Investigación y Posgrado

Sitios de Interés

Logo Uncoma UNCOMA
Logo Pedco PEDCO
Logo SIU SIU Guaraní
Logo Correo Correo electrónico FAI
Logo facebook FAI en Facebook
Logo Twitter FAI en Twitter  
boton telegram FAI en Telegram

En caso de emergencia médica dentro del Campus llamar a

sien

Teléfono: 107

Título: "Aprendizaje por refuerzo aplicado a un agente arquero"

Autor: Diego Giuliani

Director: Dra. Laura Cecchi

Carrera: Licenciatura en Ciencias de la Computación

Fecha de defensa: 26 de noviembre de 2015

Resumen

En las últimas décadas, el aprendizaje automático ha evolucionado a pasos agigantados. Se han desarrollado algoritmos eficientes para ciertos tipos de aprendizaje, como por ejemplo sistemas de reconocimiento facial, automóviles que conducen en forma autónoma y sistemas de detección de fraude electrónico. Una de las áreas que ha despertado en los investigadores mayor interés en los últimos años dentro del aprendizaje automático es el aprendizaje por refuerzo. El aprendizaje por refuerzo estudia cómo un agente es capaz de aprender a partir de la experiencia obtenida por la interacción con su ambiente, sin la intervención de un supervisor externo.
En el campo de la robótica, el aprendizaje por refuerzo tiene particular importancia debido a las características inherentes del entorno en que se desarrollan los agentes. Dichos entornos se caracterizan por ser continuos, dinámicos y estocásticos. Esto diculta la creación de modelos del ambiente necesarios para el entrenamiento del agente.
En este trabajo se presenta una arquitectura de un agente arquero que aprende a atajar pelotas a través del entrenamiento utilizando una técnica de aprendizaje por refuerzo: Diferencia Temporal. En particular, el agente aprende a través del algoritmo Q-learning ya que esta técnica no requiere conocer previamente un modelo del entorno.  A fin de definir los estados, se discretizó el ambiente dividiendo a la cancha en regiones imaginarias y al movimiento de la pelota en secciones fijas. En base a esta discretización del ambiente, se observó que existía una simetría de estados respecto al centro de la cancha y se definió una relación de equivalencia entre los estados. Esta relación de equivalencia permitió aumentar la exploración del espacio de estados y reducir la complejidad espacial del algoritmo. El framework desarrollado en este trabajo puede ser extendido y aplicado en otro ambiente siempre y cuando se respete la relación de equivalencia entre los estados opuestos.
Por otra parte, se presenta la implementación de un simulador que controla tanto el aprendizaje del agente como los movimientos de la pelota y del arquero. Gracias su diseño modular, este puede ser fácilmente modificado para incorporar variables físicas presentes en el mundo real, como por ejemplo la velocidad variable de la pelota o casos en los que la pelota rebota en un objeto.

Foto del día de la defensa con su tutora y el tribunal, integrado por los profesores Lic. Sandra Roger y Lic. Eduardo Grosclaude

tesis giuliani

Ver otras tesis FaI ]

 

Título: "Análisis de la seguridad informática en la infraestructura tecnológica de organizaciones mediante pruebas de penetración en plataformas de Honeynets"

Autor: Sergio Cotal

Directores: CC. Jorge Sznek - Lic. Eduardo Grosclaude

Carrera: Licenciatura en Ciencias de la Computación

Fecha de defensa: 9 de Octubre de 2014

Resumen:

El constante pero creciente número de ataques informáticos contra Organizaciones (de cualquier tipo), ha llevado a estas a replantear sus medidas de Seguridad Informática a fin de minimizar los riesgos ante una eventual amenaza.

No resulta extraño que en los últimos años hayan surgido nuevos enfoques basados en la pro-actividad de las medidas de Seguridad, investigando cuales son las herramientas, tácticas y motivación de los piratas informáticos. Bajo este concepto podemos mencionar a Honeynets (Redes Trampa), Ethical Hacking (Hacking Ético) y Pen-Testing (Pruebas de Penetración), entre otros.

En el presente trabajo, se han estudiado tres Organizaciones locales de diferentes ámbitos y características cuyos entornos de red han sido analizados con procedimientos de Ethical Hacking, a fin de auditar las vulnerabilidades presentes. Posteriormente se desplegaron Honeynets que simularon las redes corporativas para ser sometidas a ataques seleccionados, ejecutados con técnicas de Pen-Testing. Los resultados obtenidos permitieron que las instituciones conocieran su grado de Seguridad a la fecha de la investigación y obtuvieran un conjunto de medidas para adecuar y fortalecer sus entornos de red.

Foto del día de la defensa con sus tutores CC. Jorge Sznek y Lic. Eduardo Grosclaude y el tribunal, integrado por los profesores Dr. Javier Balladini y Mg. Juan Luzuriaga

tesis cotal

 

Ver otras tesis FaI ]

Título: "Implementación de la metodología de análisis de riesgos propuesta por NIST-SP800-30 utilizando la metodología OSSTMM

Autor: Gastón Toth

Director: CC. Jorge Sznek

Carrera: Licenciatura en Ciencias de la Computación

Fecha de defensa: 27 de Mayo de 2014

Resumen:

Uno de los puntos más importantes dentro de la implementación de un Sistema de Gestión de la Seguridad de la Información es el análisis de riesgos. Es el proceso por el cual se determina el valor de los activos de información, la probabilidad de que una amenaza produzca un impacto negativo en alguno de los requerimientos de seguridad, tales como, confidencialidad, integridad y disponibilidad y también permite estimar las pérdidas en términos monetarios si no se implementan los controles necesarios para mitigar dichos riesgos.

Existen diferentes métodos para llevar a cabo un análisis de riesgos dentro de una organización. Diversas instituciones han desarrollado manuales de buenas prácticas, guías, metodologías y estándares para la evaluación de la seguridad de la información.

Dentro de las metodologías relacionadas con la evaluación de la seguridad se encuentra un desarrollo muy interesante llevado a cabo por ISECOM denominado OSSTMM (Open Source Security Testing Methodology Manual). Esta metodología ha sido creada por el Instituto de Seguridad y Metodologías Abiertas y una gran comunidad de colaboradores con el objetivo de encontrar un estándar a la hora de llevar a cabo la evaluación de la seguridad de la información. Varias características hacen que este manual sea el preferido de muchos profesionales como el estándar de facto. OSSTMM no es una metodología de análisis de riesgos, sino que lo es para la evaluación de la seguridad, sin tener en cuenta la subjetividad que se encuentra en la valoración de los activos y los riesgos.

En el presente trabajo se pretende lograr una metodología de análisis de riesgos basada en el estándar NIST-SP800-30 en el cual la fases de identificación de amenazas y controles sea implementada por la metodología OSSTMM. La combinación de ambas llevará a una metodología de análisis de riesgos que, preferentemente será compatible con los puntos indicados por la norma ISO/IEC 27005:2008.

Foto del día de la defensa con su tutor y el tribunal, integrado por los profesores Lic. Eduardo Grosclaude y Mg. Juan Luzuriaga

tesis toth

Ver otras tesis FaI ]

 

Título: "Software libre para el procesamiento de datos de viento utilizados en la generación de energía eólica: Diseño y desarrollo de una herramienta computacional”

Autor: Renzo García

Directoras: Mg. Adair Martins - Mg. Lidia López

Carrera: Licenciatura en Ciencias de la Computación

Fecha de defensa: 12 de Noviembre de 2013

Resumen:

Con el avance de la tecnología en la última década se ha potenciado la utilización de recursos energéticos basados en fuentes renovables para satisfacer la creciente demanda. La energía eólica, energía obtenida de la fuerza del viento, para generar energía eléctrica sin producir contaminantes ambientales, constituye una de las fuentes de energía renovable con mayor potencial de desarrollo por su viabilidad técnica y económica. La potencia eólica instalada en la Argentina viene creciendo exponencialmente, principalmente en la Patagonia, esperándose que en la próxima década se quintuplique.

El conocimiento estadístico preciso del régimen del viento es el elemento más importante en la especificación de un proyecto para el aprovechamiento de la energía eólica. Para el tratamiento numérico y estadístico de los parámetros del viento existen varios programas computacionales profesionales, pero de alto costo, necesitando licencias para su uso, como llaves físicas o códigos de acceso y además con restricciones del número de usuarios.

Dada la relevancia y actualidad del tema existe la necesidad del desarrollo de programas de uso libre para fines académicos y profesionales. El objetivo principal de este trabajo de tesis fue el estudio, diseño e implementación de una herramienta computacional, como aplicación Web, basada en software libre para el procesamiento de datos obtenidos de la medición del viento. Se empleó ingeniería inversa de un software especializado en el análisis de recursos eólicos. Se utilizaron las herramientas Workbench para el diseño de la base de datos en MySQL y Emma para la gestión de la misma, y el framework Smart GWT para la construcción de la aplicación Web de la herramienta. El entorno de desarrollo fue el IDE Eclipse y lenguaje de programación Java. La herramienta fue denominada “VientOline” y será utilizada e integrada a los procesos de enseñanza y aprendizaje colaborativos.

Se realizó el tratamiento estadístico de una base de datos de viento de la Universidad Nacional del Comahue, particularmente datos de velocidad, dirección y altura. Se realizaron gráficos representativos como histogramas de velocidad, rosa de los vientos, perfil vertical de velocidad, perfil mensual y diario, logaritmo de potencia, entre otros. A través del ajuste numérico por mínimos cuadrados, se ajustó la distribución de probabilidad de la velocidad media con la función Weibull. Estas informaciones son importantes para realizar los distintos análisis para la definición del régimen del viento y en consecuencia para la aplicación en modelos de energía eólica de una determinada localidad. La herramienta fue validada con un software profesional específico, mostrando en base a los cálculos del error relativo porcentual que los mismos fueron nulos o muy pequeños, concluyendo que la herramienta desarrollada implementa y realiza de manera eficiente las funciones específicas dándole confianza al usuario para su utilización.

Foto del día de la defensa con sus directoras y el tribunal, integrado por las profesoras Dra. Alejandra Cechich y Lic. Silvia Amaro

El nuevo licenciado con sus tutoras y tribunal de tesis

 

Ver otras tesis FaI ]

 

Título: "Desarrollo de Plug-in de Eclipse para Evaluación de Servicios Web"

Autor: Martín Weingart

Director: Dr. Andrés Flores

Co-Director: Lic. Marcelo Moyano

Carrera: Licenciatura en Ciencias de la Computación

Fecha de defensa: 16 de Octubre de 2014

Resumen

Se presenta una optimización sobre un Método de Selección de Servicios Web para facilitar el desarrollo de Aplicaciones Orientadas a Servicios, de acuerdo al paradigma Service Oriented Computing (SOC). La herramienta TestOOJ provee soporte semi-automático mediante: para la selección de servicios candidatos de acuerdo a la funcionalidad y comportamiento esperados; y su integración dentro de la aplicación cliente. En esta tesis se efectuó un proceso de Reingeniería de Software de la herramienta TestOOJ para desarrollar un plug-in para el entorno Eclipse, por su amplia adopción en la industria. Se consideraron tres aspectos principales: la "arquitectura software" de la herramienta hacia un rediseño estructural de sus componentes; el "procesamiento" que se describe parte del back-end de la herramienta; y las "interfaces de usuario" o el front-end de la herramienta, para interactuar con el procesamiento (semi) automatizado. Se consideraron modos optimizados de uso de los procedimientos principales del Método de Selección de Servicios Web, que aporten mayor eficiencia a un ingeniero de software, reduciendo el esfuerzo global durante el desarrollo de Aplicaciones Orientadas a Servicios.

 

Foto del día de la defensa con su tutor y el tribunal, integrado por las profesoras Dra. Agustina Buccella y Lic. Sandra Roger

tesis weingart

 

Ver otras tesis FaI ]

Página 2 de 20