15 research outputs found

    Diferencias entre las actividades de mantenimiento en los procesos de desarrollo tradicional y open source

    Full text link
    Versión electrónica de la ponencia presentada en la XVII Jornadas de Ingeniería del Software y de Bases de Datos (JISBD’2012), celebrada en 2012 en AlmeríaAntecedentes. La creciente importancia del Open Source Software (OSS) ha llevado a los investigadores a estudiar cómo los procesos OSS difieren de los procesos de la ingeniería del software tradicional. Objetivo. Determinar las diferencias y similitudes entre las actividades del proceso de mantenimiento seguido por la comunidad OSS y el establecido por el estándar IEEE 1074:2006. Método. Para conocer las actividades que conforman el proceso de desarrollo OSS realizamos un Systematic Mapping Study. Posteriormente, realizamos un emparejamiento entre las actividades del estándar IEEE 1074:2006 con las actividades del proceso OSS. Resultados. Encontramos un total de 22 estudios primarios. De estos estudios, el 73% contaban con actividades relacionadas con el proceso de mantenimiento. Conclusiones. El proceso de mantenimiento tradicional del software no encaja con lo que ocurre en la comunidad OSS. En su lugar, puede ser mejor caracterizar la dinámica general de la evolución OSS como reinvención. Esta reinvención emerge continuamente de la adaptación, aprendizaje, y mejora de las funcionalidades y calidad del OSS. Los proyectos OSS evolucionan a través de mejoras menores donde participan tanto usuarios como desarrolladores.Esta investigación ha sido financiada por el Ministerio de Ciencia e Innovación de España con los proyectos titulados “Tecnologías para la Replicación y Síntesis de Experimentos en IS” (TIN2011-23216) y “Go Lite” (TIN2011-24139)

    Experimentation for Chatbot Usability Evaluation: A Secondary Study

    Full text link
    Interest in chatbot development is on the rise. As a usability evaluation is an essential step in chatbot development, the number of experimental studies on chatbot usability has grown as well. As a result, we think a systematic mapping study is opportune.We analyzed more than 700 sources and retrieved 28 primary studies. By aggregating the research questions and examining the characteristics and metrics used to evaluate the usability of chatbots in experiments, it is possible to identify the state of the art in chatbot usability experimentation. We conducted a systematic mapping study to identify the research questions, characteristics, and metrics used to evaluate the usability of chatbots in experiments. Most experiments adopted a within-subjects design. On the other hand, few experiments provided raw data, and only one of the identi ed papers was part of a family of experiments. Effectiveness, ef ciency, and satisfaction are usability characteristics used to identify how well users can learn and use chatbots to achieve their goals and how satis ed users are during the interaction. Generally, the experimental results revealed that chatbots have several advantages (e.g., they provide a real-time response and they improve ease of use) and some shortcomings (e.g., natural language processing, which is rated as the weakness most in need of improvement). This research offers an overview of chatbot usability experimentation. The increasing interest in this area is very recent, as works did not start to be published until 2018. Chatbot usability experiments should be more replicable to improve the reliability and transparency of the experimental results.This work was supported in part by the Spanish Ministry of Science, Innovation and Universities under Research Grant PGC2018-097265-B-I00, in part by the MASSIVE Project under Grant RTI2018-095255-B-I00, and in part by the Madrid Region Research and Development Program (Project FORTE, P2018/TCS-4314)

    Uso de contraseñas, un mundo lejos de la extinción: un estudio empírico

    Get PDF
    Antecedentes: En la actualidad los sistemas de información, en especial los más sensibles, utilizan distintos mecanismos de seguridad para permitir el acceso a sus funcionalidades a usuarios identificados, siendo las contraseñas el modo más común de validación para los usuarios. Existen varias políticas y normas (unas más estrictas que otras) para la creación de contraseñas; sin embargo, aún siguen siendo vulnerables. Objetivo: Conocer las vulnerabilidades de diferentes niveles de complejidad de contraseñas propuestos para el presente estudio, así como conocer los tipos de contraseñas usados durante ataques y su procedencia. Método: Esta investigación fue llevada a cabo a través de un estudio empírico basado en un experimento controlado. El estudio se fundamentó en la utilización de un honeypot emulando un servidor SSH, el cual fue expuesto al internet durante un tiempo aproximado de 30 días. Resultados: Se registró un gran número de ataques, los cuales no llegaron a vulnerar ningún nivel de complejidad de contraseñas propuestos. Conclusión: A pesar que no fueron vulnerados los niveles de seguridad propuestos, se considera que el factor crítico del tiempo podría permitir que dichos niveles sean vulnerados

    Angular analysis of B0→D∗−D∗+s with D∗+s→D+sγ decays

    Get PDF
    The first full angular analysis of the B0→D∗−D∗+s decay is performed using 6 fb−1 of pp collision data collected with the LHCb experiment at a centre-of-mass energy of 13 TeV. The D∗+s→D+sγ and D*− → D¯¯¯¯0π− vector meson decays are used with the subsequent D+s → K+K−π+ and D¯¯¯¯0 → K+π− decays. All helicity amplitudes and phases are measured, and the longitudinal polarisation fraction is determined to be fL = 0.578 ± 0.010 ± 0.011 with world-best precision, where the first uncertainty is statistical and the second is systematic. The pattern of helicity amplitude magnitudes is found to align with expectations from quark-helicity conservation in B decays. The ratio of branching fractions [ℬ(B0→D∗−D∗+s) × ℬ(D∗+s→D+sγ)]/ℬ(B0 → D*−D+s) is measured to be 2.045 ± 0.022 ± 0.071 with world-best precision. In addition, the first observation of the Cabibbo-suppressed Bs → D*−D+s decay is made with a significance of seven standard deviations. The branching fraction ratio ℬ(Bs → D*−D+s)/ℬ(B0 → D*−D+s) is measured to be 0.049 ± 0.006 ± 0.003 ± 0.002, where the third uncertainty is due to limited knowledge of the ratio of fragmentation fractionsS

    Searches for 25 rare and forbidden decays of D+ and D+s mesons

    Get PDF
    A search is performed for rare and forbidden charm decays of the form D+(s)→h±ℓ+ℓ(′)∓, where h± is a pion or kaon and ℓ(′)± is an electron or muon. The measurements are performed using proton-proton collision data, corresponding to an integrated luminosity of 1.6 fb−1, collected by the LHCb experiment in 2016. No evidence is observed for the 25 decay modes that are investigated and 90 % confidence level limits on the branching fractions are set between 1.4 × 10−8 and 6.4 × 10−6. In most cases, these results represent an improvement on existing limits by one to two orders of magnitudeWe acknowledge support from CERN and from the national agencies: CAPES, CNPq, FAPERJ and FINEP (Brazil); MOST and NSFC (China); CNRS/IN2P3 (France); BMBF, DFG and MPG (Germany); INFN (Italy); NWO (Netherlands); MNiSW and NCN (Poland); MEN/IFA (Romania); MSHE (Russia); MICINN (Spain); SNSF and SER (Switzerland); NASU (Ukraine); STFC (United Kingdom); DOE NP and NSF (U.S.A.). We acknowledge the computing resources that are provided by CERN, IN2P3 (France), KIT and DESY (Germany), INFN (Italy), SURF (Netherlands), PIC (Spain), GridPP (United Kingdom), RRCKI and Yandex LLC (Russia), CSCS (Switzerland), IFINHH (Romania), CBPF (Brazil), PL-GRID (Poland) and OSC (U.S.A.). Individual groups or members have received support from AvH Foundation (Germany); EPLANET, Marie Skłodowska-Curie Actions and ERC (European Union); A*MIDEX, ANR, Labex P2IO and OCEVU, and Région Auvergne-Rhône-Alpes (France); Key Research Program of Frontier Sciences of CAS, CAS PIFI, Thousand Talents Program, and Sci. & Tech. Program of Guangzhou (China); RFBR, RSF and Yandex LLC (Russia); GVA, XuntaGal and GENCAT (Spain); the Royal Society and the Leverhulme Trust (United Kingdom)S

    Coordination of ubiquitous devices in pervasive environments: a proposal based on WS-CDL

    Full text link
    Context: Ubiquitous devices are usual in our daily lives. We are permanently interacting with those devices, and with the services they offer. Problem: Ubiquitous devices do not provide services in isolation; they cooperate with other devices. Cooperation mechanisms are primarily proprietary. The few proposals from academy have hardly achieved an impact in practice. This contrasts with web services in the Internet environment, which have standardized mechanisms for the composition of services. Aim: We explore the application of Service Oriented Architecture (SOA) specifications and standards for the coordination of ubiquitous devices in pervasive environments. Methodology: We apply Design Science. This methodology allows the iterative construction and evaluation of artifacts. Results: A coordination framework based on WS-CDL has been built for ubiquitous devices, along with a proof of concept that demonstrates that the framework works properly in a laboratory environment. The transition to real environments looks straight-forward

    Cómo mejorar el trafico de vehículos con dispositivos interconectados de bajo coste: una prueba de concepto

    Full text link
    Contexto: Las tareas cotidianas de la humanidad se han ido mejorando gracias a la tecnología. Problema: Existen situaciones cuya solución es compleja con las tecnologías tradicionales, siendo un caso muy preocupante los accidentes de tránsito (AT). Objetivo: Plantear un escenario crítico realista de problemas de tránsito y mostrar cómo un conjunto de dispositivos interconectados asequibles pueden colaborar para solucionarlo. Metodología: Aplicamos Design Science para construir iterativamente prototipos y su evaluación. Resultados: Prueba de concepto de una plataforma basada en una coreografía de servicios de dispositivos ubicuos, enfocada en brindar seguridad en la transportación en base a balizas de comunicación entre el autobús, la carretera, otros vehículos y la central de emergencias

    Cómo mejorar el trafico de vehículos con dispositivos interconectados de bajo coste: una prueba de concepto

    No full text
    Contexto: Las tareas cotidianas de la humanidad se han ido mejorando gracias a la tecnología. Problema: Existen situaciones cuya solución es compleja con las tecnologías tradicionales, siendo un caso muy preocupante los accidentes de tránsito (AT). Objetivo: Plantear un escenario crítico realista de problemas de tránsito y mostrar cómo un conjunto de dispositivos interconectados asequibles pueden colaborar para solucionarlo. Metodología: Aplicamos Design Science para construir iterativamente prototipos y su evaluación. Resultados: Prueba de concepto de una plataforma basada en una coreografía de servicios de dispositivos ubicuos, enfocada en brindar seguridad en la transportación en base a balizas de comunicación entre el autobús, la carretera, otros vehículos y la central de emergencias

    Coreografía de dispositivos ubicuos basada en SOA: ¿Cuánto de limitados pueden ser los dispositivos?

    No full text
    Actualmente nos encontramos inmersos en ambientes donde los dispositivos ubicuos forman parte de nuestras tareas diarias. Los dispositivos ubicuos no proporcionan servicios de forma aislada, sino que deben cooperar con otros dispositivos. Existen desafíos para la composición de dispositivos ubicuos, como el caso de tolerancia a fallas, escaso nivel de procesamiento, etc. Se han desarrollado distintos frameworks para dar solución a la composición de dispositivos y los problemas asociados, sin embargo estos frameworks no están basados sobre mecanismos estándares y abiertos. Ante esto hemos desarrollado nuestro propio framework, el cual cumple con estos requisitos, además de ser interoperable, simple y extensible, basándose sobre la especificación WS-CDL de SOA. El desafío es poder incluir en el framework dispositivos con capacidades menores (memoria y procesamiento). Presentamos un análisis de memoria que nos indique los requerimientos mínimos para la aplicación de los mecanismos de SOA en la coordinación e inclusión de estos dispositivos

    Coreografía de dispositivos ubicuos basada en SOA: ¿Cuánto de limitados pueden ser los dispositivos?

    Full text link
    Actualmente nos encontramos inmersos en ambientes donde los dispositivos ubicuos forman parte de nuestras tareas diarias. Los dispositivos ubicuos no proporcionan servicios de forma aislada, sino que deben cooperar con otros dispositivos. Existen desafíos para la composición de dispositivos ubicuos, como el caso de tolerancia a fallas, escaso nivel de procesamiento, etc. Se han desarrollado distintos frameworks para dar solución a la composición de dispositivos y los problemas asociados, sin embargo estos frameworks no están basados sobre mecanismos estándares y abiertos. Ante esto hemos desarrollado nuestro propio framework, el cual cumple con estos requisitos, además de ser interoperable, simple y extensible, basándose sobre la especificación WS-CDL de SOA. El desafío es poder incluir en el framework dispositivos con capacidades menores (memoria y procesamiento). Presentamos un análisis de memoria que nos indique los requerimientos mínimos para la aplicación de los mecanismos de SOA en la coordinación e inclusión de estos dispositivos
    corecore