54 research outputs found

    Establecimiento del Modelo de Agregación más apropiado para Ingeniería del Software

    Get PDF
    Antecedentes: la síntesis cuantitativa consiste en integrar los resultados de un conjunto de experimentos, previamente identificados, en una medida resumen. Al realizar este tipo de síntesis, se busca hallar un resultado que sea resumen representativo de los resultados de los estudios individuales, y por tanto que signifique una mejora sobre las estimaciones individuales. Este tipo de procedimientos recibe el nombre de Agregación o Meta-Análisis. Existen dos estrategias a la hora de agregar un conjunto de experimentos, la primera parte del supuesto de que las diferencias en los resultados de un experimento a otro obedecen a un error aleatorio propio de la experimentación y de que existe un único resultado o tamaño de efecto que es compartido por toda la población, la segunda estrategia parte del supuesto de que no existe un único tamaño de efecto representativo de toda la población, sino que dependiendo del origen o momento en que se realicen los experimentos los resultados van a modificarse debido a la influencia de variables no controladas, a pesar de esto puede obtenerse un promedio de los distintos resultados para una conclusión general. A la primera de las estrategias se la denominada modelo de efecto fijo y a la segunda se la denominada modelo de efectos aleatorios. Los autores que han comenzado a trabajar en Meta-Análisis, no muestran una línea de trabajo unificada. Este hecho hace que sea necesaria la unificación de criterios para la realización de este tipo de trabajos. Objetivo: establecer un conjunto de recomendaciones o guías que permitan, a los investigadores en Ingeniería del Software, determinar bajo qué condiciones es conveniente desarrollar un Meta-Análisis mediante modelo de efecto fijo y cuando es conveniente utilizar el modelo de efectos aleatorios. Métodos: la estrategia sería la de obtener los resultados de experimentos de características similares mediante el método de Monte Carlo. Todos ellos contarían con un número de sujetos bajo, ya que esa es la característica principal en el campo de la Ingeniería de Software y que genera la necesidad de tener que agregar el resultado de varios experimentos. Luego se agrega el resultado de estos experimentos con el método de Diferencia de Medias Ponderadas aplicada primero con el modelo de efecto fijo, y posteriormente con el modelo de efectos aleatorios. Con las combinaciones realizadas, se analiza y compara la fiabilidad y potencia estadística de ambos modelos de efectos.Facultad de Informátic

    Identificación del modelo de meta-análisis para agregación de experimentos de distinto tamaño en ingeniería del software

    Get PDF
    La síntesis de resultados consiste en integrar los resultados de un conjunto de experimentos, previamente identificados, en una medida resumen. Este tipo de procedimientos recibe el nombre de Agregación o Meta-Análisis. Existen dos estrategias a la hora de agregar un conjunto de experimentos: modelo de efecto fijo y modelo de efectos aleatorios. Los distintos autores no muestran una línea de trabajo unificada. Este hecho hace que sea necesaria la unificación de criterios para la realización de este tipo de trabajos. Por Tanto surge la necesidad de establecer un conjunto de recomendaciones o guías que permitan, a los investigadores en Ingeniería del Software, determinar bajo qué condiciones es conveniente desarrollar un Meta-Análisis mediante el modelo de efecto fijo y cuando utilizar el modelo de efectos aleatorios.XI Workshop de Ingeniería de SoftwareRed de Universidades con Carreras en Informática (RedUNCI

    Método de inclusión de Hacking ético en el proceso de testing de software

    Get PDF
    La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr la seguridad en aplicaciones aumenta exponencialmente; y se plantea la necesidad de una actualización en las herramientas de testeo para la seguridad informática. Se propone un modelo de inclusión de hacking ético en el proceso de testeo de software.XV Workshop Ingeniería de Software (WIS)Red de Universidades con Carreras en Informática (RedUNCI

    Propuesta de automatización para proyectos de minería de datos educativa

    Get PDF
    En los últimos años es cada vez más frecuente que establecimientos educativos cuenten con diversos sistemas de información. La aplicación de técnicas de minería de datos permite hacer uso de la información generada por estos sistemas para mejorar la calidad en la enseñanza de las instituciones. Tanto es así que existe una disciplina dedicada exclusivamente a esto denominada Minería de Datos Educativa. No obstante, esta práctica requiere de una experticia en el campo de la explotación de información que no muchos miembros de la comunidad educativa poseen, lo que dificulta su aplicación. Para subsanar este problema, en este trabajo se propone un marco de trabajo automatizado, demostrando que se pueden conseguir resultados iguales o mejores a los que se obtendría aplicando procesos de minería de datos tradicionales y sin necesidad de conocer en detalle el funcionamiento de los algoritmos que se aplican.XVIII Workshop Tecnología Informática Aplicada en Educación.Red de Universidades con Carreras en Informátic

    Modelo de proceso de gestión para proyectos de ingeniería del conocimiento

    Get PDF
    Las reformulaciones de paradigmas metodológicos en Ingeniería de Software de los últimos 25 años relacionadas con los conceptos de: proceso, actividades, técnicas y metodologías; plantean la necesidad de una revisión sobre el uso de ellos en algunos de sus subcampos. En este contexto, se propone un Modelo de Proceso de Gestión para Proyectos de Ingeniería del Conocimiento que pone foco en la gestión de este tipo de proyectos.XIV Workshop de Ingeniería de Software (WIS).Red de Universidades con Carreras en Informática (RedUNCI

    Propuesta de automatización para proyectos de minería de datos educativa

    Get PDF
    En los últimos años es cada vez más frecuente que establecimientos educativos cuenten con diversos sistemas de información. La aplicación de técnicas de minería de datos permite hacer uso de la información generada por estos sistemas para mejorar la calidad en la enseñanza de las instituciones. Tanto es así que existe una disciplina dedicada exclusivamente a esto denominada Minería de Datos Educativa. No obstante, esta práctica requiere de una experticia en el campo de la explotación de información que no muchos miembros de la comunidad educativa poseen, lo que dificulta su aplicación. Para subsanar este problema, en este trabajo se propone un marco de trabajo automatizado, demostrando que se pueden conseguir resultados iguales o mejores a los que se obtendría aplicando procesos de minería de datos tradicionales y sin necesidad de conocer en detalle el funcionamiento de los algoritmos que se aplican.XVIII Workshop Tecnología Informática Aplicada en Educación.Red de Universidades con Carreras en Informátic

    Propuesta de automatización para proyectos de minería de datos educativa

    Get PDF
    En los últimos años es cada vez más frecuente que establecimientos educativos cuenten con diversos sistemas de información. La aplicación de técnicas de minería de datos permite hacer uso de la información generada por estos sistemas para mejorar la calidad en la enseñanza de las instituciones. Tanto es así que existe una disciplina dedicada exclusivamente a esto denominada Minería de Datos Educativa. No obstante, esta práctica requiere de una experticia en el campo de la explotación de información que no muchos miembros de la comunidad educativa poseen, lo que dificulta su aplicación. Para subsanar este problema, en este trabajo se propone un marco de trabajo automatizado, demostrando que se pueden conseguir resultados iguales o mejores a los que se obtendría aplicando procesos de minería de datos tradicionales y sin necesidad de conocer en detalle el funcionamiento de los algoritmos que se aplican.XVIII Workshop Tecnología Informática Aplicada en Educación.Red de Universidades con Carreras en Informátic

    Método de inclusión de Hacking ético en el proceso de testing de software

    Get PDF
    La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr la seguridad en aplicaciones aumenta exponencialmente; y se plantea la necesidad de una actualización en las herramientas de testeo para la seguridad informática. Se propone un modelo de inclusión de hacking ético en el proceso de testeo de software.XV Workshop Ingeniería de Software (WIS)Red de Universidades con Carreras en Informática (RedUNCI

    Inclusión de hacking ético en el proceso de testing de software

    Get PDF
    Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene un lado oscuro: los hackers. La escalada natural de amenazas ofensivas contra las medidas defensivas ha demostrado una y otra vez que no hay sistemas prácticos que se puedan construir que sean invulnerables a los ataques. Las organizaciones informatizadas se dieron cuenta de que una de las mejores formas de evaluar la amenaza de intrusión sería tener profesionales independientes de seguridad informática intentando entrar en sus sistemas. Estos "hackers éticos" emplean las mismas herramientas y técnicas que los intrusos, pero sin dañar el sistema de destino ni robar información. En su lugar, permiten evaluar la seguridad de los sistemas de destino e informar de a los propietarios sobre las vulnerabilidades encontradas junto con las instrucciones de cómo remediarlos. Este proceso debe ser planificado con antelación. Todos los aspectos técnicos, de gestión y estratégicos deben estar sumamente cuidados. Estas etapas deben realizarse en un marco de control, gestión y supervisión constante. Es allí donde apunta este proyecto, poder incluir de manera segura y metódica la fase de revisión por hacking ético dentro del proceso de Testing de software.Eje: Ingeniería del Software.Red de Universidades con Carreras en Informátic

    Inclusión de hacking ético en el proceso de testing de software

    Get PDF
    Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene un lado oscuro: los hackers. La escalada natural de amenazas ofensivas contra las medidas defensivas ha demostrado una y otra vez que no hay sistemas prácticos que se puedan construir que sean invulnerables a los ataques. Las organizaciones informatizadas se dieron cuenta de que una de las mejores formas de evaluar la amenaza de intrusión sería tener profesionales independientes de seguridad informática intentando entrar en sus sistemas. Estos "hackers éticos" emplean las mismas herramientas y técnicas que los intrusos, pero sin dañar el sistema de destino ni robar información. En su lugar, permiten evaluar la seguridad de los sistemas de destino e informar de a los propietarios sobre las vulnerabilidades encontradas junto con las instrucciones de cómo remediarlos. Este proceso debe ser planificado con antelación. Todos los aspectos técnicos, de gestión y estratégicos deben estar sumamente cuidados. Estas etapas deben realizarse en un marco de control, gestión y supervisión constante. Es allí donde apunta este proyecto, poder incluir de manera segura y metódica la fase de revisión por hacking ético dentro del proceso de Testing de software.Eje: Ingeniería del Software.Red de Universidades con Carreras en Informátic
    • …
    corecore