54 research outputs found
Establecimiento del Modelo de Agregación más apropiado para IngenierÃa del Software
Antecedentes: la sÃntesis cuantitativa consiste en integrar los resultados de un conjunto de experimentos, previamente identificados, en una medida resumen. Al realizar este tipo de sÃntesis, se busca hallar un resultado que sea resumen representativo de los resultados de los estudios individuales, y por tanto que signifique una mejora sobre las estimaciones individuales. Este tipo de procedimientos recibe el nombre de Agregación o Meta-Análisis. Existen dos estrategias a la hora de agregar un conjunto de experimentos, la primera parte del supuesto de que las diferencias en los resultados de un experimento a otro obedecen a un error aleatorio propio de la experimentación y de que existe un único resultado o tamaño de efecto que es compartido por toda la población, la segunda estrategia parte del supuesto de que no existe un único tamaño de efecto representativo de toda la población, sino que dependiendo del origen o momento en que se realicen los experimentos los resultados van a modificarse debido a la influencia de variables no controladas, a pesar de esto puede obtenerse un promedio de los distintos resultados para una conclusión general. A la primera de las estrategias se la denominada modelo de efecto fijo y a la segunda se la denominada modelo de efectos aleatorios. Los autores que han comenzado a trabajar en Meta-Análisis, no muestran una lÃnea de trabajo unificada. Este hecho hace que sea necesaria la unificación de criterios para la realización de este tipo de trabajos.
Objetivo: establecer un conjunto de recomendaciones o guÃas que permitan, a los investigadores en IngenierÃa del Software, determinar bajo qué condiciones es conveniente desarrollar un Meta-Análisis mediante modelo de efecto fijo y cuando es conveniente utilizar el modelo de efectos aleatorios.
Métodos: la estrategia serÃa la de obtener los resultados de experimentos de caracterÃsticas similares mediante el método de Monte Carlo. Todos ellos contarÃan con un número de sujetos bajo, ya que esa es la caracterÃstica principal en el campo de la IngenierÃa de Software y que genera la necesidad de tener que agregar el resultado de varios experimentos. Luego se agrega el resultado de estos experimentos con el método de Diferencia de Medias Ponderadas aplicada primero con el modelo de efecto fijo, y posteriormente con el modelo de efectos aleatorios. Con las combinaciones realizadas, se analiza y compara la fiabilidad y potencia estadÃstica de ambos modelos de efectos.Facultad de Informátic
Identificación del modelo de meta-análisis para agregación de experimentos de distinto tamaño en ingenierÃa del software
La sÃntesis de resultados consiste en integrar los resultados de un conjunto de experimentos, previamente identificados, en una medida resumen. Este tipo de procedimientos recibe el nombre de Agregación o Meta-Análisis. Existen dos estrategias a la hora de agregar un conjunto de experimentos: modelo de efecto fijo y modelo de efectos aleatorios. Los distintos autores no muestran una lÃnea de trabajo unificada. Este hecho hace que sea necesaria la unificación de criterios para la realización de este tipo de trabajos. Por Tanto surge la necesidad de establecer un conjunto de recomendaciones o guÃas que permitan, a los investigadores en IngenierÃa del Software, determinar bajo qué condiciones es conveniente desarrollar un Meta-Análisis mediante el modelo de efecto fijo y cuando utilizar el modelo de efectos aleatorios.XI Workshop de IngenierÃa de SoftwareRed de Universidades con Carreras en Informática (RedUNCI
Método de inclusión de Hacking ético en el proceso de testing de software
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr la seguridad en aplicaciones aumenta exponencialmente; y se plantea la necesidad de una actualización en las herramientas de testeo para la seguridad informática. Se propone un modelo de inclusión de hacking ético en el proceso de testeo de software.XV Workshop IngenierÃa de Software (WIS)Red de Universidades con Carreras en Informática (RedUNCI
Propuesta de automatización para proyectos de minerÃa de datos educativa
En los últimos años es cada vez más frecuente que establecimientos educativos cuenten con diversos sistemas de información. La aplicación de técnicas de minerÃa de datos permite hacer uso de la información generada por estos sistemas para mejorar la calidad en la enseñanza de las instituciones. Tanto es asà que existe una disciplina dedicada exclusivamente a esto denominada MinerÃa de Datos Educativa. No obstante, esta práctica requiere de una experticia en el campo de la explotación de información que no muchos miembros de la comunidad educativa poseen, lo que dificulta su aplicación. Para subsanar este problema, en este trabajo se propone un marco de trabajo automatizado, demostrando que se pueden conseguir resultados iguales o mejores a los que se obtendrÃa aplicando procesos de minerÃa de datos tradicionales y sin necesidad de conocer en detalle el funcionamiento de los algoritmos que se aplican.XVIII Workshop TecnologÃa Informática Aplicada en Educación.Red de Universidades con Carreras en Informátic
Modelo de proceso de gestión para proyectos de ingenierÃa del conocimiento
Las reformulaciones de paradigmas metodológicos en IngenierÃa de Software de los últimos 25 años relacionadas con los conceptos de: proceso, actividades, técnicas y metodologÃas; plantean la necesidad de una revisión sobre el uso de ellos en algunos de sus subcampos. En este contexto, se propone un Modelo de Proceso de Gestión para Proyectos de IngenierÃa del Conocimiento que pone foco en la gestión de este tipo de proyectos.XIV Workshop de IngenierÃa de Software (WIS).Red de Universidades con Carreras en Informática (RedUNCI
Propuesta de automatización para proyectos de minerÃa de datos educativa
En los últimos años es cada vez más frecuente que establecimientos educativos cuenten con diversos sistemas de información. La aplicación de técnicas de minerÃa de datos permite hacer uso de la información generada por estos sistemas para mejorar la calidad en la enseñanza de las instituciones. Tanto es asà que existe una disciplina dedicada exclusivamente a esto denominada MinerÃa de Datos Educativa. No obstante, esta práctica requiere de una experticia en el campo de la explotación de información que no muchos miembros de la comunidad educativa poseen, lo que dificulta su aplicación. Para subsanar este problema, en este trabajo se propone un marco de trabajo automatizado, demostrando que se pueden conseguir resultados iguales o mejores a los que se obtendrÃa aplicando procesos de minerÃa de datos tradicionales y sin necesidad de conocer en detalle el funcionamiento de los algoritmos que se aplican.XVIII Workshop TecnologÃa Informática Aplicada en Educación.Red de Universidades con Carreras en Informátic
Propuesta de automatización para proyectos de minerÃa de datos educativa
En los últimos años es cada vez más frecuente que establecimientos educativos cuenten con diversos sistemas de información. La aplicación de técnicas de minerÃa de datos permite hacer uso de la información generada por estos sistemas para mejorar la calidad en la enseñanza de las instituciones. Tanto es asà que existe una disciplina dedicada exclusivamente a esto denominada MinerÃa de Datos Educativa. No obstante, esta práctica requiere de una experticia en el campo de la explotación de información que no muchos miembros de la comunidad educativa poseen, lo que dificulta su aplicación. Para subsanar este problema, en este trabajo se propone un marco de trabajo automatizado, demostrando que se pueden conseguir resultados iguales o mejores a los que se obtendrÃa aplicando procesos de minerÃa de datos tradicionales y sin necesidad de conocer en detalle el funcionamiento de los algoritmos que se aplican.XVIII Workshop TecnologÃa Informática Aplicada en Educación.Red de Universidades con Carreras en Informátic
Método de inclusión de Hacking ético en el proceso de testing de software
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr la seguridad en aplicaciones aumenta exponencialmente; y se plantea la necesidad de una actualización en las herramientas de testeo para la seguridad informática. Se propone un modelo de inclusión de hacking ético en el proceso de testeo de software.XV Workshop IngenierÃa de Software (WIS)Red de Universidades con Carreras en Informática (RedUNCI
Inclusión de hacking ético en el proceso de testing de software
Como ocurre con la mayorÃa de los avances tecnológicos, el crecimiento explosivo de Internet tiene un lado oscuro: los hackers. La escalada natural de amenazas ofensivas contra las medidas defensivas ha demostrado una y otra vez que no hay sistemas prácticos que se puedan construir que sean invulnerables a los ataques. Las organizaciones informatizadas se dieron cuenta de que una de las mejores formas de evaluar la amenaza de intrusión serÃa tener profesionales independientes de seguridad informática intentando entrar en sus sistemas. Estos "hackers éticos" emplean las mismas herramientas y técnicas que los intrusos, pero sin dañar el sistema de destino ni robar información. En su lugar, permiten evaluar la seguridad de los sistemas de destino e informar de a los propietarios sobre las vulnerabilidades encontradas junto con las instrucciones de cómo remediarlos. Este proceso debe ser planificado con antelación. Todos los aspectos técnicos, de gestión y estratégicos deben estar sumamente cuidados. Estas etapas deben realizarse en un marco de control, gestión y supervisión constante. Es allà donde apunta este proyecto, poder incluir de manera segura y metódica la fase de revisión por hacking ético dentro del proceso de Testing de software.Eje: IngenierÃa del Software.Red de Universidades con Carreras en Informátic
Inclusión de hacking ético en el proceso de testing de software
Como ocurre con la mayorÃa de los avances tecnológicos, el crecimiento explosivo de Internet tiene un lado oscuro: los hackers. La escalada natural de amenazas ofensivas contra las medidas defensivas ha demostrado una y otra vez que no hay sistemas prácticos que se puedan construir que sean invulnerables a los ataques. Las organizaciones informatizadas se dieron cuenta de que una de las mejores formas de evaluar la amenaza de intrusión serÃa tener profesionales independientes de seguridad informática intentando entrar en sus sistemas. Estos "hackers éticos" emplean las mismas herramientas y técnicas que los intrusos, pero sin dañar el sistema de destino ni robar información. En su lugar, permiten evaluar la seguridad de los sistemas de destino e informar de a los propietarios sobre las vulnerabilidades encontradas junto con las instrucciones de cómo remediarlos. Este proceso debe ser planificado con antelación. Todos los aspectos técnicos, de gestión y estratégicos deben estar sumamente cuidados. Estas etapas deben realizarse en un marco de control, gestión y supervisión constante. Es allà donde apunta este proyecto, poder incluir de manera segura y metódica la fase de revisión por hacking ético dentro del proceso de Testing de software.Eje: IngenierÃa del Software.Red de Universidades con Carreras en Informátic
- …