184 research outputs found

    Galápagos

    Get PDF
    La bibliografía sobre Galápagos excede los límites de la imaginación. Podríamos referirnos a unos 800 libros clasificados por un erudito, dejando a la consideración de ustedes todo lo que se ha escrito como ensayos y monografías inéditos que ahora reposan en alguna oscura biblioteca del mundo. Todos los géneros, científico-histórico-literarios, se han cultivado en el transcurso del tiempo sobre el archipiélago llamado "Las Encantadas", "Las Huérfanas", "El fin del Mundo"

    Multi-agent system for Knowledge-based recommendation of Learning Objects

    Get PDF
    Learning Object (LO) is a content unit being used within virtual learning environments, which -once found and retrieved- may assist students in the teaching - learning process. Such LO search and retrieval are recently supported and enhanced by data mining techniques. In this sense, clustering can be used to find groups holding similar LOs so that from obtained groups, knowledge-based recommender systems (KRS) can recommend more adapted and relevant LOs. In particular, prior knowledge come from LOs previously selected, liked and ranked by the student to whom the recommendation will be performed. In this paper, we present a KRS for LOs, which uses a conventional clustering technique, namely K-means, aimed at finding similar LOs and delivering resources adapted to a specific student. Obtained promising results show that proposed KRS is able to both retrieve relevant LO and improve the recommendation precision

    Modelo adaptativo multi-agente para la planificación y ejecución de cursos virtuales personalizados

    Get PDF
    Esta tesis propone un modelo genérico de cursos adaptativos, neutro, abierto, intercambiable, apoyado en diversas técnicas de IA, que privilegia al aprendiz en el proceso educativo; definiendo una versátil estrategia de adaptación, un rico modelo del estudiante, un explicito modelo de dominio orientado por los Objetivos Educativos y que respeta estándares para los metadatos de Objetos de Aprendizaje. El modelo propuesto es neutral ante las diferentes visiones y enfoques desde lo pedagógico y tecnológico y facilita que al momento de la implantación se tomen las decisiones sobre las preferencias en sus componentes, mientras que se mantenga la consistencia entre los valores de los atributos y las reglas que guían la personalización. La inclusión de un novedoso pre-planificador da gran potencia al sistema, pues permite entregar en forma transparente el problema de la generación del curso como un problema de planificación en IA (AI Planning), para ser resuelto mediante el algoritmo modificado de planificación SHOP2, un reconocido representante HTN. Un punto sustancial en el cumplimiento de este objetivo fue la adopción de los SMA para modelar y distribuir el conocimiento requerido. Las ventajas de modularidad, escalabilidad, cooperación, interacción e intercambiabilidad fueron ampliamente explotadas. Aprovechando las bondades de los SMA y su capacidad para permitir integración posterior, el sistema puede crecer en otros bloques de adaptación. Con base en la propuesta se diseña y construye la plataforma experimental SICAd+ (Sistema Inteligente de Cursos Adaptativos + (MultiAgent System)), la cual permitió validar el modelo y formular futuros desarrollos. / Abstract. This thesis proposes a generic model of adaptive courses, neutral, open, interchangeable, supported by several AI techniques, which privilege the learner in the educational process, defining a versatile adaptive strategy, a rich student model, an explicit domain model guided by the Educational Objectives and compliance with standards for Learning Object Metadata. The proposed model is neutral to different approaches from the pedagogical and technological view point, and facilitates on the moment of the implantation to take decisions about preferences into its components, while maintaining the consistency between the attributes values and rules that guide the personalization. The incorporation of a novel pre-planner gives great power to the system, orientated to the automated generation the planner domain and to the definition the course generation as a planning problem, to being solved by the modified algorithm SHOP2 planning, a recognized HTN planner. A significant point in to achieve this objective was the adoption of a Multi-Agent System to model and distribute the required knowledge. The advantages of modularity, scalability, cooperation, interaction and exchange have been widely exploited. By the benefits of MAS and its ability to allow subsequent integration, the system can grow in other adaptation blocks. Based on the proposal, the experimental platform SICAD+ (Intelligent Adaptive Course - Multi-Agent System) was designed and constructed, which allowed validating the model and to formulate future developments.Doctorad

    Diseño e implementación de una política de seguridad

    Get PDF
    El término Políticas de Seguridad, en particular las de Informática PSI, se usa de muchas formas y dando connotaciones diferentes, lo cual en ocasiones hace que se pierda, para muchos, su gran importancia en la tarea de la implementación de la seguridad en las empresas. Este artículo presenta una visión integral y compleja de este problema y la forma de enfrentar la ardua tarea de diseñar e implantar las PSI, a las cuales solo se hará referencia como Políticas de Seguridad. Se divide en etapas, iniciando en el proceso de venta de la idea, generando conciencia sobre la importancia de su definición para las organizaciones, continuando con las actividades relacionadas con el conocimiento de los activos y servicios informáticos y los riesgos a que están expuestos, llevando al diseño de las PSI representadas en un documento formal y dando las pautas para su implantación y constante actualización. Para su mayor entendimiento se representa en forma gráfica los elementos a tener en cuenta en cada paso. Podría cambiarse el nombre de este artículo y denominarlo Diseño de Políticas de Seguridad y Plan de Implementación y recogería completamente el objetivo que le ha sido encomendadoAbstract : The term Security Policies, in individual those of informatics PSI, is used in many forms and gives different connotations, which sometimes causes that, for many, the great importance in the task of the security implementation in companies is lost. This paper presents an integral and complex vision for this problem and the way to confront the arduous task of PSI design and implant. PSI is divided in stages, initiating in the idea marketing process, regarding its definition for the organizations, continuing with the activities related to the knowledge of the assets and T.I. services and the risks to that they are exposed, forwards to the design of the PSI represented in a formal document and set to the standards for its implantation and constant update. For its greater mderstanding, the elements to consider in each step in graphical form are represented. The name of this article could change and denominate as Security Policies design and implanting plan and would completely reach the objective that has been entrusted hi

    Extra gauge bosons and lepton flavor universality violation in Υ\Upsilon and BB meson decays

    Get PDF
    Lepton flavor universality can be tested through the ratio of semileptonic BB meson decays and leptonic Υ\Upsilon meson decays, with ΥΥ(nS)\Upsilon \equiv \Upsilon(nS) (n=1,2,3n=1,2,3). For the charged-current transitions bcτνˉτb \to c\tau\bar{\nu}_\tau, discrepancies between the experiment and the Standard Model (SM) have been observed in recent years by different flavor facilities as BABAR, Belle, and LHCb. While for the neutral-current transitions bbˉττˉb \bar{b} \to \tau\bar{\tau}, the BABAR experiment reported recently a new measurement of leptonic decay ratio RΥ(3S)=BR(Υ(3S)τ+τ)/BR(Υ(3S)μ+μ)R_{\Upsilon(3S)} = {\rm BR}(\Upsilon(3S) \to \tau^+\tau^-)/{\rm BR}(\Upsilon(3S) \to \mu^+\mu^-), showing an agreement with the SM at the 1.8σ1.8 \sigma level. In light of this new BABAR result and regarding the connection between new physics (NP) interpretations to the charged-current bcτνˉτb \to c \tau \bar{\nu}_{\tau} anomalies and neutral-current bbˉττˉb \bar{b} \to \tau \bar{\tau} processes, in this study, we revisit the NP consequences of this measurement within a simplified model with extra massive gauge bosons that coupled predominantly to left-handed leptons of the third-generation. We show that the BABAR measurement of RΥ(3S)R_{\Upsilon(3S)} cannot be easily accommodated (within its experimental 1σ1\sigma range) together with the other bcτνˉτb \to c\tau\bar{\nu}_\tau data, hinting towards a new anomalous observable.Comment: 8 pages, 3 figures. v2: Discussion improved, references adde

    Obteniendo valoraciones de ítems desde opiniones de usuarios para resolver el problema de “Cold Start” en sistemas recomendadores

    Get PDF
    Un problema bien conocido de los sistemas recomendadores es el problema denominado “Cold Start”, que es causado por la falta de información de usuarios o productos/servicios. Un sistema de recomendación sólo puede producir buenas recomendaciones después de haber acumulado suficientes datos. El problema se vuelve aún más difícil cuando el sistema de recomendación trata de hacer frente a nuevos productos o los productos no han sido valorados por los consumidores. En este trabajo se aborda este problema obteniendo valoraciones de los productos/servicios desde los comentarios escritos por usuarios en foros. Un caso de estudio de recomendación de objetos de aprendizajes es presentado.Sociedad Argentina de Informática e Investigación Operativa (SADIO

    Obteniendo valoraciones de ítems desde opiniones de usuarios para resolver el problema de “Cold Start” en sistemas recomendadores

    Get PDF
    Un problema bien conocido de los sistemas recomendadores es el problema denominado “Cold Start”, que es causado por la falta de información de usuarios o productos/servicios. Un sistema de recomendación sólo puede producir buenas recomendaciones después de haber acumulado suficientes datos. El problema se vuelve aún más difícil cuando el sistema de recomendación trata de hacer frente a nuevos productos o los productos no han sido valorados por los consumidores. En este trabajo se aborda este problema obteniendo valoraciones de los productos/servicios desde los comentarios escritos por usuarios en foros. Un caso de estudio de recomendación de objetos de aprendizajes es presentado.Sociedad Argentina de Informática e Investigación Operativa (SADIO

    Obteniendo valoraciones de ítems desde opiniones de usuarios para resolver el problema de “Cold Start” en sistemas recomendadores

    Get PDF
    Un problema bien conocido de los sistemas recomendadores es el problema denominado “Cold Start”, que es causado por la falta de información de usuarios o productos/servicios. Un sistema de recomendación sólo puede producir buenas recomendaciones después de haber acumulado suficientes datos. El problema se vuelve aún más difícil cuando el sistema de recomendación trata de hacer frente a nuevos productos o los productos no han sido valorados por los consumidores. En este trabajo se aborda este problema obteniendo valoraciones de los productos/servicios desde los comentarios escritos por usuarios en foros. Un caso de estudio de recomendación de objetos de aprendizajes es presentado.Sociedad Argentina de Informática e Investigación Operativa (SADIO

    Data warehouse (bodega de datos). Herramienta para la toma de decisiones (parte II).

    Get PDF
    Este artículo es el complemento de la primera parte y enfoca desde una perspectiva más técnica la importancia, los conocimientos requeridos, las posibles arquitecturas, las fases de desarrollo, las dificultades y retos que se encuentran involucradas en un proceso de Data Warehouse; también esboza las herramientas de análisis y brevemente explica algunas técnicas de minería de dato

    Hackers, crackers y otros ...

    Get PDF
    Todos los días se escucha, se lee, se comenta sobre los riesgos que representan esos seres “extraños” para nuestros sistemas de información, para nuestra privacidad y para nuestra tranquilidad. Asociamos los riesgos a factores externos, a personas que desde afuera vulneran nuestra seguridad. Algunos llegan a sostener que sí han violado la seguridad de grandes organizaciones, incluso dedicadas a la seguridad de países, ¿qué podremos decir entonces de las nuestras?; son muchas las personas que piensan que es preferible olvidamos de Internet y ganar tranquilidad en nuestros sistemas. Pero qué son?. Qué hacen?. Qué métodos utilizan?. Qué los motiva?. Cómo protegemos?, .... Algunos de estos interrogantes trataremos de resolverlos en este articul
    corecore