340 research outputs found

    Aproximaciones a la aplicación de políticas de consenso en escenarios de negociación automática compleja

    Get PDF
    En escenarios de negociación complejos es frecuente la negociación de múltiples atributos interdependientes. En la negociación multiatributo es usual que existan distintas ofertas que proporcionen un mismo nivel de utilidad para el agente. Para un agente inmerso en una negociación la selección de una oferta no es trivial. Para llevar a cabo esta selección, un criterio que se suele emplear habitualmente como componente clave en muchos modelos de negociación es el criterio de similaridad. En escenarios con preferencias no monótonas y/o discontinuas este criterio se debilita debido a la ausencia de información suficiente acerca de la estructura de preferencias del oponente. Como primera contribución, esta tesis propone un protocolo de negociación que pueda trabajar de forma eficiente en espacios de utilidad complejos donde la aproximación basada en similaridad falla. En esta tesis se plantean mecanismos de negociación que permiten abordar negociaciones multiatributo complejas con espacios de preferencias no diferenciables. El protocolo propuesto extiende algunos de los principios de la búsqueda basada en patrones para realizar una búsqueda distribuida en el espacio de soluciones. Con objeto de incorporar el principio básico de exploración iterativa por patrones en nuestro protocolo, proponemos pasar de un protocolo de interacción basado en el intercambio de contratos (puntos del espacio de soluciones) a un protocolo basado en el intercambio de regiones. El protocolo define un proceso de exploración conjunta de forma recursiva. Podemos entender este proceso como una contracción iterativa del espacio de soluciones. Una vez que la región sobre la que se realiza la búsqueda es lo suficientemente pequeña como para ser interpretada como si fuera un único contrato, los agentes deciden que la negociación ha terminado. La extensión de los mecanismos de negociación descritos a un entorno de negociación multilateral exige que se incorpore un procedimiento para la agregación de las preferencias de los distintos agentes. En este contexto, y teniendo en cuenta los requisitos de privacidad y escalabilidad de las soluciones, parece natural la utilización de aproximaciones mediadas. En las aproximaciones mediadas, un mediador intenta optimizar algún tipo de métrica del bienestar social. Sin embargo, pocos trabajos han tratado de incorporar algún criterio de bienestar social en el proceso de búsqueda. Para este tipo de escenarios, se hace necesario definir nuevos conceptos de bienestar social. Esta tesis presenta además mecanismos de negociación que permiten incluir en el proceso de búsqueda de acuerdos políticas de consenso, que podrán ser definidas en términos lingüísticos, de forma que es posible especificar el tipo de acuerdo que se persigue. Para validar las contribuciones de la tesis, se ha realizado una evaluación experimental exhaustiva empleando tanto escenarios tipo como escenarios aleatorizados. Los experimentos realizados han confirmado que nuestra propuesta basada en los principios de búsqueda por patrones permite superar las limitaciones de las aproximaciones basadas en similaridad y alcanzar acuerdos consistentes con políticas de consenso definidas en el mediador de forma efectiva, abriendo una nueva línea de trabajo en el ámbito del diseño de mecanismos de negociación automática multilateral de múltiples atributos para espacios de utilidad complejos. Por último, se explora la aplicabilidad de los protocolos de negociación para espacios de utilidad de alta complejidad a escenarios reales. En concreto, se estudia el escenario de asignación de frecuencias en redes inalámbricas Wi-Fi, en el que varios proveedores de red deben acordar la asignación de frecuencias a los puntos de acceso bajo su control. Este trabajo supone la primera aplicación de este tipo de protocolos en entornos reales. Los resultados muestran que es posible alcanzar acuerdos que mejoran los obtenidos por las heurísticas que se emplean actualmente e incluso los conseguidos por optimizadores con información completa

    RECOMENDACIONES DE SEGURIDAD EN EXÁMENES: ANTES, DURANTE Y DESPUÉS

    Get PDF
    Este artículo presenta un análisis de los posibles fraudes la realización de exámenes, con especial énfasis en aquellos tipos de fraude que empleen algún mecanismo basado en la tecnología y propone un conjunto de recomendaciones para la mejorar de la seguridad de los mismos. El trabajo se centra en los fraudes relacionados con los exámenes tradicionales. No se abordan las amenazas específicas contra exámenes realizados mediante ordenador o en plataformas online, aunque algunas de las medidas propuestas también suponen mejoras para dichos entornos. This article presents an analysis of the potential frauds related to test realization, focusing on technology-based frauds and establishes a set of recommendations and good practices to improve test security. This work deals with ‘pen and paper’ tests. The specific threats against compute-based or online tests are out of the scope of this work; they could benefit from the application of some of the recommendations outlined here, though

    Dataset of academic performance evolution for engineering students

    Get PDF
    This data article presents data on the results in national as- sessments for secondary and university education in engineering students. The data contains academic, social, economic information for 12,411 students. The data were obtained by orderly crossing the databases of the Colombian Institute for the Evaluation of Education (ICFES). The structure of the data allows us to observe the influence of social variables and the evolution of students’ learning skills. In addition to serving as input to develop analysis of academic efficiency, student recommendation systems and educational data mining

    Hierarchical Clustering and Linguistic Mediation Rules for Multiagent Negotiation

    Get PDF
    Eleventh International Conference on Autonomous Agents and Multiagent Systems AAMAS 2012, , 04/06/2012-08/06/2012, Valencia, EspañaWe propose a framework based on Hierarchical Clustering (HC) to perform multiagent negotiations where we can specify the type of agreements needed in terms of utility sharing among the agents.The proposed multi-round mediation process is based on the analysis of the agents" offers at each negotiation round and the generation of a social contract at each round as a feedback to the agents, which explore the negotiation space to generate new offers. This mechanism efficiently manages negotiations following predefined consensus policies avoiding zones of no agreemen

    Application of feast (Feature Selection Toolbox) in ids (Intrusion detection Systems)

    Get PDF
    Security in computer networks has become a critical point for many organizations, but keeping data integrity demands time and large economic investments, in consequence there has been several solution approaches between hardware and software but sometimes these has become inefficient for attacks detection. This paper presents research results obtained implementing algorithms from FEAST, a Matlab Toolbox with the purpose of selecting the method with better precision results for different attacks detection using the least number of features. The Data Set NSL-KDD was taken as reference. The Relief method obtained the best precision levels for attack detection: 86.20%(NORMAL), 85.71% (DOS), 88.42% (PROBE), 93.11%(U2R), 90.07(R2L), which makes it a promising technique for features selection in data network intrusions

    Performance analysis of a security architecture for active networks in Java

    Get PDF
    Internacional Association of Science and Technology for Development - IASTED, Benalmadena, Spain: 8-10 Septiembre, 2003.Active network technology supports the deployment and execution on the fly of new active services, without interrupting the network operation. Active networks are composed of special nodes (named Active Router) that are able to execute active code to offer the active services. This technology introduces some security threats that must be solved using a security architecture. We have developed a security architecture (ROSA) for an active network platform (SARA). Java has been used as programming language in order to provide portability, but it imposes some performance limitations. This paper analyses the penalty of using Java and proposes some mechanisms to improve the performance of cryptographic implementations in Java.Publicad

    A Hierarchical Agent-based Approach to Security in Smart Offices

    Get PDF
    As electronic devices become more and more pervasively integrated in our daily routine, security concerns start to become evident. In the last years, there has been an increasing interest on the topic of security in smart environments. One of the most challenging environments regarding security are smart offices due to the high number of potential users, devices and spaces, and the diversity of security roles. This paper presents a security solution for an agent-based architecture for the smart office. This security solution is potentially applicable to generic smart environments, but it suits particularly well to the smart office scenario, taking advantage of the particular characteristics of the environment to satisfy the security requirements. The result is a hierarchical, agent-based solution, flexible and scalable enough to be applicable to different smart office scenarios, from small businesses to large organizations

    Intelligent Traffic Light Management using Multi-Behavioral Agents

    Get PDF
    XIII Jornadas de Ingeniería Telemática, 27/09/2017-29/09/2017, Valencia, EspañaOne of the biggest challenges in modern societies is to solve vehicular traffic problems. In this scenario, our proposal is to use a Multi-Agent Systems (MAS) composed of three types of agent: traffic light management agents, traffic jam detection agents, and agents that control the traffic lights at an intersection. This third type of agent is able to change its behaviour between what we have called a selfish mode (the agent will try to influence the other neighbour agents of its type to achieve its goal) or an altruistic mode (the agent will take into consideration the other neighbour selfish agents indications). To validate our solution, we have developed a MAS emulator which communicates with the Simulation of Urban MObility (SUMO) traffic simulator using the Traci tool to realize the experiments in a realistic environment. The obtained results show that our proposal is able to improve other existing solutions such as conventional traffic light management systems (static or dynamic) in terms of reduction of vehicle trip duration

    Applying an unified access control for IoT-based Intelligent Agent Systems

    Get PDF
    IEEE 8th International Conference on Service-Oriented Computing and Applications (SOCA), 19/10/2015-21/10/2015, Roma, ItaliaThe rise of the Internet of Things (IoT) paradigm has allowed the design and development of new services interconnecting heterogeneous devices. However, the complexity of these new systems hasn"t been followed by the increase of intelligence and reasoning of the devices connected. On the other hand, intelligent agent systems have developed precisely these characteristics so the combination of both paradigms by modelling intelligent agents in IoT devices is a very promising approach that will enable a more powerful and smart IoT. The interconnection of agents through a Internet-based network implies addressing critical issues that affect all network communications, such as security, privacy and access control, specially given the sensitivity of the information exchanged by agents. In this paper, we propose the application of User-Managed Access (UMA) to provide an unified access control schema for an heterogeneous hybrid architecture of IoT devices and intelligent agents.Ministerio de Economía y Competitivida

    Learning outcomes and evaluation mechanisms in academic higher education programs in Colombia

    Get PDF
    El propósito de este estudio es diseñar un sistema de resultados de aprendizaje y determinar su importancia en los programas de educación superior en Colombia. La investigación fue racional propositiva y se contrastan el Decreto 1330 de 2019 y el Decreto 21795 de 2020 del Ministerio de Educación Nacional de Colombia. Desde la perspectiva conceptual, se analizan referentes de la Agencia Nacional de Evaluación de la Calidad y Acreditación (ANECA) y del Consejo de Acreditación de la Educación Superior (CHEA). Como resultado, se analizan y sintetizan criterios y componentes y se establece la planificación de un sistema de resultados de aprendizaje que genera una perspectiva integral. También, se establecen criterios para la operatividad de los resultados de aprendizaje (RA) y mecanismos de evaluación (ME). En conclusión, se propone una estructura operativa de manera práctica que permite integrar las diferentes actividades académicas con los resultados de aprendizaje del proceso de formación.The main purpose of this study is to design a learning outcomes system and assess its importance in academic higher education programs in Colombia. The approach applied is propositional and rational and compares the Decrees 1330 of 2019 and 21795 of 2020 issued by the Ministry of National Education of Colombia. Analyzes are performed from a conceptual perspective to examine the standards of both the National Agency for Quality and Accreditation (ANECA, in Spanish) and the Council for Higher Education Accreditation (CHEA, in Spanish). As a result, criteria and components are evaluated to develop a learning outcomes system that generates an integral perspective. In addition, criteria are established for the operability of learning outcomes (LO) and evaluation mechanisms (EM). In conclusion, a practical operability structure is proposed that allows integrating different academic activities with learning outcomes obtained during the educational proces
    corecore