427 research outputs found
Detección de fugas de información aplicando estructura de dinámica de datos y técnicas de clasificación
Data leakage is a permanent problem
in public and private institutions around the world;
particularly, identifying the information leakage efficiently.
In order to solve this problem, this paper poses
an adaptable data structure based on human behavior
using all the activities executed within the computer
system. When applying this structure, the normal behavior
is modeled for each user, so in this way, detects
any abnormal behavior in real time. Moreover, this
structure enables the application of several classification
techniques such as decision trees (C4.5), UCS,
and Naive Bayes, these techniques have proven efficient
outcomes in intrusion detection. In the testing
of this model, a scenario demonstrating the proposal’s
effectiveness with real information from a government
institution was designed so as to establish future lines
of work.La fuga de información es un problema que
está presente en instituciones públicas y privadas alrededor
del mundo. El principal problema que se presenta es identificar
de forma eficiente el filtrado de la información. Para solucionar
este problema en el presente trabajo desarrolla una
estructura de datos adaptable al comportamiento humano,
utilizando como base las actividades ejecutadas dentro del
sistema informático. Al aplicar esta estructura se modela
un comportamiento NORMAL de cada uno de los usuarios
y de esta manera detecta cualquier comportamiento ANÓMALO
en tiempo real. Además, permite la aplicación de
varias técnicas de clasificación como los árboles de decisión
(C4.5), UCS y Naive Bayes las cuales han demostrado un
eficiente resultado en la detección de intrusiones. Para probar
este modelo se ha diseñado un escenario que sirve para
demostrar la validez de la propuesta con información real
de una institución gubernamental y para acreditar líneas
futuras de trabajo
Teachers’ beliefs and practices towards English language methodology & complementing teaching profiles and the 21st century skills.
Este estudio de investigación tiene como objetivo identificar y describir la relación entre las prácticas de los docentes de inglés como lengua extranjera y sus creencias hacia la metodología de enseñanza en el primer y tercer nivel de inglés en el instituto American School Way, teniendo en cuenta el efecto de estas creencias en las clases de inglés como lengua extranjera con respecto al manejo del tiempo, uso de recursos y estrategias de enseñanza en las clases de acuerdo con el nivel asignado. El investigador recurre a literatura relevante para desarrollar un marco teórico que incluye inglés como lengua extranjera, metodología de enseñanza de inglés, prácticas de los docentes y creencias. También se basa en datos recopilados a través de un cuestionario adaptado, una entrevista semiestructurada y algunas observaciones en el aula a los seis maestros participantes. Los resultados mostraron que el nivel de los estudiantes no desempeñaba un papel relevante en la práctica de los maestros. Cada maestro participante era un mundo de enseñanza completamente interesante con algunas creencias que coincidían con sus prácticas y otras que diferían de las mismas.Magister en Enseñanza de Lenguas ExtranjerasMaestríaThis research study aims at identifying and describing the relation between EFL teachers’ practices and their beliefs towards teaching methodology in the first and third levels of English at American School Way institute, taking into account the effect of these beliefs in EFL classes in regards to time management, use of resources, and teaching strategies in EFL classes according to the assigned level. The researcher draws on relevant literature to develop a theoretical framework which includes English as a Foreign Language, English teaching methodology and beliefs. It also draws on data gathered through an adapted questionnaire, a semi-structured interview, and some classroom observations to the six participant teachers. Findings showed that the students’ level did not play a relevant role in the teachers’ practice. Each participant teacher was a completely interesting teaching world with some beliefs that matched their practices and others that differed from it
Detección de fugas de información aplicando estructura de dinámica de datos y técnicas de clasificación
Data leakage is a permanent problem
in public and private institutions around the world;
particularly, identifying the information leakage efficiently.
In order to solve this problem, this paper poses
an adaptable data structure based on human behavior
using all the activities executed within the computer
system. When applying this structure, the normal behavior
is modeled for each user, so in this way, detects
any abnormal behavior in real time. Moreover, this
structure enables the application of several classification
techniques such as decision trees (C4.5), UCS,
and Naive Bayes, these techniques have proven efficient
outcomes in intrusion detection. In the testing
of this model, a scenario demonstrating the proposal’s
effectiveness with real information from a government
institution was designed so as to establish future lines
of work.La fuga de información es un problema que
está presente en instituciones públicas y privadas alrededor
del mundo. El principal problema que se presenta es identificar
de forma eficiente el filtrado de la información. Para solucionar
este problema en el presente trabajo desarrolla una
estructura de datos adaptable al comportamiento humano,
utilizando como base las actividades ejecutadas dentro del
sistema informático. Al aplicar esta estructura se modela
un comportamiento NORMAL de cada uno de los usuarios
y de esta manera detecta cualquier comportamiento ANÓMALO
en tiempo real. Además, permite la aplicación de
varias técnicas de clasificación como los árboles de decisión
(C4.5), UCS y Naive Bayes las cuales han demostrado un
eficiente resultado en la detección de intrusiones. Para probar
este modelo se ha diseñado un escenario que sirve para
demostrar la validez de la propuesta con información real
de una institución gubernamental y para acreditar líneas
futuras de trabajo
Capacidad física aeróbica y gasto energético en puestos de trabajo de laminación de una empresa de artes gráficas
Information entropy production of maximum entropy markov chains from spike trains
"The spiking activity of neuronal networks follows laws that are not time-reversal symmetric; the notion of pre-synaptic and post-synaptic neurons, stimulus correlations and noise correlations have a clear time order. Therefore, a biologically realistic statistical model for the spiking activity should be able to capture some degree of time irreversibility. We use the thermodynamic formalism to build a framework in the context maximum entropy models to quantify the degree of time irreversibility, providing an explicit formula for the information entropy production of the inferred maximum entropy Markov chain. We provide examples to illustrate our results and discuss the importance of time irreversibility for modeling the spike train statistics.
Técnicas no-lineales para el análisis no invasivo de comportamientos animales
El presente estudio realiza análisis y evaluación de modelos no-invasivos mediante técnicas
no-lineales que permitan la clasificación de comportamientos animales. Los datos se
obtienen de sensores de presión piezoeléctricos, los mismos que son adecuados para la
medición de curvas o pulsaciones de presión altamente dinámicas y cuasi-estáticas. La
información extraída serviría para implementaciones futuras de la Ingeniería Biomédica,
para el tratamiento de enfermedades.
Se comienza con el pre-procesamiento de los datos en base a la frecuencia–temporal, que
permite obtener parámetros lineales y no-lineales mediante la Densidad del Espectro de
Potencia (PSD). Dichas características
permite el aprendizaje del modelo clasificación
realizada en la herramienta WEKA [23]. Las técnicas no-lineales como: Entropía Espectral
de Shannon (EES), que permite entender la información y su validez, la Dimensión Fractal
(DF) en base a los algoritmos de Higuchi [14] y Katz [16], mejoran el modelado del algoritmo
para clasificar. Los parámetros se los obtiene por medio del software Matlab R2015a [12].
Para la experimentación
sobre el aprendizaje del modelo de clasificación de
comportamientos animales, se lo realiza mediante los algoritmos basados en: Análisis del
Discriminante Lineal de Fisher (FLDA), Redes Neuronales Artificiales (Convulutional Neural
Networks, CNN y Perceptron Multicapa, MLP) y árboles de decisiones (J48). Finalmente se
analiza los algoritmos de clasificación por medio de sus tasas de acierto y la correlación
entre variables (características). El análisis se centró en el aprendizaje del conocimiento
para el clasificador automático basado en Redes Neuronales Artificiales, que con ayuda de los demás algoritmos permiten contrastar que técnica más representativa de la Minería de Datos (Data Mining), aporta mejores resultados
Cognitive Biases in Human Causal Learning
El objetivo de este trabajo fue la búsqueda de sesgos cognitivos en la inferencia de relaciones causales para descubrir qué procesos psicológicos modulan el aprendizaje causal. A partir del efecto de la frecuencia de juicio, este trabajo presenta investigación consecuente sobre competición entre claves (ensombrecimiento, bloqueo o súper-condicionamiento) para demostrar cómo la fuerza de las creencias previas y la evidencia sobre la covariación de cada causa contribuyen aditivamente en los juicios causales y en la toma de decisiones, siendo su fuerza relativa modulada por la fiabilidad otorgada a cada tipo de información. Nuevos datos muestran también la incapacidad para detectar relaciones causales incidentales preventivas, pero no generativas. Esta “ceguera inatencional” parece deberse a un fallo en la codificación o recuperación de la información. Todos estos datos revelan que una arquitectura cognitiva del aprendizaje causal debe basarse en tres niveles. El primer nivel sería responsable de la codificación de los eventos en cada ensayo. El segundo nivel computaría la nueva evidencia a partir de la información recibida del primer nivel. En el tercer nivel, el individuo debe interpretar e integrar toda esta información con su conocimiento causal previo. En suma, los modelos sobre juicios de causalidad y toma de decisiones normalmente se han centrado en el efecto exclusivo de las “creencias y conocimiento causal” o de la “experiencia directa y covariación” entre causas y efectos. Este trabajo demuestra que ambos tipos de información se requieren e interactúan cuando se trata de explicar la complejidad y flexibilidad que implica el aprendizaje y la inferencia de relaciones causales en humanos.The main aim of this work was to look for cognitive biases in human inference of causal relationships in order to emphasize the psychological processes that modulate causal learning. From the effect of the judgment frequency, this work presents subsequent research on cue competition (overshadowing, blocking, and super-conditioning effects) showing that the strength of prior beliefs and new evidence based upon covariation computation contributes additively to predict causal judgments, whereas the balance between the reliability of both, beliefs and covariation knowledge, modulates their relative weight. New findings also showed “inattentional blindness” for negative or preventative causal relationships but not for positive or generative ones, due to failure in codifying and retrieving the necessary information for its computation. Overall results unveil the need of three hierarchical levels of a whole architecture for human causal learning: the lower one, responsible for codifying the events during the task; the second one, computing the retrieved information; finally, the higher level, integrating this evidence with previous causal knowledge. In summary, whereas current theoretical frameworks on causal inference and decision-making usually focused either on causal beliefs or covariation information, the present work shows how both are required to be able to explain the complexity and flexibility involved in human causal learning
Development of efiicient algorithms for identifying users in computer access
Tesis inédita de la Universidad Complutense de Madrid, Facultad de Informática, Departamento de Arquitectura de Computadores y Automática, leída el 26/05/2017. Tesis formato europeo (compendio de artículos)Actualmente los ciberataques son un problema serio y cada vez más frecuente en organizaciones, empresas e instituciones de todo el mundo. Se pueden definir como el acceso, transferencia o manipulación no autorizada de información de un ordenador o centro de datos. Los datos confidenciales en empresas y organizaciones incluyen propiedad intelectual, información financiera, información médica, datos personales de tarjetas de crédito y otros tipos de información dependiendo del negocio y la industria involucrada. En esta tesis se realizan varias contribuciones dentro del campo de Detección de Anomalías (AD), Sistema de Detección de Intrusos (IDS) y Detección de Fugas de Información (DLD). Una de las principales aportaciones común a los tres campos mencionados es el desarrollo de una estructura dinámica de datos para representar el comportamiento real y único de los usuarios, lo que permite que cada uno tenga una huella digital que lo identifica. Otras aportaciones están en la línea de la aplicación de técnicas de inteligencia artificial (IA), tanto en el procesamiento de los datos como en el desarrollo de meta clasificadores (combinación de varias técnicas de IA), por ejemplo: árboles de decisión C4.5 y UCS, máquinas de vectores soporte (SVM), redes neuronales, y técnicas como vecinos cercanos (K-NN), entre otras. Se han aplicado con buenos resultados a la detección de intrusos y han sido validadas con bases de datos públicas como Unix, KDD99, y con una base de datos gubernamental de la república del Ecuador. Dentro del campo de detección de anomalías, se han usado algoritmos bio-inspirados para la identificación de comportamientos anómalos de los usuarios, como los sistemas inmunes artificiales y la selección negativa, además de otros algoritmos de alineamiento de secuencias, como el de Knuth Morris Pratt, para identificar subsecuencias posiblemente fraudulentas. Finalmente, en el ámbito de detección de fugas de información, se han desarrollado algoritmos aplicando técnicas estadísticas como las cadenas de Markov a la secuencia de ejecución de tareas de un usuario en un sistema informático, obteniendo buenos resultados que han sido comprobados con bases de datos secuenciales públicas y privadas.Cyber-attacks are currently a serious problem and are becoming increasingly frequent in organizations, companies and institutions worldwide. It can be defined as the unauthorized access, transfer or manipulation of a computer or data center. Confidential data in companies and organizations include intellectual property, financial information, medical information, personal credit card information and other information depending on the business and industry involved. In this thesis, various contributions are made within the field of Anomaly Detection (AD), Intruder Detection Systems (IDS) and Data Leak Detection (DLD). One of the main contributions common to the three aforementioned fields is the development of a dynamic data structure to represent the real and unique user behaviour, which allows each user to have a digital fingerprint that identifies them. Other contributions are related to the application of artificial intelligence (AI) techniques, both in data processing and in the development of meta-classifiers (combination of various AI techniques), for example C4.5, UCS, SVM, neural networks and K-NN, among others. They have been successfully applied to the detection of intruders and have been validated against public data bases such as UNIX, KDD99 and against a government database of the Republic of Ecuador. In the field of anomaly detection, bioinspired algorithms have been used in the detection of anomalous behaviours, such as artificial immune systems and negative selection, in addition to other sequence alignment algorithms, such as the Knuth-Morris-Pratt (KMP) string matching algorithm, to identify potentially fraudulent subsequences. Lastly, in the field of data leak detection, algorithms have been developed applying statistical techniques such as Markov chains to a user's job execution sequence in an information system, obtaining good results which have been verified against sequential databases.Depto. de Arquitectura de Computadores y AutomáticaFac. de InformáticaTRUEunpu
Acciones de control interno y su relación con la ejecución presupuestal del Proyecto especial Huallaga Central y Bajo Mayo año 2009-2015
La tesis fue realizada con el fin de determinar la relación entre las acciones de
control interno y la ejecución presupuestal del proyecto especial Huallaga central y
bajo mayo año 2009-2015. Para ello se utilizó el tipo de estudio no experimental y
el diseño de tipo descriptivo correlaciona!, por el cual se consideró como población
a todo el acervo documentado existente desde los años 2009-2015 por la unidad
ejecutora del proyecto para las variables respectivas, teniendo como muestra a los
documentos del área de ejecución presupuestal de los años mencionados, siendo
Se obtuvo como resultados que en los años 2009 y 2015 existieron mayores
acciones de control interno en el proyecto, logrando que mejoren el nivel de
desempeño de cumplimientos de la ejecución presupuestal. Asimismo, en la
ejecución presupuestal se evidencio que existió en los cuatro primeros años una
utilización eficiente de los recursos del proyecto. En los años 2013 y 2014, los
resultados muestran que en un 81, 40% y 69.60% respectivamente no se cumplió
en su totalidad con la ejecución presupuestal, teniendo en cuenta que las
actividades de control realizadas en ese periodo no fueron favorables. Sin embargo,
en el año 2015, con un 93,60% si se logró con la ejecución presupuestal alcanzando
con la optimización de los recursos públicos.
Por último, se concluyó que existe una relación significativa entre las acciones de
control interno y ejecución presupuestal ya que a prueba de Pearson lo menciona
debido a que el valor P es de 0.004 menor al 0.05 y su valor R es de 0 917, lo cual
quiere decir que mientras exista más actividades de control interno en el proyecto
mayor índice de ejecución presupuestal se alcanzará, por lo que se acepta la
hipótesis alternativa.
la técnica para la recolección de datos el análisis de documentos
- …