Título: Estrategias de selección basadas en plausibilidad

Autor: Eric Hejda

Director: Mg. Gerardo Parra

Carrera: Licenciatura en Ciencias de la Computación

Fecha de defensa: 7 de diciembre de 2000

 

Introducción

Uno de los principales tópicos de la inteligencia artificial es la representación de conocimiento. En la representación de conocimiento, siempre fue conflictivo el proceso de modelar la información incierta o incompleta para lograr, a partir de ella, obtener información relevante mediante deducciones lógicas. Para obtener esta información, a partir de un conjunto de datos, se debe poseer un modelo adecuado de representación que permita operar con dichos datos de una manera sana y fiable.
El enfoque standard para el modelamiento de información incierta o incompleta fue por mucho tiempo la teoría de probabilidades que, aunque tiene un origen común con la teoría de plausibilidad, difiere enormemente en su significado. El problema de la representación de información por medio de la teoría de probabilidades estuvo centrado en la aplicación no totalmente natural de algunos axiomas de esta teoría. Como consecuencia de ello, varios investigadores que estaban en desacuerdo con su utilización, coincidieron en buscar una alternativa de representación: la teoría de plausibilidad.
Antes de comenzar a explorar la noción de plausibilidad y los principios básicos del razonamiento plausible, aclararemos el significado del término plausible. De acuerdo a su origen, la palabra “plausible” significa “digno de aplauso”, una frase sugestiva que revela claramente un punto de vista retórico del término. En este sentido, plausibilidad será un término adecuado para referirse a la importancia de una premisa. Por lo tanto, la plausibilidad de una premisa es una medida de su grado de veracidad.
El principal aporte de este trabajo consiste en la definición de estrategias de selección de datos consistentes y fiables, para ser utilizadas en el área de representación de conocimiento.
Aquí es fundamental trabajar con una teoría que alcance los lineamientos y requerimientos básicos para
una correcta y completa representación de los datos adquiridos por un cierto ente. La teoría de plausibilidad [Res74, Res76] ofrece un mecanismo exacto para razonar y tomar decisiones sobre un conjunto específico de afirmaciones que nosotros, como agentes razonadores, estamos inclinados a aceptar como verdaderas. Dichas afirmacion es son suministradas por fuentes de información, o agentes informantes [PS98a,Par98]. Las fuentes están graduadas según su confiabilidad, es decir que cada fuente tiene asociado un grado de credibilidad, el cual es extendido a todas las proposiciones que ella informa. Además, se analiza la restauración de la consistencia a partir de un conjunto inconsistente de proposiciones, aportando algunas estrategias para lograr este objetivo de una manera sencilla y eficiente.

 

Ver otras tesis FaI ]

 

 

 

Título: Minería de datos aplicada a rendimientos estudiantiles

Autor: Paola Zuliani

Director: Dra. Alejandra Cechich

Carrera: Licenciatura en Ciencias de la Computación

Fecha de defensa: 29 de marzo de 2001

 

Resumen del Trabajo

El presente trabajo estudiará la herramienta de software C4.5 [8], uno de los métodos más populares de aprendizaje inductivo desarrollado por Quinlan para la generación de árboles de decisión.
Describiremos detalladamente la herramienta, el proceso de la minería de datos –la preparación de los datos, búsqueda de patrones,evaluación del conocimiento, y refinamiento– explorando los datos suministrados por la Unidad Académica de esta Universidad (aproximadamente 16.000 registros) con el fin de encontrar patrones que permitan predecir tanto variables socioeconómicas como académicas. Por ejemplo, dado un alumno particular, se buscarán patrones para predecir si tendrá o no un promedio mayor o igual que siete. En este ejemplo, la clase de la variable dependiente es la formada por los alumnos cuyos promedios son mayores o iguales a siete. Nuestro objetivo será buscar patrones en los datos para predecir los miembros de una clase a partir de una o más variables predictoras.
En el Capítulo 2 de la Disertación introduciremos los conceptos básicos del proceso de búsqueda de patrones y de la minería de datos. En el Capítulo 3 resumiremos distintas técnicas para realizar minería de datos. En el Capítulo 4 presentaremos la herramienta de software utilizada en el presente trabajo y mostraremos el caso analizado con los resultados obtenidos. Finalmente, las conclusiones serán presentadas en el Capítulo 5.

 

Ver otras tesis FaI ]

 

 

 

 

Título: Detección de ataques basados en TCP/IP

Autor: Mauricio Hanzich

Director: C.C. Jorge Szneck

Carrera: Licenciatura en Ciencias de la Computación

Fecha de defensa: 13 de febrero 2002

Resumen

Hoy en día con el auge de las redes informáticas han crecido en igual medida las técnicas y métodos para atacar sitios, robar o corromper información y realizar enmascaramientos con fines maliciosos, entre otras cosas. Cabe destacar que la mayoría de los ataques actuales se deben a vulnerabilidades del protocolo utilizado en Internet: TCP/IP junto con algunos problemas (agujeros o huecos) en las aplicaciones que lo implementan.
Es el objetivo de este trabajo el presentar algunas de las técnicas actuales de ataque, tanto de DoS (Denegación de Servicio), como de Spoofing, y algunos ejemplos en cada caso, junto con consejos y/o herramientas útiles para prevenir tales ataques.
Además de esto se presenta el desarrollo práctico de un monitor que permite detectar bajo ciertos criterios establecidos algunos de los ataques descriptos en el desarrollo teórico.

 

 

Ver otras tesis FaI ]

 

Título: Formalización de propiedades de comportamiento en patrones de análisis

Autor: Agustina Buccella

Director: Dra. Alejandra Cechich

Carrera: Licenciatura en Ciencias de la Computación

Fecha de defensa: 31 de octubre de 2001

 

 

Ver otras tesis FaI ]


 

 

 

Título: Criptografía

Autores: Germán Bianchini y Claudia Rozas

Director: C.C. Jorge Sznek

Carrera: Licenciatura en Ciencias de la Computación

Fecha de defensa: 7 de Junio de 2002

 

Resumen

El objetivo de esta tesis es reunir y exponer los conceptos principales de la Criptografía. La criptografía estudia cómo realizar comunicaciones secretas a través de canales de información inseguros (redes de computadoras, teléfonos, etc.). A su vez, se divide en dos grandes campos: Criptografía de clave secreta y Criptografía de clave pública. Para ambos casos se verán sus conceptos, los algoritmos que los implementan, aplicaciones y arquitecturas. De esta manera, este trabajo presentará, con la mayor claridad posible, tales fundamentos, con la finalidad de que el lector tenga una amplia visión acerca de ellos, y pueda así analizar ventajas, desventajas, y comparar con criterio los distintos algoritmos y sistemas existentes.
El material consultado para la realización de este trabajo, el cual figura detallado al final de cada capítulo, consta de diversas publicaciones, libros, papers e información presente en la web.

 

Ver otras tesis FaI ]

 

Página 17 de 22

Logo Grupo Euclides 

Trámites online (COVID-19)

Logo Grupo Euclides 

Asesoramiento y Contención
Psicológica para Estudiantes 


Logo Grupo Euclides

Logo Fidebian  Logo Tutorias FAI  Logo CEFAI

 

Logo TAP