados del estudio
de cierto número de empleados de la empresa. Por ejemplo, el sistema
informático (33) puede obtener los resultados promediados de las
diferentes categorías. Además, las diferentes categorías también
pueden ser promediadas para obtener una nota total de lo deseado y
una nota total de lo actual, en el entorno de trabajo de la
empresa.
El estudio proporciona información acerca de las
situaciones deseadas y actuales en la empresa. Esto permite
determinar un índice de separación ponderado para cada situación
práctica. El índice de separación ponderado indica la diferencia
entre las situaciones deseada y actual ponderadas por la nota dada
por el empleado. El índice de separación puede almacenarse junto con
el estudio y los resultados promediados del estudio.
Los resultados del estudio pueden presentarse a
la empresa utilizando cierto número de procedimientos diferentes.
Por ejemplo, los resultados pueden proporcionarse mediante una
salida impresa de la pantalla o a través de la red (36). Las figuras
8-10 muestran formatos de ejemplo para la
presentación de los resultados del estudio. La figura 8 muestra un
diagrama en el que se representan el índice de separación para la
empresa y para una empresa de referencia. El diagrama proporciona
una comparación fácil y rápida entre los resultados de la empresa y
la empresa de referencia, respectivamente. La figura 9 muestra dos
tablas con las notas de lo deseado y de lo actual, y una tabla con
los índices de separación obtenidos como diferencias ponderadas
entre dichas notas de lo deseado y de lo actual.
Las notas de lo deseado y de lo actual en la
empresa de referencia se obtienen por el promediado de los
resultados de una pluralidad de empresas, que pueden ser empresas de
distinto campo de negocio o del mismo campo. Determinando el índice
de separación y comparando dicho índice de separación con los
índices de la separación en la referencia, los resultados
proporcionan una clara evaluación de cómo actúa la empresa con
relación a la actuación normal de la competencia.
Las figuras 10A y 10B muestran otro formato de
presentación, en el que los resultados de todos los casos para las
categorías principales se presentan junto con las diferencias
relativas a los resultados de la referencia.
Clasificando los empleados participantes de
acuerdo con su edad, educación, posición en la empresa, unidad de
negocio, situación geográfica y otros datos similares, resulta
posible también proporcionar resultados promediados de acuerdo con
su clasificación, para obtener de este modo un análisis del perfil
de las desviaciones en los niveles de corporación y de división, e
incluso posiblemente por debajo del nivel de departamento.
Cuando un empleado ha completado su estudio,
pueden serle presentados los resultados del estudio completo en el
lugar de la red, preferiblemente junto con los resultados
promediados de otros estudios. Dichos resultados promediados de
otros estudios pueden ser obtenidos, por ejemplo, a partir de
anteriores estudios realizados. Como no se conoce de antemano cuando
un estudio de una empresa específica o de un departamento o de otra
unidad similar quedará completado, se utilizan estos resultados
promediados de estudios anteriores. Sin embargo, cuando una empresa
utiliza el método descrito para controlar el entorno de trabajo, los
empleados que participan en el estudio deberán ser requeridos en
general para completar un estudio dentro de un período de tiempo
específico y ello incluso puede solicitarse que se haga más de una
vez al año. Esto significa que se conoce cuando todos los resultados
del estudio estarán disponibles y entonces cada empleado tiene
permiso para acceder a los resultados promediados de su propia
empresa o clase, de modo que él puede comparar sus propias notas con
dichos resultados promediados.
La presente invención no está limitada a la forma
de realización descrita, que puede ser variada de diversas maneras,
dentro del alcance de la invención.
Claims (8)
1. Método para controlar el entorno de trabajo,
por lo menos en una empresa, que comprende el almacenamiento de los
datos de los empleados y de las correspondientes identificaciones de
usuario, en una primera base de datos de un primer sistema
informático, enviando una identificación de usuario y una clave de
acceso a los empleados, y a un segundo sistema informático, que
presenta una segunda base de datos para almacenar las
identificaciones de usuario y las claves de acceso, en el que dicho
segundo sistema informático es completamente independiente del
primer sistema informático, de modo que el segundo sistema
informático es capaz de conducir el estudio de los empleados sin
ninguna asistencia del primer sistema informático y que el primer
sistema informático no puede acceder a las respuestas del estudio y
correlacionarlas con individuos o grupos de individuos específicos,
estando conectado el segundo sistema informático a una red de
ordenadores para proporcionar un lugar en la red accesible a los
empleados por medio de un ordenador conectado a la red, solicitando
el segundo sistema informático a un empleado para que entre la
identificación de usuario y la clave de acceso, en el que el segundo
sistema informático compara la identificación de usuario y la clave
de acceso introducidas con las identificaciones de usuario y las
claves de acceso almacenadas en la segunda base de datos y al
producirse una correspondencia presenta en dicho lugar de la red un
estudio personal a cada empleado para obtener datos sobre el entorno
de trabajo, procedentes de los empleados, almacenando los resultados
del estudio en la segunda base de datos junto con la identificación
de usuario, procesando los resultados del estudio procedente de
cierto número de empleados de una empresa para obtener resultados
promediados sobre el entorno de trabajo de dicha empresa y
presentando los resultados promediados a la empresa.
2. Método según la reivindicación 1, en el que
cada estudio personal se controla por medio del segundo sistema
informático para su terminación, en el que las identificaciones de
usuario de los estudios que no se han completado en un tiempo dado,
se envían al primer sistema informático para obtener los datos de
los empleados, para solicitar a los respectivos empleados que
completen su estudio.
3. Método según la reivindicación 1, en el que el
estudio presenta cierto número de situaciones prácticas y para cada
situación práctica permite entrar una nota que indica en qué grado
esta situación práctica se corresponde con la situación deseada y
con la situación actual, en el que se determina un índice de
separación ponderado para cada situación práctica, indicando dicho
índice de separación la diferencia entre las situaciones deseada y
la actual, ponderada por la indicación proporcionada por el
empleado, en el que los resultados del estudio para una pluralidad
de situaciones prácticas interrelacionadas se promedian para obtener
las notas de las situaciones deseada y actual y los índices de
separación ponderados para las categorías principales que describen
el entorno de trabajo, almacenando todos los estudios y los
resultados promediados, y presentando todos los estudios y los
resultados promediados a la empresa.
4. Método según la reivindicación 3, en el que el
estudio y los resultados promediados de una serie de empresas se
promedian para obtener un estudio y unos resultados promediados de
referencia, en el que el estudio y los resultados promediados de una
empresa se presentan junto con los resultados de referencia.
5. Método según las reivindicaciones 3 ó 4, en el
que los empleados se clasifican para obtener datos personales que
incluyan la edad, la educación, la posición en la empresa, la unidad
de negocio o la situación geográfica, en el que los resultados del
estudio de los empleados se promedian en dependencia, por lo menos
de uno de los datos personales para obtener resultados de referencia
del conjunto de empresas, en el que el estudio y los resultados
promediados de un grupo de empleados se presentan junto con los
resultados de referencia del conjunto de empresas.
6. Método según la reivindicación 1, en el que
después que se ha completado el estudio por un empleado, los
resultados del estudio personal de un empleado se presentan en dicho
lugar de la red junto con los resultados promediados de otros
estudios.
7. Método según la reivindicación 6, en el que
después que se han completado todos los estudios de una empresa, o
de una clase de empleados de una empresa, los resultados del estudio
personal de un empleado se presentan en dicho lugar de la red junto
con los resultados promediados de dicha clase, o de la empresa.
8. Método según la reivindicación 3, en el que
los empleados se clasifican para obtener datos personales tales
como, por ejemplo, la edad, educación, posición en la empresa,
unidad de negocio o situación geográfica, en el que los resultados
del estudio de los empleados se promedian en dependencia de uno o
más de estos datos personales para obtener resultados de referencia
del conjunto de empresas, en el que el estudio y los resultados
promediados de un grupo de empleados se presentan junto con los
resultados de referencia del conjunto de empresas.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1011928 | 1999-04-29 | ||
NL1011928 | 1999-04-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2205705T3 true ES2205705T3 (es) | 2004-05-01 |
Family
ID=19769108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99203860T Expired - Lifetime ES2205705T3 (es) | 1999-04-29 | 1999-11-19 | Metodo para controlar zonas de trabajo de empleados de una empresa. |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1052587B1 (es) |
AT (1) | ATE247303T1 (es) |
DE (1) | DE69910352T2 (es) |
ES (1) | ES2205705T3 (es) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10692027B2 (en) | 2014-11-04 | 2020-06-23 | Energage, Llc | Confidentiality protection for survey respondents |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5740035A (en) * | 1991-07-23 | 1998-04-14 | Control Data Corporation | Self-administered survey systems, methods and devices |
AUPM813394A0 (en) * | 1994-09-14 | 1994-10-06 | Dolphin Software Pty Ltd | A method and apparatus for preparation of a database document in a local processing apparatus and loading of the database document with data from remote sources |
WO1996039668A1 (en) * | 1995-06-06 | 1996-12-12 | Interactive Media Works, L.L.C. | Promotional and product on-line help methods via internet |
US5832211A (en) * | 1995-11-13 | 1998-11-03 | International Business Machines Corporation | Propagating plain-text passwords from a main registry to a plurality of foreign registries |
-
1999
- 1999-11-19 EP EP99203860A patent/EP1052587B1/en not_active Expired - Lifetime
- 1999-11-19 ES ES99203860T patent/ES2205705T3/es not_active Expired - Lifetime
- 1999-11-19 AT AT99203860T patent/ATE247303T1/de not_active IP Right Cessation
- 1999-11-19 DE DE69910352T patent/DE69910352T2/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1052587A3 (en) | 2002-02-27 |
EP1052587A2 (en) | 2000-11-15 |
DE69910352T2 (de) | 2004-06-24 |
EP1052587B1 (en) | 2003-08-13 |
ATE247303T1 (de) | 2003-08-15 |
DE69910352D1 (de) | 2003-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yousef | Validating the dimensionality of Porter et al.'s measurement of organizational commitment in a non-Western culture setting | |
US20010027472A1 (en) | Dynamic information sharing based on unique individual ID | |
JP4914534B2 (ja) | 適性診断装置 | |
JP2009009468A (ja) | 社会的自己形成補助装置及びそのためのプログラム | |
Malone et al. | Using focus groups to evaluate a multiyear consumer health outreach collaboration | |
CN111738296B (zh) | 基于数据融合的一站式服务平台 | |
ES2205705T3 (es) | Metodo para controlar zonas de trabajo de empleados de una empresa. | |
JPWO2002067133A1 (ja) | 認証システム及び認証方法 | |
JP2016194882A (ja) | 検索処理装置、方法、及びコンピュータプログラム | |
Resnick | Core competencies for electronic resource access services | |
Yousey-Elsener et al. | Technology for Assessment | |
JP6378390B1 (ja) | 情報提供装置及び情報提供方法 | |
KR20000030189A (ko) | 인터넷 기반 학교 교육 정보 제공 시스템 | |
JP2020098517A (ja) | 学校用連絡・情報共有支援システム | |
JP7462994B1 (ja) | 支援装置 | |
WO2008070894A1 (en) | A data repository system | |
JP2005332037A (ja) | 履修科目選択支援システム | |
WO2021070752A1 (ja) | 情報処理装置および方法、並びにプログラム | |
Parrish | Improving GIS consultations: A case study at Yale University Library | |
Inuwa et al. | Differences in Navigation Behaviour based on Literacy Levels within a Tertiary Healthcare Complex in Northwest Nigeria | |
JP2008165330A (ja) | 面談設定システム、面談設定装置、面談設定方法をコンピュータに実行させるためのプログラム | |
TWM623686U (zh) | 以工作時段和地理座標為主的工作媒合系統 | |
Hitch et al. | Occupational being during the COVID-19 pandemic | |
Okamoto | Which Libraries Are Open?: How to Quickly Map Library Reopening Statuses and Service Updates Using CARTO | |
Abdool | Telemedicine in Practice: A Sociotechnical Analysis in the United Arab Emirates (UAE) |