87 research outputs found

    Modelo adaptativo multi-agente para la planificación y ejecución de cursos virtuales personalizados

    Get PDF
    Esta tesis propone un modelo genérico de cursos adaptativos, neutro, abierto, intercambiable, apoyado en diversas técnicas de IA, que privilegia al aprendiz en el proceso educativo; definiendo una versátil estrategia de adaptación, un rico modelo del estudiante, un explicito modelo de dominio orientado por los Objetivos Educativos y que respeta estándares para los metadatos de Objetos de Aprendizaje. El modelo propuesto es neutral ante las diferentes visiones y enfoques desde lo pedagógico y tecnológico y facilita que al momento de la implantación se tomen las decisiones sobre las preferencias en sus componentes, mientras que se mantenga la consistencia entre los valores de los atributos y las reglas que guían la personalización. La inclusión de un novedoso pre-planificador da gran potencia al sistema, pues permite entregar en forma transparente el problema de la generación del curso como un problema de planificación en IA (AI Planning), para ser resuelto mediante el algoritmo modificado de planificación SHOP2, un reconocido representante HTN. Un punto sustancial en el cumplimiento de este objetivo fue la adopción de los SMA para modelar y distribuir el conocimiento requerido. Las ventajas de modularidad, escalabilidad, cooperación, interacción e intercambiabilidad fueron ampliamente explotadas. Aprovechando las bondades de los SMA y su capacidad para permitir integración posterior, el sistema puede crecer en otros bloques de adaptación. Con base en la propuesta se diseña y construye la plataforma experimental SICAd+ (Sistema Inteligente de Cursos Adaptativos + (MultiAgent System)), la cual permitió validar el modelo y formular futuros desarrollos. / Abstract. This thesis proposes a generic model of adaptive courses, neutral, open, interchangeable, supported by several AI techniques, which privilege the learner in the educational process, defining a versatile adaptive strategy, a rich student model, an explicit domain model guided by the Educational Objectives and compliance with standards for Learning Object Metadata. The proposed model is neutral to different approaches from the pedagogical and technological view point, and facilitates on the moment of the implantation to take decisions about preferences into its components, while maintaining the consistency between the attributes values and rules that guide the personalization. The incorporation of a novel pre-planner gives great power to the system, orientated to the automated generation the planner domain and to the definition the course generation as a planning problem, to being solved by the modified algorithm SHOP2 planning, a recognized HTN planner. A significant point in to achieve this objective was the adoption of a Multi-Agent System to model and distribute the required knowledge. The advantages of modularity, scalability, cooperation, interaction and exchange have been widely exploited. By the benefits of MAS and its ability to allow subsequent integration, the system can grow in other adaptation blocks. Based on the proposal, the experimental platform SICAD+ (Intelligent Adaptive Course - Multi-Agent System) was designed and constructed, which allowed validating the model and to formulate future developments.Doctorad

    Diseño e implementación de una política de seguridad

    Get PDF
    El término Políticas de Seguridad, en particular las de Informática PSI, se usa de muchas formas y dando connotaciones diferentes, lo cual en ocasiones hace que se pierda, para muchos, su gran importancia en la tarea de la implementación de la seguridad en las empresas. Este artículo presenta una visión integral y compleja de este problema y la forma de enfrentar la ardua tarea de diseñar e implantar las PSI, a las cuales solo se hará referencia como Políticas de Seguridad. Se divide en etapas, iniciando en el proceso de venta de la idea, generando conciencia sobre la importancia de su definición para las organizaciones, continuando con las actividades relacionadas con el conocimiento de los activos y servicios informáticos y los riesgos a que están expuestos, llevando al diseño de las PSI representadas en un documento formal y dando las pautas para su implantación y constante actualización. Para su mayor entendimiento se representa en forma gráfica los elementos a tener en cuenta en cada paso. Podría cambiarse el nombre de este artículo y denominarlo Diseño de Políticas de Seguridad y Plan de Implementación y recogería completamente el objetivo que le ha sido encomendadoAbstract : The term Security Policies, in individual those of informatics PSI, is used in many forms and gives different connotations, which sometimes causes that, for many, the great importance in the task of the security implementation in companies is lost. This paper presents an integral and complex vision for this problem and the way to confront the arduous task of PSI design and implant. PSI is divided in stages, initiating in the idea marketing process, regarding its definition for the organizations, continuing with the activities related to the knowledge of the assets and T.I. services and the risks to that they are exposed, forwards to the design of the PSI represented in a formal document and set to the standards for its implantation and constant update. For its greater mderstanding, the elements to consider in each step in graphical form are represented. The name of this article could change and denominate as Security Policies design and implanting plan and would completely reach the objective that has been entrusted hi

    Data warehouse (bodega de datos). Herramienta para la toma de decisiones (parte II).

    Get PDF
    Este artículo es el complemento de la primera parte y enfoca desde una perspectiva más técnica la importancia, los conocimientos requeridos, las posibles arquitecturas, las fases de desarrollo, las dificultades y retos que se encuentran involucradas en un proceso de Data Warehouse; también esboza las herramientas de análisis y brevemente explica algunas técnicas de minería de dato

    Implementación de mecanismos de seguridad e integridad en un sistema de bases de datos. (Aplicación de conceptos)

    Get PDF
    Los sistemas de bases de datos proveen a usuarios, administrado res y diseñadores, elementos que apoyan la integridad y seguridad de la información. Este articulo busca presentar, usando el motor InterBase de la casa Inprise, la facilidad de implementar estos mecanismos en los diseños de los sistemas de información basados en bases de datos. La mayoría de los Sistemas de Gestión de Bases de Datos SGBD importantes permiten en una forma muy parecida implantar estos controles.Llaves primarias, integridad referencial, dominios triggers, procedimientos almacenados y auditoria entre otras características son plasmadas en una construcción concreta que puede servir de guía y motivación para usuarios y administradores en la búsqueda de sistemas autocontroladosAbstract : Database Systems provide users, managers, and designers with elements that support integrity and data security. The current paper seeks to show, by using an InterBase engine of the Inprise Corporation, the facility o f implementing these mecha nisms in the systems information design based on databasesystem. The majority o f important Database Manager System DBMS allow for the implementation of these controls in a very similar manner. Primary keys, referential integrity, domains, triggers, stored proce dure, and audit among other characteristics are materiaHzed within a concrete construction, which can serve as a guide and motiva tion for users and administrators in the search for self-controled system

    Planeación de la auditoría de sistemas

    Get PDF
    El presente artículo resalta la importancia que tiene el papel de la Planeación de la Auditoría de Sistemas en todo proyecto informático, comprometiendo así a los directivos de la empresa en la asignación de los recursos indispensables para que la función de Auditoría pueda ser puesta adecuadamente en funcionamiento, propiciando su armónico desarroll

    Hackers, crackers y otros ...

    Get PDF
    Todos los días se escucha, se lee, se comenta sobre los riesgos que representan esos seres “extraños” para nuestros sistemas de información, para nuestra privacidad y para nuestra tranquilidad. Asociamos los riesgos a factores externos, a personas que desde afuera vulneran nuestra seguridad. Algunos llegan a sostener que sí han violado la seguridad de grandes organizaciones, incluso dedicadas a la seguridad de países, ¿qué podremos decir entonces de las nuestras?; son muchas las personas que piensan que es preferible olvidamos de Internet y ganar tranquilidad en nuestros sistemas. Pero qué son?. Qué hacen?. Qué métodos utilizan?. Qué los motiva?. Cómo protegemos?, .... Algunos de estos interrogantes trataremos de resolverlos en este articul

    Empresas virtuales: Un reto tecnológico

    Get PDF
    El objetivo primordial de la innovación tecnológica debe estar orientado a mejorar el desarrollo del sector productivo aumentando las utilidades de la empresa pionera en su utilización y mejorando la calidad de vida de los consumidores a través del suministro de mejores productos y a menores costos de adquisició

    MACREA: herramienta asistida para la construcción de recursos educativos accesibles

    Get PDF
    The era of technology has been transforming current educational processes, which has generated the constant search for new strategies that help enrich and improve educational teaching and learning processes. Technologies can generate equity and be an engine for inclusion in education through diverse educational settings. One of the strategies focused on this purpose is accessible educational resources, which each day take a leading role in current training and teaching processes. But the creation and generation of these resources and the need to involve people with a certain type or degree of special educational need in school environments and teaching and learning processes requires facing technological tools and guidelines that are not always available to the public. teacher, which limits the possibilities of inclusion in the classroom. As a way of solving this concern, this article makes a proposal that aims to define an assisted tool that guides and helped people with a low degree of expertise in technological issues and in accessibility guides and guidelines, in the creation of accessible educational resources. The proposal was validated with a group of people from the education sector, the results obtained are viable and can be used in different educational contexts.La era de la tecnología ha ido transformando los procesos educativos actuales, lo que ha generado la búsqueda constante de nuevas estrategias que ayuden a enriquecer y mejorar los procesos educativos de enseñanza y aprendizaje. Las tecnologías pueden permitir generar equidad y ser motor de inclusión en la educación mediante escenarios educativos diversos. Una de las estrategias enfocadas a este propósito, son los recursos educativos accesibles, que cada día van tomando un papel protagónico en los procesos de formación y de enseñanza actuales. Pero la creación y generación de estos recursos y la necesidad de hacer parte a las personas con cierto tipo o grado de necesidad educativa especial a los ambientes escolares y procesos de enseñanza y aprendizaje requiere enfrentarse a herramientas tecnológicas y a lineamientos que no siempre están al alcance del profesor, lo que limita las posibilidades de inclusión en el aula. Como un camino de solución a esta preocupación, este artículo hace una propuesta que se orienta a definir una herramienta asistida que guie y ayudé a las personas con un grado de experticia bajo en temas tecnológicos y en guías y pautas de accesibilidad, en la creación de recursos educativos accesibles. La propuesta fue validada con un grupo de personas del sector educativo, los resultados arrojados son viables y pueden ser aprovechados en distintos contextos educativos.A era da tecnologia vem transformando os processos educacionais atuais, o que tem gerado a busca constante por novas estratégias que ajudem a enriquecer e melhorar os processos educacionais de ensino e aprendizagem. As tecnologias podem gerar equidade e ser um motor de inclusão na educação por meio de diversos ambientes educacionais. Uma das estratégias voltadas para esse propósito são os recursos educacionais acessíveis, que a cada dia assumem um papel de destaque nos atuais processos de formação e ensino. Mas a criação e geração desses recursos e a necessidade de envolver pessoas com determinado tipo ou grau de necessidade educacional especial nos ambientes escolares e nos processos de ensino e aprendizagem exige o enfrentamento de ferramentas e diretrizes tecnológicas nem sempre disponíveis ao público. limita as possibilidades de inclusão em sala de aula. Como forma de solucionar essa preocupação, este artigo faz uma proposta que se orienta a definir uma ferramenta assistida que oriente e auxilie pessoas com baixo grau de especialização em questões tecnológicas e em guias e diretrizes de acessibilidade, na criação de recursos educacionais acessíveis. A proposta foi validada com um grupo de pessoas da área de educação, os resultados obtidos são viáveis ​​e podem ser utilizados em diferentes contextos educacionais

    Mecanismos de seguridad e integridad en un sistema de bases de datos

    Get PDF
    El masivo incremento en el uso de las computadoras y el desarrollo de aplicaciones cada vez más sofisticadas han creado la necesidad de aplicar técnicas de seguridad a las bases de datos para poder hacer frente a esos cambios y priorizar un enfoque preventivo e intentando actuar antes o durante el hecho, asegurando que los activos de la compañía permanezcan protegidos y que se han establecido los controles internos adecuados para salvaguardar los recursos informáticos apropiadamenteAbstract : The massive increment in the use of the computers and the development of more and more sophisticated applications has created the necessity to apply technical of security to the databases to be able to make in firont of those changes and to prioritize a preventive focus and trying to act before or during the fact, assuring that the assets of the company remain protected and that the appropriate internal controls have settled down to safeguard the computer resources appropiatel

    RETRIEVAL OF LEARNING OBJECTS IN REPOSITORIES: AN APPLICATION WITH SEMANTIC SEARCH

    Get PDF
    En los últimos años ha crecido el número de recursos educativos almacenados en repositorios de objetos de aprendizaje. Para su recuperación se usan generalmente métodos de búsqueda tradicionales de coincidencia de términos de consulta con los metadatos de los objetos de aprendizaje. La precisión en los resultados de búsqueda con estos métodos sigue siendo baja. En este sentido, este trabajo se enfocó en mejorar el indicador de precisión en las búsquedas, usando la técnica de Análisis Semántico Latente sobre los metadatos que describen el objeto de aprendizaje. Esta técnica permite aproximaciones por su significado. En el experimento realizado, se evidenció una mejora en la precisión en la búsqueda, a medida que se ingresaron más términos en la consulta. La implementación se puede extender a búsquedas de texto completo de objetos de aprendizaje textuales, si se tiene acceso al contenido textual completo del objeto de aprendizaje.PALABRAS CLAVES: Análisis Semántico Latente, LSA, objetos de aprendizaje, repositorios de objetos de aprendizaje, recuperación de información.In recent years, the number of educational resources stored in repositories of learning objects has increased. For recover them, generally traditional methods searching query terms that match the metadata of the learning objects are used. Precision in search results with these methods remains low. In this sense, this work focused on improving the precision indicator by applying Latent Semantic Analysis technique (LSA) over metadata that describe to learning object. This technique allows approximations for its meaning. In the experiment, it is shown an improvement in precision in the search, as more terms are entered in the query. The implementation could be extended to full-text searches of textual learning objects, if we have access to the full text of the learning object content.KEYWORDS: Latent Semantic Analysis, LSA, learning objects, learning object repositories, information retrieva
    corecore