4 research outputs found

    Procedimientos de explotaci贸n de informaci贸n para la identificaci贸n de datos faltantes, con ruido e inconsistentes

    Get PDF
    La informaci贸n es uno de los activos m谩s importantes que tienen las empresas y es necesario garantizar la gobernanza de la tecnolog铆a de la informaci贸n, la calidad de las bases de datos es uno de los elementos fundamentales para lograr esa gobernanza. Un auditor de sistemas dar谩 empleo a muchas t茅cnicas, procesos y herramientas para identificar los datos faltantes, con ruido e inconsistentes en una base de datos, la miner铆a de datos es uno de esos medio a trav茅s del cual el auditor puede analizar la informaci贸n. Dada la enorme cantidad de informaci贸n que contienen los sistemas software es que los auditores deben emplear procedimientos que automaticen la detecci贸n de datos an贸malos. Varios algoritmos de miner铆a de datos han sido utilizados en la detecci贸n de tuplas consideradas an贸malas, el problema es que no se encuentran antecedentes de algoritmos o procedimientos que permitan detectar espec铆ficamente dentro de una tupla que campo es el que contiene valores an贸malos, siendo esta detecci贸n de fundamental importancia en las grandes bases de datos ya que si no es necesario hacer esta tarea en forma manual, requiriendo tiempo y una capacitaci贸n especifica por parte del auditor. El objetivo de la tesis es establecer una taxonom铆a relacionada con los m茅todos, t茅cnicas y algoritmos de detecci贸n de valores an贸malos en bases de datos. Y dise帽ar y validar procedimientos de explotaci贸n de informaci贸n que combinados entre s铆 permitan detectar los campos que tienen valores at铆picos en bases de datos, para mejorar la calidad de los datos. Se detectan tres enfoques diferentes relacionados con la Miner铆a de Datos para detectar datos an贸malos, el enfoque no supervisado, el enfoque supervisado y el enfoque semi-supervisado. Esta tesis desarrolla cuatro procedimientos de explotaci贸n de informaci贸n para detectar en forma autom谩tica que campo espec铆ficamente tiene valores que son considerados an贸malos utilizando una metodolog铆a hibrida que combina algoritmos de distintos enfoques para realizar la tarea, estos cuatro procedimientos se relacionan con bases de datos num茅ricas con o sin atributos Target, bases de datos alfanum茅ricas sin atributo target y bases de datos alfanum茅ricas con atributos target. Se realizaron pruebas experimentales para validar los resultados utilizando bases de datos de laboratorio y bases de datos reales, demostr谩ndose la eficacia de los procedimientos propuestos. La integraci贸n de distintos algoritmos no solo permiten detectar los campos considerados faltantes, con ruido e inconsistentes, sino que minimiza los posibles errores que pueda tener un algoritmo ante tan diversos e inciertos escenarios a los que debe enfrentarse la tarea de un auditor

    An evaluation of the theory and the practice of terrorist profiling in the identification of terrorist characteristics

    Get PDF
    A key trend in laws and policies aimed at combatting terrorism is the increasing use of policing strategies that allow law enforcement officers anticipate risk so that they can engage in preventing, interrupting and prosecuting those suspected of terrorism offences before their commission. One such pre-emptive policing strategy is the use of terrorist profiling. The rationale underpinning terrorist profiling is to allow law enforcement officers identify those likely to involved in terrorism or its associated activities so that law enforcement officers can prevent, interrupt and prosecute suspects before an act of terrorism. The use of terrorist profiling is highly controversial given that its use has been perceived as being unlawful. Previous attempts to analyse terrorist profiling has tended to rely solely on human rights law as the analytical lens to evaluate the usefulness and lawfulness of terrorist profiling. The discussion in this thesis argues that the effectiveness and usefulness of terrorist profiling should only be undertaken by deconstructing the profiling process so as to allow a thorough examination of the phenomenon of terrorist profiling. As a result, the discussion in this thesis establishes two analytical lenses as the basis to systematically examine terrorist profiling. Firstly, the discussion develops an effectiveness framework that examines the construction of terrorist profiles separately from the application of terrorist profiles. Secondly, the discussion also draws upon criminal profiling methodologies and approaches as the basis to evaluate different manifestations of terrorist profiling. These analytical lenses are used to conduct a taxonomy on different manifestations of terrorist profiling so as to systematically evaluate their usefulness as a law enforcement tool to predict likely terrorist characteristics
    corecore