Documentos de Académico
Documentos de Profesional
Documentos de Cultura
XIX Workshop
de Investigadores
en Ciencias de la
Computación
27 y 28 de Abril
Ciudad de Buenos Aires
2
Índice
WICC 2017 ...................................................................................................................................................... 9
AUTORIDADES ..................................................................................................................................................... 10
COMITÉ ORGANIZADOR LOCAL (ITBA) ..................................................................................................................... 10
COMITÉ ACADÉMICO WICC 2017 .......................................................................................................................... 11
COORDINADORES DE ÁREA WICC 2017 .................................................................................................................. 13
AGENTES Y SISTEMAS INTELIGENTES ............................................................................................................ 15
AGENTES INTELIGENTES Y WEB SEMÁNTICA: PREPROCESAMIENTO DE TEXTO DE REDES SOCIALES ........................................ 16
AGENTES INTELIGENTES. MODELOS FORMALES Y APLICACIONES.................................................................................... 21
APLICACIÓN DE TÉCNICAS APRENDIZAJE AUTOMÁTICO PARA ESTIMAR LA CALIDAD DE LA VOZ EN ESCALA GRBAS .................. 26
APLICACIONES DE ANÁLISIS DE INFORMACIÓN TEXTUAL: CORPUS LINGÜÍSTICOS ............................................................... 31
APRENDIZAJE AUTÓNOMO EN SISTEMAS INTELIGENTES ............................................................................................... 35
ARTIFICIAL BEE COLONY APLICADO A LA OPTIMIZACIÓN NUTRICIONAL DE MENÚS ESCOLARES ............................................ 40
BÚSQUEDA DE ENTORNO VARIABLE (VNS) PARA EL PROBLEMA DE PLANIFICACIÓN DE MÁQUINAS PARALELAS IDÉNTICAS ........ 45
CONFIANZA Y REPUTACIÓN DE AGENTES EN SISTEMAS MULTI-AGENTE PARA ENTORNOS DINÁMICOS ................................... 48
CONOCIMIENTO COMPARTIDO Y RAZONAMIENTO ARGUMENTATIVO COLABORATIVO PARA ENTORNOS DE MÚLTIPLES AGENTES EN
AMBIENTES DISTRIBUIDOS ..................................................................................................................................... 53
DESARROLLO DE SISTEMAS DE ANÁLISIS DE TEXTO ...................................................................................................... 58
DISEÑO DE ALGORITMOS EVOLUTIVOS HÍBRIDOS OPTIMIZADOS PARA BICLUSTERING ........................................................ 63
EVALUACIÓN DE SENSORES Y PLANTA MOTRIZ UTILIZADOS EN LA CONSTRUCCIÓN DE DRONES ............................................ 68
FUSIÓN DE ALGORITMOS BAYESIANOS Y ÁRBOLES DE CLASIFICACIÓN COMO PROPUESTA PARA LA CLASIFICACIÓN SUPERVISADA DE
FALLOS DE EQUIPOS EN UN LABORATORIO DE CÓMPUTOS. ........................................................................................... 72
HACIA LA DEFINICIÓN DE UN AGENTE GENERADOR DE CONOCIMIENTO DE VALOR SOCIAL PARA POBLACIONES EN RIESGO........ 77
IMPLEMENTACIÓN DE OPERADORES DE CONSOLIDACIÓN DE ONTOLOGÍAS EN DATALOG +/- ............................................ 81
INTEGRACIÓN DE ONTOLOGÍAS DATALOG ± MEDIANTE CONSOLIDACIÓN A TRAVÉS DE DEBILITAMIENTO .............................. 86
INTELIGENCIA COMPUTACIONAL APLICADA A LA OPTIMIZACIÓN MULTIOJETIVO DE PROBLEMAS DE SCHEDULING CON
RESTRICCIONES .................................................................................................................................................... 91
LIBRERÍA DE METAHEURÍSTICAS PARA PROBLEMAS DE OPTIMIZACIÓN CONTINUOS Y DISCRETOS .......................................... 96
MODELO PARA ANALIZAR MENSAJES Y DETECTAR ACTITUDES PELIGROSAS A TRAVÉS DE ANÁLISIS DE SENTIMIENTOS CON
ALGORITMOS DE APRENDIZAJES ............................................................................................................................ 100
PLANIFICACIÓN ESTOCÁSTICA BASADA EN MARKOV PARA LA COMPOSICIÓN Y RECOMENDACIÓN DE SERVICIOS WEB ............ 105
PROBLEMAS COMPLEJOS RESUELTOS CON METAHEURÍSTICAS ..................................................................................... 110
PROCESO DE ELICITACIÓN DE REQUERIMIENTOS PARA LA CONSTRUCCIÓN DE MODELOS PREDICTIVOS BASADOS EN SISTEMAS
INTELIGENTES .................................................................................................................................................... 115
REVISIÓN DE CREENCIAS EN BASES DE CONOCIMIENTO HORN Y SU COMPLEJIDAD COMPUTACIONAL .................................. 120
SER HUMANO VIRTUAL ....................................................................................................................................... 125
TÉCNICAS DE INTELIGENCIA ARTIFICIAL APLICADAS A PROBLEMAS CIENTÍFICO-TECNOLÓGICOS .......................................... 130
TOMA DE DECISIONES INDIVIDUALES Y COLECTIVAS PARA SISTEMAS MULTI-AGENTE EN ENTORNOS DISTRIBUIDOS................ 135
USO DE METAHEURÍSTICAS PARA EL DISEÑO DE COBERTURAS CON RADIO FRECUENCIA APLICADAS A LA TELESUPERVISIÓN DE
YACIMIENTOS PETROLEROS. ................................................................................................................................. 140
ARQUITECTURA, REDES Y SISTEMAS OPERATIVOS ...................................................................................... 146
ADAPTACIÓN DE UN MIDDLEWARE DE INTERNET DE LAS COSAS PARA GESTIONAR EL PROCESO DE FERMENTADO EN LA INDUSTRIA
DE MANUFACTURA DEL TÉ ................................................................................................................................... 147
AMPLIANDO LA VIDA ÚTIL DE LAS WSN POR MEDIO DE LOS PROTOCOLOS DE RUTEO, MODIFICACION DE AODV ................ 152
ANÁLISIS COMPARATIVO DE PRESTACIONES DE TRÁFICO DE VIDEO MULTICAST EN REDES IPV6 ......................................... 158
ANÁLISIS DE EFICIENCIA EN ARQUITECTURAS MULTIPROCESADOR PARA APLICACIONES DE TRANSMISIÓN Y PROCESAMIENTO DE
DATOS ............................................................................................................................................................. 163
AUTOMATIZACIÓN DE SISTEMAS DE CULTIVOS HIDROPÓNICOS .................................................................................... 168
DIAGNÓSTICO Y METODOLOGÍA PARA LA IMPLEMENTACIÓN DE "INTERNET OF THINGS" EN EL PLANEAMIENTO Y DESARROLLO DE
CIUDADES INTELIGENTES...................................................................................................................................... 171
ESTUDIO DE HERRAMIENTAS DE SIMULACIÓN EN REDES DEFINIDAS POR SOFTWARE ........................................................ 176
IMPLEMENTACIÓN DE MIDDLEWARE PUBLICADOR/SUBSCRIPTOR PARA APLICACIONES WEB DE MONITOREO....................... 181
IMPLEMENTANDO IOT EN LA UNIVERSIDAD NACIONAL DE MISIONES ............................................................................ 186
LAS COMUNICACIONES EN LAS ZONAS RURALES: POSIBLES SOLUCIONES PARA SU DESARROLLO ......................................... 192
SISTEMA DE ACCESO Y AUTENTICACIÓN EN REDES DEFINIDAS POR SOFTWARE ............................................................... 197
UN PROTOTIPO DE PLATAFORMA DE CIUDADES INTELIGENTES .................................................................................... 202
UN SISTEMA DE VIRTUALIZACIÓN DISTRIBUIDA ........................................................................................................ 207
3
APLICACIÓN DE LA LÓGICA DIFUSA EN LA EVALUACIÓN DE MODELOS CONCEPTUALES DE PROCESOS DE NEGOCIO ................. 441
APROXIMACIONES PARA EL DESARROLLO MULTIPLATAFORMA Y MANTENIMIENTO DE APLICACIONES MÓVILES .................... 446
ASISTENCIA DIRIGIDA POR ONTOLOGÍAS AL DISEÑO ARQUITECTÓNICO DE VIDEOJUEGOS ................................................. 451
BÚSQUEDA DE ESTRATEGIAS PARA LA CLASIFICACIÓN DEL CONTENIDO EN FOROS TÉCNICOS DE DISCUSIÓN.......................... 456
CLASIFICACIÓN Y EVALUACIÓN DE MÉTRICAS DE MANTENIBILIDAD APLICABLES A PRODUCTOS DE SOFTWARE LIBRE .............. 460
COORDINACIÓN DE DISPOSITIVOS EN AMBIENTES UBICUOS MEDIANTE COREOGRAFÍAS ................................................... 465
DEFINICIÓN DE UNA ARQUITECTURA DE PROCESOS UTILIZANDO LA METODOLOGÍA BPTRENDS PARA LA APLICACIÓN DEL CICLO DE
VIDA BPM ....................................................................................................................................................... 470
DERIVACIÓN DE CASOS DE PRUEBA A PARTIR DE ESCENARIOS ..................................................................................... 475
DESARROLLO DE APLICACIONES MÓVILES 3D .......................................................................................................... 480
DESARROLLO E IMPLEMENTACIÓN DE UN MODELO BASADO EN ESTÁNDARES PARA EL LOGRO Y EVALUACIÓN DE LA USABILIDAD EN
APLICACIONES INFORMÁTICAS .............................................................................................................................. 484
ELICITACIÓN DEL VOCABULARIO DEL CONTEXTO AYUDADA POR MAPAS CONCEPTUALES .................................................. 489
ESPECIFICACIONES FORMALES TEMPRANAS DEL COMPORTAMIENTO DE SISTEMAS DE SOFTWARE ...................................... 494
EVALUACIÓN DE LA ACCESIBILIDAD WEB. CASO DE ESTUDIO: SITIOS WEB DE LA UNCA................................................... 499
EVALUACIÓN DE LA USABILIDAD EN SITIOS WEB MÓVILES ADAPTATIVOS ...................................................................... 504
EVALUACIÓN DE TRANSFORMACIONES DE MODELOS ................................................................................................. 509
EXTENDIENDO TRANSFORMACIONES MDA CON METAMODELO DE PATRONES DE DISEÑO ............................................... 514
FORTALECIMIENTO DE LA CALIDAD EN PROCESOS DE SOFTWARE Y PROCESOS DE GESTIÓN PARA LA MEJORA DE LAS SOCIEDADES
DEL CONOCIMIENTO ........................................................................................................................................... 519
GESTIÓN CUANTITATIVA DE PROYECTOS Y ENTREGA CONTINÚA EN ENTORNOS ÁGILES .................................................... 525
GESTIÓN DE PROYECTO DE SOFTWARE: UN MÉTODO BASADO EN GAMIFICACIÓN PARA MEJORAR LA CALIDAD DEL PRODUCTO Y
DESEMPEÑO DE EQUIPOS DE DESARROLLO .............................................................................................................. 531
HACIA UN MODELO DE EVALUACIÓN DE CALIDAD PARA DATOS BASADO EN LA NORMA ISO/IEC 25012 ........................... 536
HERRAMIENTA DE CALENDARIZACIÓN PARA PROYECTOS DESARROLLADOS UTILIZANDO XP............................................... 541
IMPACTO DEL FACTOR PEOPLEWARE EN LA IMPLANTACIÓN DE SISTEMAS INFORMÁTICOS ................................................. 546
INGENIERÍA DE REQUISITOS PARA PROYECTOS CRM ................................................................................................. 550
INGENIERÍA DE SOFTWARE DIRIGIDA POR MODELOS APLICADA A SISTEMAS ROBÓTICOS USANDO LOS ESTÁNDARES DE LA OMG
...................................................................................................................................................................... 555
INGENIERÍA DE SOFTWARE PARA SISTEMAS DISTRIBUIDOS .......................................................................................... 560
INTEGRACIÓN DE ARQUITECTURA DE SOFTWARE EN EL CICLO DE VIDA DE LAS METODOLOGÍAS ÁGILES. UNA PERSPECTIVA BASADA
EN REQUISITOS .................................................................................................................................................. 566
INTERFAZ GRÁFICA DE USUARIO: EL USUARIO COMO PROTAGONISTA DEL DISEÑO .......................................................... 570
LA GESTIÓN DEL CONOCIMIENTO EN PEQUEÑAS Y MEDIANAS FÁBRICAS DE SOFTWARE EN EL ÁREA METROPOLITANA DE BUENOS
AIRES............................................................................................................................................................... 575
¿LAS REDES SOCIALES CUMPLEN CON LOS CRITERIOS DE ACCESIBILIDAD? ..................................................................... 580
LÍNEAS DE PRODUCTOS DE SOFTWARE: HACIA LA CREACIÓN DE TÉCNICAS Y MÉTODOS PARA MEJORAR EL REUSO ................ 585
MODELADO DE NEGOCIOS ORIENTADO A ASPECTOS CON AOP4ST ............................................................................. 591
MODELO DE GESTIÓN DE LA CALIDAD ORIENTADO A EMPRESAS DE SOFTWARE Y SERVICIOS INFORMÁTICOS (SSI) DE LA REPÚBLICA
ARGENTINA....................................................................................................................................................... 596
MODELO DE SISTEMA DE GESTIÓN DE CALIDAD PARA UN INSTITUTO DE INVESTIGACIÓN UNIVERSITARIO ............................. 601
PRÁCTICAS DE LA INGENIERÍA DE REQUERIMIENTOS EN LAS ORGANIZACIONES DE DESARROLLO ......................................... 607
PROGRAMA DE I+D+I EN INGENIERÍA DE EXPLOTACIÓN DE INFORMACIÓN..................................................................... 612
PROPUESTA DE INVESTIGACIÓN: DIAGNÓSTICO E IMPACTO DE LAS TI/SI EN PYMES DE LA REGIÓN CENTRO ......................... 617
REUSO ORIENTADO A SERVICIOS: COMPATIBILIDAD Y COMPLEJIDAD DE SERVICIOS ......................................................... 622
SELECCIÓN DE ATRIBUTOS DE CALIDAD DE DATOS EN SISTEMAS DE GESTIÓN DE APRENDIZAJE BAJO LA FAMILIA DE NORMAS
ISO/IEC 25000................................................................................................................................................ 627
SELECCIÓN DE METODOLOGÍAS ÁGILES E INTEGRACIÓN DE ARQUITECTURAS DE SOFTWARE EN EL DESARROLLO DE SISTEMAS DE
INFORMACIÓN ................................................................................................................................................... 632
TECNOLOGÍA MOBILE APLICADA A LAS INSTITUCIONES EDUCATIVAS ............................................................................. 637
TECNOLOGÍA Y APLICACIONES DE SISTEMAS DE SOFTWARE: CALIDAD E INNOVACIÓN EN PROCESOS, PRODUCTOS Y SERVICIOS 642
TRATAMIENTO DE EVIDENCIAS DIGITALES FORENSES EN DISPOSITIVOS MÓVILES ............................................................ 648
UN ENFOQUE INTEGRADOR PARA DISEÑAR Y EVALUAR INTERFACES DE USUARIO WEB .................................................... 653
UN MODELO DE CALIDAD MIXTO COMO SOPORTE A LA MEJORA DE LOS PRODUCTOS SOFTWARE CON IMPACTO EN LOS PROCESOS
ORGANIZACIONALES ........................................................................................................................................... 658
UNA PLATAFORMA TECNOLÓGICA PARA EL SEGUIMIENTO Y EVALUACIÓN DE CALIDAD DE PROYECTOS ÁGILES ...................... 663
INNOVACIÓN EN EDUCACIÓN EN INFORMÁTICA ........................................................................................ 667
AGENTE HORNERO. AMPLIANDO LAS POSIBILIDADES DE APRENDER A PROGRAMAR ........................................................ 668
APLICACIONES DE SOFTWARE CON TECNOLOGÍA NFC EN DISPOSITIVOS MÓVILES, PARA NIÑOS CON DIVERSIDAD FUNCIONAL 673
APROXIMANDO LAS CIENCIAS DE LA COMPUTACIÓN A LA ESCUELA SECUNDARIA ............................................................. 678
ARTICULACIÓN DE CONTENIDOS CURRICULARES DE LAS DISCIPLINAS SISTEMAS OPERATIVOS Y SISTEMAS DE TIEMPO REAL CON
5
APORTES DE LAS TIC DESDE EL ENFOQUE ONTOSEMIÓTICO: ANÁLISIS DE LOS ERRORES EN LA MODELIZACIÓN DE PROBLEMAS DE
PROBABILIDAD Y ESTADÍSTICA EN LA FI-UNLZ ....................................................................................................... 1119
CONSTRUYENDO UN CURSO MASIVO EN LÍNEA SOBRE ACCESIBILIDAD WEB. PLANTEOS Y DESAFÍOS DE LOS NUEVOS ENTORNOS DE
APRENDIZAJE .................................................................................................................................................. 1124
DESARROLLO DE COMPETENCIAS EN CARRERAS DE INGENIERÍA CON APOYO EN TECNOLOGÍA DE SIMULACIÓN: IMPACTO EN LA
SATISFACCIÓN Y LA CALIDAD PERCIBIDA POR LOS ALUMNOS ..................................................................................... 1129
DESARROLLO DE RECURSOS TIC Y MÉTODOS COMPUTACIONALES APLICADOS ......................................................... 1134
DESGRANAMIENTO TEMPRANO EN MATERIAS DE PRIMER AÑO EN LAS CARRERAS DE LA FACULTAD DE INGENIERÍA DE LA UNJU:
EVALUACIÓN DE LA INFLUENCIA DE FACTORES COGNITIVOS ...................................................................................... 1139
DETECCIÓN AUTOMÁTICA DE CONFLICTOS GRUPALES EN ENTORNOS DE APRENDIZAJE COLABORATIVO ............................. 1144
DETECCIÓN DE PERFILES DE RENDIMIENTO ACADÉMICO EN LA UNIVERSIDAD NACIONAL DEL ESTE DE PARAGUAY................ 1149
DISEÑO DE PLATAFORMA REMOTA PARA PRÁCTICAS DE LABORATORIO ....................................................................... 1154
DISEÑO Y APLICACIÓN DE ESTRATEGIAS PARA LA ENSEÑANZA INICIAL DE LA PROGRAMACIÓN .......................................... 1159
DISPOSITIVOS MÓVILES COMO SOPORTE PARA EL APRENDIZAJE COLABORATIVO DE PROGRAMACIÓN EN EL NIVEL UNIVERSITARIO
INICIAL (RESULTADOS) ....................................................................................................................................... 1164
EDUCACIÓN CON TECNOLOGÍAS: LA GAMIFICACIÓN APLICADA PARA EL APRENDIZAJE DE LA PROGRAMACIÓN..................... 1169
EDUCACIÓN CON TECNOLOGÍAS: LA ROBÓTICA EDUCATIVA APLICADA PARA EL APRENDIZAJE DE LA PROGRAMACIÓN ........... 1174
EDUCACIÓN MEDIADA POR DISPOSITIVOS MÓVILES ................................................................................................ 1179
EL MUSEO DE INFORMÁTICA DE LA UNPA-UARG: ORGANIZACIÓN, ACCIONES Y DIFUSIÓN ........................................... 1184
EL USO DE LA TECNOLOGÍA PARA LA INCLUSIÓN DE LOS DISMINUIDOS VISUALES EN LAS AULAS ....................................... 1189
ELICITACIÓN DE REQUERIMIENTOS, CENTRADA EN EL USUARIO, PARA EL DESARROLLO DE UN SERIOUS GAME .................... 1194
ELICITACIÓN Y ESPECIFICACIÓN DE REQUERIMIENTOS EN PERVASIVE SERIOUS GAMES.................................................... 1199
ENTORNO VIRTUAL FLEXIBLE COMO APOYO AL APRENDIZAJE EN EL ÁREA DE CIENCIAS EXACTAS ...................................... 1204
ESPACIOS DIALÓGICOS CON TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN (TIC) COMO PORTADORES DE CONOCIMIENTOS
EN CONSTRUCCIÓN EN EL APRENDIZAJE EN CARRERAS UNIVERSITARIAS....................................................................... 1209
ESTILOS Y PARADIGMAS DE INTERACCIÓN PERSONA-ORDENADOR Y SUS POSIBILIDADES PARA EL ESCENARIO EDUCATIVO ..... 1213
ESTUDIO DE LA INFLUENCIA DEL USO DE SIMULACIÓN EN LA ENSEÑANZA DE REDES DE COMPUTADORAS EN EL NIVEL
UNIVERSITARIO (RESULTADOS FINALES) ................................................................................................................ 1219
FORMACIÓN AUTOMÁTICA DE GRUPOS COLABORATIVOS CONSIDERANDO ESTILOS DE APRENDIZAJE Y RENDIMIENTO ACADÉMICO
.................................................................................................................................................................... 1225
GAMIFICACIÓN EN EL ÁMBITO UNIVERSITARIO – ANÁLISIS E IMPLEMENTACIÓN DE ELEMENTOS DE JUEGOS ....................... 1230
HERRAMIENTA DE EVALUACIÓN DE HARDWARE PEDAGÓGICO PARA LA EDUCACIÓN SUPERIOR ........................................ 1235
IMPLEMENTACIÓN DE UN EVEA INSTITUCIONAL PARA ENRIQUECER LA ENSEÑANZA DE PREGRADO, GRADO Y POSGRADO DE LA
UNTDF ......................................................................................................................................................... 1240
INICIATIVA 3D EN LA ESCUELA ............................................................................................................................ 1246
INSTALACIÓN DE UMREMOTO3D........................................................................................................................ 1251
JUEGOS INTERACTIVOS EN ARDUINO Y JAVA, PARA MOTIVAR Y DESPERTAR EL INTERÉS EN INFORMÁTICA........................ 1256
LABORATORIO DE ESCRITORIO PARA ENSEÑANZA DE ELECTRICIDAD Y ELECTRÓNICA ....................................................... 1261
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN EN LOS PROCESOS DE ENSEÑAR Y APRENDER ....................... 1266
MEJORANDO ESCENARIOS DE APRENDIZAJE COLABORATIVO SOPORTADO POR COMPUTADORA ....................................... 1271
MINERÍA DE DATOS Y UNA APLICACIÓN EN LA EDUCACIÓN SUPERIOR ......................................................................... 1276
M-LEARNING CON REALIDAD AUMENTADA ........................................................................................................... 1280
MODELO PARA EL DISEÑO DE PRUEBAS PERSONALIZADAS ........................................................................................ 1285
MODELO PARA LA EVALUACIÓN DEL REPOSITORIO DE OBJETOS DE APRENDIZAJE .......................................................... 1290
MOOC: PROPUESTA Y MEDICIÓN DE LA CALIDAD PERCIBIDA ................................................................................... 1295
PROCESOS DE DISEÑO DE COMPONENTES PARA ESPACIOS VIRTUALES DE TRABAJO ORIENTADOS A LA EDUCACIÓN .............. 1301
PRODUCCIÓN CREATIVA DE MATERIAL EDUCATIVO DIGITAL PARA UN ESPACIO INNOVADOR DE AULA INVERTIDA ................ 1306
REALIDAD AUMENTADA, REALIDAD VIRTUAL E INTERACCIÓN TANGIBLE PARA LA EDUCACIÓN ........................................... 1312
REPOSITORIOS DIGITALES CON CONTENIDOS ORIENTADOS A LAS NECESIDADES DE INSTITUCIONES EDUCATIVAS DE LA REGIÓN
.................................................................................................................................................................... 1317
REPOSITORIOS DIGITALES DE ACCESO ABIERTO EN LA FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS (UNCA) ............. 1323
RESOLVIENDO NUMÉRICAMENTE ECUACIONES DIFERENCIALES ORDINARIAS: DISEÑO DE UN SOFTWARE EDUCATIVO ........... 1328
SUB-REDES DE GESTIÓN Y SUS HERRAMIENTAS COMO APOYO EN UN DEPARTAMENTO PEDAGÓGICO UNIVERSITARIO .......... 1333
TECNOLOGÍA E INNOVACIÓN EN AMBIENTES DE APRENDIZAJE: DESARROLLO Y GESTIÓN................................................. 1337
TECNOLOGÍAS DE CÓDIGO ABIERTO PARA LA ENSEÑANZA DE LA INGENIERÍA: HERRAMIENTAS DE VIGILANCIA TECNOLÓGICA . 1342
TECNOLOGÍAS INNOVADORAS COMO MEDIADORAS DE PROCESOS DE ENSEÑANZA Y APRENDIZAJE. EXPLORACIÓN DE
HERRAMIENTAS DE REALIDAD AUMENTADA .......................................................................................................... 1347
TIC MODELOS Y OBJETOS DE ENSEÑANZA SU APLICACIÓN EN CARRERAS TECNOLÓGICAS DE NIVEL SUPERIOR .................... 1352
UZI: MÁQUINA VIRTUAL SOBRE PLATAFORMA ARDUINO PARA ROBÓTICA EDUCATIVA.................................................... 1357
TESIS DOCTORALES ................................................................................................................................... 1361
EVALUACIÓN DE RENDIMIENTO Y EFICIENCIA ENERGÉTICA DE SISTEMAS HETEROGÉNEOS PARA BIOINFORMÁTICA ............... 1362
8
WICC 2017
10
Autoridades
Rector
Ing. José Luis Roces
Coordinador Titular
Lic. Patricia Pesado (UNLP)
Coordinador Alterno
Ing. Marcelo Estayno (UNLZ)
Junta Directiva:
Lic. Horacio Kuna (UN Misiones )
Lic. Jorge Finocchieto (U CAECE)
Mg. Osvaldo Spositto (UN LaMatanza)
Lic. Claudia Russo (UNNOBA)
Lic. Guillermo Feierherd (UNTDF)
Lic. Fernanda Carmona (UN Chilecito)
Dra. Fabiana Piccoli (UNSL)
Lic. Hugo Padovani (U Morón)
Ingeniería de Software
Pablo Fillottrani (UNSur)
Pablo Thomas (UNLP)
Fernanda Carmona (UNChilecito)
Seguridad Informática
Paula Venosa (UNLP)
Javier Echaiz (UNSur)
Antonio Castro Lechtaller (IESE)
Agentes y
Sistemas Inteligentes
16
encuentre en contacto muy cercano con el formado por términos y para cada término existe
lenguaje malo: texto que desafía nuestras una serie de candidatos para su normalización.
expectativas sobre el vocabulario, el habla y la En [11] presenta una aproximación
sintaxis” [1]. lingüística basada en traductores de estados
La ausencia de una herramienta de facto finitos para la normalización léxica de mensajes
para el preprocesamiento y la carencia de una de Twitter en español. El desarrollo de esta
estandarización en esto, conlleva a que en cada propuesta consiste de traductores que son
desarrollo de minería de opinión se vuelva a aplicados a token fuera del vocabulario. Los
programar un preprocesador que ataque los traductores implementan modelos lingüísticos
mismos temas, con distintas aproximaciones y que genera un conjunto de candidatos. Mediante
eficiencias. Luego, tenemos distintas soluciones un modelo estadístico se obtiene la secuencia de
que resuelven con distintos grados de éxitos la palabra más probable.
misma problemática. En [13] se utiliza un clasificador para
En la literatura existente se pueden apreciar detectar palabras mal formadas y generar
algunos de los diferentes enfoques de cómo se ha posteriormente, candidatos de corrección
abordado esta problemática basados en su similitud morfológica. Para la
selección del candidato, se realiza los siguiente:
En [6,7] se realiza el preproceso de los tuits sobre la corrección más probable de la palabra se
para tratar el uso de particular del lenguaje en la utiliza tanto la similitud de palabras como el
red como: contexto.
Tratamiento de emoticones, cada Apoyándonos en las investigaciones
emoticon se sustituye por una de estas existentes, dentro del campo del procesamiento
cinco etiquetas: muy positivo, positivo, de lenguaje natural (PLN), vamos a definir el
neutro, negativo y muy negativo. preprocesamiento como la primera
Normalización de URL’s: Las direcciones transformación del texto de entrada. Su finalidad
son sustituidas por URL. es generar un texto de mejor calidad para las
etapas posteriores de trabajo. Por un texto de
Corrección de abreviaturas más mejor calidad, entendemos a un texto
frecuentes, sustituyéndolas por su forma segmentado, corregido (o con la menor cantidad
reconocida. posible de errores de entrada) y optimizado.
Normalización de risas.
Tratamiento de elementos específicos de 2. LÍNEA DE INVESTIGACIÓN Y
Twitter (#, @). DESARROLLO
Por otro lado, en [12,8,9] se realizan un El proyecto de investigación Agentes
sistema para la resolución de la tarea de Inteligentes y Web Semántica tiene como
normalización de tweets basado en la objetivo general generar conocimiento
concatenación de varios traductores. El trabajo especializado en el área de agentes inteligentes y
describe un sistema de normalización de tweets en lo referente a la representación y el uso del
en español. Buscando simplicidad y flexibilidad, conocimiento en sistemas computacionales
su arquitectura es de pipeline ya que permite basados en la web, es decir lo que se ha llamado
integrar, eliminar e intercambiar módulos de la Web Semántica.
forma sencilla. Dichos módulos se comunican Específicamente, esta línea se centra en el
empleando un formato de representación estudio de un sistema multiagente para la mejora
intermedia codificado como texto de naturaleza en la calidad de los textos de opinión pública
estructurada y jerarquizada. Un tweet está sobre un determinado tema de interés,
18
más precisamente sobre textos escritos en cualquier investigador para preprocesar sus
tweets. datos. Para ello debe cubrir con lo especificado
y debe tener la flexibilidad para ser expandida
con nuevas características.
ETAPA 1: Tokenizacion.
Aquí entrará el texto informal en formato plano y
saldrá segmentado en tokens. El token será una
palabra o un signo de puntuación. Para ello, es
importante una correcta definición de los sig- nos
de puntuación y espacios para una apropia- da
separación en palabras
[3] Padilla, A. P. (2004). Técnicas lingüísticas [12] Alegria, I., Etxeberria, I., Labaka, G. Una
aplicadas a la búsqueda textual Cascada de Transductores Simples para
multilingüe: ambigüedad, variación Normalizar Tweets. CEUR Workshop
terminológica y multilingüismo. Sociedad Proceedings. Vol. 1086, 2013. pp. 15-19.
Española para el Procesamiento del [13] Han, B, Baldwin, T. Lexical Normalisation
Lenguaje Natural. of Short Text Messages: Makn Sens a
#Twitter. Proceedings of the 49th Annual
[4] Ramírez Bustamante, F., Sánchez León, F., Meeting of the Associationfor
& Declerck, T. (1997). Correccción Computational Linguistics: Human
gramatical y preprocesamiento. Sociedad Language Technologies – Vol. 1. 2011 pp.
Española para el Procesamiento del 368-378. Association for Computational
Lenguaje Natural. Linguistics
[5] Dubiau, L., & Ale, J. M. (2013). Análisis de
Sentimientos sobre un Corpus en Español:
Experimentación con un Caso de Estudio.
14th Argentine Symposium on Artificial
Intelligence, ASAI 2013.
[6] Vilares, D., Alonso, M A., Gómez-
Rodríguez, Carlos. Una aproximación
supervisada para la minería de opiniones
sobre tuits en español en base a
conocimiento lingüístico.
Procesamiento del Lenguaje Natural, Vol.
51. 2013, pp 127-134.
21
e ma i l : { ma r c e l o . a ma o l o , d d o l z , gu i l l e r mo . gr o s s o , p a b l o . k o ga n } @ f i . u n c o ma . e d u . a r
medacornejo@gmail.com, soniasommer@yahoo.com
{ j . rodrig, gparra}@ f i . uncoma. edu. ar
1
Grupo de Investigación en Lenguajes e Inteligencia Artificial
Departamento de Teoría de la Computación - Fac ultad de Informática
UNIVERSIDAD NACIONAL DEL COMAHUE
2
Consejo Provincial de Educación
MINISTERIO DE EDUCACIÓN DE LA PROVINCIA DEL NEUQUÉN
Moritz and Brenner, Michael and Sjöö, 2017, avalado por Resolución FaI
Kristoffer and Aydemir, Alper and 087/16.
Jensfelt, Patric and Zender, Hendrik and [11] S. Russell and P. Norvig. Artificial
Kruijff, Geert-Jan. A Framework for Intelligence: A modern approach.
Goal Generation and Management. Prentice Hall, New Jersey, third edition,
2010. 2009.
[8] M. Huhns and L. Stephens. Multiagent [12] M. Smith. Computer science for all.
Systems and Societies of Agents. In The White House, 2016.
G. Weiss, editor, Multiagent Systems: A
Modern Approach to Distributed [13] G. Weiss, editor. Multiagent Systems: A
Artificial Intelligence, pages 79-120. Modern Approach to Distributed
The MIT Press, Cambridge, Artificial Intelligence. The MIT Press,
Massachusetts, 1999. Cambridge, Massachusetts, 1999.
[9] D. Poole, A. Mackworth, and R. Goebel. [14] Z. Ésik, C. Martin-Vide, and V. Mitrana,
Computational Intelligence: A Logical editors. Recent Advances in Formal
Approach. Oxford University Press, Languages and Applications. 2006.
1998.
RESUMEN 1. INTRODUCCIÓN
G: (Grade) Grado general de disfonía R: del material de habla que se graba, grabación,
(Roughness) Rugosidad, irregularidad de la elección de los análisis a realizar (no se puede
onda glótica. analizar todas las voces, más o menos
disfónicas, con las mismas medidas) y
B: (Breathiness) Soplosidad, sensación de finalmente, el análisis físico‐ acústico y
escape de aire en la voz. fisiológico de los datos obtenidos. Para lograr
una integración de la valoración subjetiva
A: (Asteny) Astenia, pérdida de potencia.
(GRBAS u otras escalas) con el análisis
S: (Strain) Tensión, sensación de hiperfunción acústico, se han realizado numerosos trabajos
vocal. de correlación [9], [10], algunos relacionados a
la voz normal y otros a diferentes patologías.
Puede valorarse de dos maneras: a través de 4 Por ejemplo, el trabajo de Nuñez Batalla, F. et
grados, desde el 0 al 3 o mediante un valor en al [11] es un referente y establece una relación
un rango continuo de 0 a 100. En ambas el 0 es entre el parámetro de Astenia del GRBAS y el
ausencia de disfonía y el 3 o 100 implican Espectrograma de banda angosta.
disfonía severa. La escala fue mundialmente
adoptada y validada en numerosos países [3], Aprendizaje automático: El aprendizaje
[4], [5], [6]. Actualmente se utiliza en la automático o machine learning es un campo de
investigación y de manera rutinaria en los las ciencias de la computación que abarca el
consultorios de los profesionales que hacen estudio y la construcción de algoritmos capaces
clínica vocal. Sirve como metodología simple de aprender y hacer predicciones. Estas
y al alcance de la mano para valorar la predicciones se pueden tomar como una
evolución pre‐ post tratamiento. La debilidad clasificación de los datos de entrada a partir del
de este método reside en la subjetividad de la reconocimiento de patrones existentes en los
valoración de la voz y en la necesidad de que mismos. Existen varios enfoques de machine
sea realizada por oyentes experimentados en la learning. Estos difieren en el objetivo, tipo de
escucha y la disociación de los parámetros [7], entrenamiento, inspiración (por ejemplo
[8]. matemática, estadística, biológica, etc.),
eficiencia y complejidad entre otras
Análisis acústico: Existen otras formas de características. Algunos de estos enfoques son
analizar la voz de manera más objetiva a través redes neuronales artificiales, reglas de
del análisis acústico. Éste consiste en la asociación, máquinas de vectores de soporte
digitalización de la señal vocal y su análisis (support vector machines), árboles de decisión,
mediante gráficos como el Espectrograma, el redes bayesianas y análisis de clusters. Deep
espectro FFT (Fast Fourier Transform) o LPC Learning es una rama del aprendizaje
(Linear Predictive Coding) y medidas automático. Está compuesto por un grupo de
numéricas de perturbación de la señal, como algoritmos que intentan clasificar los datos en
Jitter, Shimmer y HNR (Harmonics to Noise abstracciones de alto nivel mediante el uso de
Ratio). El análisis acústico, a pesar de ser más estructuras jerárquicas complejas. Algunas de
objetivo, siempre necesita de la intervención las técnicas son deep neural networks,
del evaluador y esto es lo que también le convolutional neural networks y deep belief
impone una cierta subjetividad. Por este networks.
motivo surge la necesidad de la
estandarización de todos los pasos en los que
el sujeto evaluador va a intervenir: elección
28
Software: Praat
29
[7] Kreiman, J., & Gerratt, B. R. (2010). for acoustic modeling in speech recognition:
Perceptual assessment of voice quality: past, The shared views of four research groups.
present, and future. SIG 3 Perspectives on Signal Processing Magazine, IEEE, 29(6), 82‐
Voice and Voice Disorders, 20(2), 62‐ 67. 97.
[8] Núñez‐ Batalla, F., Díaz‐ Molina, J. P., [13] Dejonckere, P. H., Bradley, P., Clemente,
García‐ López, I., Moreno‐ Méndez, A., P., Cornut, G., Crevier‐ Buchman, L.,
Costales‐ Marcos, M., Moreno‐ Galindo, C., Friedrich, G., ... & Woisard, V. (2001). A basic
& Martínez‐ Camblor, P. (2012). El protocol for functional assessment of voice
espectrograma de banda estrecha como ayuda pathology, especially for investigating the
para el aprendizaje del método GRABS de efficacy of (phonosurgical) treatments and
análisis perceptual de la disfonía. Acta evaluating new assessment techniques.
Otorrinolaringológica Española, 63(3), 173‐ European Archives of Oto‐ rhinolaryngology,
179. 258(2), 77‐ 82.
[9] Freitas, S. V., Pestana, P. M., Almeida, V., [14] Cohen J. A coefficient of agreement for
& Ferreira, A. (2015). Integrating Voice nominal scales. Educ Psych Measurement
Evaluation: Correlation Between Acoustic 1960;20:37—46.
and Audio‐ Perceptual Measures. Journal of [15] De Bodt, M. S., Wuyts, F. L., Van de
Voice, 29(3), 390‐ e1. Heyning, P. H., & Croux, C. (1997). Test-
[10] ELISEI, N. G. (2013, May). Percepción retest study of the GRBAS scale: influence of
auditiva de voces patológicas. In XIV Reunión experience and rofessional background on
Nacional y III Encuentro Internacional De La perceptual rating of voice quality. Journal of
Asociación Argentina de Ciencias del Voice, 11(1), 74-80.
Comportamiento. [16] Villa-Cañas, T., Orozco-Arroyave, J. R.,
[11] Nuñez Batalla, F., Corte Santos, P., Arias-Londono, J. D., Vargas-Bonilla, J. F., &
Señaris Gonzalez, B., Rodriguez Prado, N., Godino-Llorente, J. I. (2013, September).
Suárez Nieto, C. (2004) Evaluación espectral Automatic assessment of voice signals
de la hipofunción vocal. Acta Otorrinolaringol. according to the GRBAS scale using
Esp. 55:327‐ 333. modulation spectra, Mel frequency Cepstral
Coefficients and Noise Parameters. In Image,
[12] Hinton, G., Deng, L., Yu, D., Dahl, G. Signal Processing, and Artificial Vision
E., Mohamed, A. R., Jaitly, N., ... & (STSIVA), 2013 XVIII Symposium of (pp. 1-
Kingsbury, B. (2012). Deep neural networks 5). IEEE.
31
Estas reglas no son estáticas sino dinámicas, no podría decir que el trabajo tiene una finalidad
permanecen inmutables desde su origen sino epistemológica y otra pragmática, ya que, por un
que pueden ser absorbidas por otras más lado, se pretende conocer cómo es posible
generales, desdoblarse a ámbitos más reducidos adquirir conocimiento en máquinas, y por otro
o simplemente entrar en conflicto y ser aplicarlo en sistemas artificiales.
eliminadas. La denominada Inteligencia Artificial Fuerte,
El modelado de agentes o la adquisición de un pretende producir máquinas inteligentes que
determinado comportamiento, implica el simulen o no la inteligencia humana. Este
desarrollo de dos módulos o subsistemas desarrollo se encuentra enmarcado dentro de los
fundamentales. El primero de ellos es el sistema llamados agentes inteligentes autónomos, estos
que genera las reglas, encargado del son sistemas que adquieren el conocimiento
aprendizaje, mientras que el segundo, el interactuando con el entorno, limitados por su
planificador evalúa las metas u objetivos y diseño, es decir por la teoría de aprendizaje que
genera las tareas que se requieren para alcanzar se propone modelar [Moriello, 2004, p. 55-67].
los mismos [García Martínez, Servente y Para lograr que el agente situado adquiera los
Pasquini, 2003]. De acuerdo a estas últimas, las conocimientos, en su interacción con el medio,
interfaces (actuadores) actúan con el medio, que le permiten alcanzar sus objetivos de un
ejecutando movimientos (acciones). modo más eficiente, se requiere del desarrollo
Adicionalmente, este conocimiento puede ser de un conjunto de módulos de software y una
transferido a otros agentes, compartiendo los serie de sensores y actuadores. Estos interactúan
conocimientos adquiridos y, de ese modo, con el medio, mientras que un sistema que
potenciar el sistema. hemos denominado Generador de Reglas,
Desde hace ya una década, los métodos y resulta ser el encargado de interpretar los datos
técnicas utilizados para modelar el de los sensores a través de alguna de las teorías
comportamiento de los agentes son muy de aprendizaje propuestas, y producir las reglas
debatidas y presentan configuraciones muy donde se almacena el conocimiento adquirido.
variadas [Giráldez Bretón, 1999, P. 18-24]. En este último módulo reside el componente
Tanto los sistemas expertos como las redes que diferencia nuestro trabajo, de otros trabajos
neuronales poseen ámbitos de aplicación donde sobre agentes, y donde se encuentra el núcleo
producen mejores resultados. Las redes parecen del objetivo mismo que nos hemos propuesto. A
tener muy buen desempeño en medios difusos, continuación mencionamos algunas de las
cercanos al medio físico pero aún no han dado teorías seleccionadas.
muestra de resultados evidenciables al tratar la Las teorías del aprendizaje conforman un variado
abstracción simbólica propia del ser humano. conjunto de marcos teóricos que algunas veces se
En cambio, los sistemas inteligentes, complementan y otras se contradicen. A fin de
evoluciones de los sistemas expertos, se organizar las diferentes corrientes, mostramos la
desempeñan eficazmente en este medio. Es siguiente clasificación [Perez Gomez y Sacristán,
posible complementar ambas técnicas para 1992]:
lograr resultados más satisfactorios. Este es uno
de los objetivos que pretendemos desarrollar en Teorías asociacionistas:
Estas teorías se basan en el conductismo que
una segunda etapa que está comenzando.
postulan el aprendizaje por condicionamiento
Durante el ciclo anterior nos centramos en el
estímulo-respuesta.
aprendizaje del agente.
Condicionamiento básico o clásico (Pavlov,
Debemos destacar que este trabajo no tiene Watson, Guthrie.) y condicionamiento
intención de realizar un sistema o programa para
lograr un objetivo particular, sino mostrar como
el sistema adquiere el conocimiento. Se
37
instrumental u operante (Hull, Thorndike y parte central e inteligente del sistema, comunicados
Skinner.) vía bluetooth. En la PC, se probarán los distintos
algoritmos de aprendizaje, basados en diferentes
Teorías mediacionales: teorías ya mencionadas. Se detallan las fases del
Se tiene en cuenta la importancia de las desarrollo:
variables y reorganización interna interna. Se diseñó un robot móvil basado en un
Aprendizaje social, condicionamiento por microcontrolador ATMega 328 (Arduino Uno).
imitación de modelos (Bandura, Lorenz, Se diseñó y construyó un agente inteligente
Tinbergen, Rosenthal) basado en reglas de producción y se instaló en
una computadora (PC).
Teorías cognitivas
Se elaboró una base de datos donde se
Teoría de la Gestalt (Kofka, Köhler,
almacenan reglas de producción, datos
Vhertheimer, Maslow y Rogers.)
históricos y actuales de los sensores, y
Psicología genético-cognitiva (Piaget, Bruner, planificación de tareas.
Ausubel, Inhelder.)
Se instaló en la PC y el robot un módulo de
Psicología genético-dialéctica (Vigotsky, Luria,
comunicaciones bluetooth que permite el
Leontiev, Rubinstein, Wallon.)
intercambio de información entre ambos.
La teoría del procesamiento de información
(Gagné, Newell, Simon, Mayer, Pascual, Se desarrolló un protocolo de comunicaciones
Leone.) bidireccional para enviar información desde los
Nuestra intención es tomar los principios teóricos de sensores del robot y órdenes desde la PC.
algunas de ellas para que el sistema elabore su Se desarrolló la programación del Arduino.
propio conocimiento. El grado de dificultad para Se desarrolló un módulo de aprendizaje de
hacerlo varía enormemente según la teoría escogida. reglas basado en aprendizaje por reforzamiento
Para nuestro primer modelo escogimos el que emula el condicionamiento clásico.
condicionamiento clásico debido a sus particulares
Se realizaron pruebas con el sistema,
características [Perez y Cruz, 2003]. Previamente
actualmente se están revisando los resultados de
hemos realizado un proceso de análisis y selección
dichas pruebas y modificando parte del
que no está cerrado definitivamente. Por el momento
programa.
hemos incluido las siguientes etapas:
Condicionamiento básico o clásico. La metodología de desarrollo de software empleada,
Condicionamiento instrumental u operante. es decir el conjunto de métodos, principios y reglas
Psicología genético-cognitiva. que posibilitan realizar el desarrollo del software,
están planteadas como una serie de tareas, que
La teoría del procesamiento de información.
pueden repetirse de manera recursiva, orientadas a la
En este informe presentamos los resultados
construcción y prueba de dicho programa, o de una
obtenidos hasta el momento sobre el desarrollo de la
serie de módulos que conforman el mismo.
primera etapa: El condicionamiento básico o clásico.
Para este desarrollo, hemos escogido el ciclo de vida
de prototipos por considerarlo el más adecuado para
2. LINEAS DE INVESTIGACION Y el modo en que se plantea este desarrollo. Nos
DESARROLLO permite incorporar nuevas funcionalidades a partir
de la finalización de las anteriores.
Se desarrolló una plataforma base que permite El desarrollo por prototipos ayuda a comprender las
probar los algoritmos de aprendizaje. El funcionalidades requeridas por el usuario, sobre todo
conocimiento adquirido por estos módulos se si este no tiene una idea clara o acabada de lo que
almacena mediante reglas de producción, se medirá desea. Se produce una versión preliminar de lo que
la utilidad del mismo de acuerdo al cambio de será el producto final, con una funcionalidad acotada
comportamiento de un sistema móvil para alcanzar que se irá aumentando gradualmente a partir de
un determinado objetivo. Consta de una parte móvil, ciclos sucesivos de las especificaciones
el robot, y una fija, una PC donde reside la
38
del sistema, hasta lograr el sistema final o solución EL grupo de investigación está integrado
buscada [Fernández, 2001]. actualmente por dos docentes y cinco alumnos. La
participación es abierta aunque existe un cupo
máximo de colaboradores.
3. RESULTADOS OBTENIDOS/ESPERADOS
En cuanto a las TFI, se han finalizado y aprobado
Se realizaron pruebas para diferentes objetivos del dos trabajos sobre sistemas expertos. En curso de
agente. Se emplearon tres casos diferentes. Se desarrollo se han relevado: una tesis sobre redes
lograron mayormente resultados satisfactorios, sin neuronales y otra sobre algoritmos genéticos.
embargo se encontró que una gran cantidad de reglas Podemos agregar varias propuestas para TFI aún no
generadas que no se ajustaron a lo esperado. Luego evaluadas.
de un análisis de decidió incorporar un módulo de
validación entre el objetivo y la regla formada que 5. BIBLIOGRAFIA
categorice el nivel de la misma. Cuanto más
reforzamiento, o sea cuantas más veces se produce -Arduino. (2016, 30 de agosto). Arduino Genuino.:
https://www.arduino.cc
la situación esperada se incrementa el nivel de la
-Barrientos A, y otros (1997); Fundamentos de
regla, diferenciándose de este modo las reglas Robótica. Madrid, España: McGraw-Hill.
casuales. Después de cierto tiempo las reglas Fernández, C. (2001). Modelo de Prototipo.
generadas con bajo nivel de reforzamiento son Universidad Estatal de Milagro, Ecuador.
descartadas. Se probaron algunas reglas frente a Recuperado de:
situaciones nuevas obteniendo un resultado http://es.slideshare.net/yanezcabrera/modelo-de-
satisfactorio; se logró el comportamiento esperado. prototipo
Quedan pendientes algunas modificaciones para -García Martínez, R., Servente, M. y Pasquini, D.
mejorar los resultados. Una vez corregidos los (2003), Sistemas Inteligentes (pp. 149-280), Buenos
pendientes se evaluará el sistema de acuerdo a los Aires, Editorial Nueva Librería.
indicadores de desempeño (KPI) desarrollados para -Giráldez Bretón J. (1999).Modelo de Toma de
registrar las mejoras respecto al alcance de una meta Decisiones y Aprendizaje en Sistemas Multi-
u objetivo. Agente. Universidad Politécnica de Madrid,
Como evolución del sistema proponemos un mayor Departamento de Inteligencia Artificial, España.
grado de autonomía del equipo móvil incorporando Recuperado de:
al mismo una placa raspberry pi, eliminando la PC y http://oa.upm.es/1255/1/10199908.pdf
la dependencia de la misma, la incorporación de -González, E. (2013), Aprendizaje y Planificación
otros algoritmos de aprendizaje y se completará el en Sistemas Inteligentes Autónomos. Tesis de
Planificador. También proponemos la Maestría. Universidad Tecnológica Nacional,
incorporación de redes neuronales como interface Buenos Aires, Argentina.
entre el sistema central y el medio, ya que estas Recuperado de:
logran un buen desempeño en entornos con ruido. A http://sistemas.unla.edu.ar/sistemas/gisi/tesis/gonza
grandes rasgos, el sistema podría verse como un lez-trabajofinaldeespecialidad.pdf
sistema central determinístico y otro periférico que -Igoe T. (2011). Making Things Talk, Sebastopol,
interconecta el núcleo con el mundo real de O`Reilly Media Inc, [Versión
electrónica]:http://www.proalias.com/books/
características analógicas, semejante al propuesto -Making_Things_Talk_Second_Edition.pdf Mataric
por Jerry Fodor (La modularidad de la mente, 1983). M. J. (2007). The Robotics Primer. EUU:
Massachusetts Institute of Technology.
Tratándose de un sistema de propósito general las
-Moriello, S. (2004). Agentes Físicos Autónomos.
aplicaciones son innumerables. Mediante estos
Tesis de Maestría, Universidad Tecnológica
sistemas se puede ofrecer una solución a muchos
Nacional, Buenos Airess, Argentina.
problemas aún no resueltos, o bien resueltos por
Recuperado de:
caminos menos eficientes.
http://posgrado.frba.utn.edu.ar/investigacion/tesis/
MIS-2006-Moriello.pdf
-Pérez, Andrés M.; Cruz, Julio Eduardo
4. FORMACIÓN DE RECURSOS HUMANOS Conceptos de condicionamiento clásico en los
39
eficiencia absoluta del algoritmo frente a un 12,94 gr. de proteínas, 51,75 gr. de hidratosde
caso de estudio real [2]. carbono y 9,58 gr. de grasas. Para evitar una
excesiva cantidad de un tipo de alimento, no
1.1 Formulación matemática de los menús debe incluirse más de 50 gr. de lácteos, 5 gr. de
escolares infusiones, 25 gr. de azúcares, 20 gr. De
chocolates, 60 gr. de panificados y 45 gr. de
Para describir y formular el problema se agregados. A continuacion en la Figura 1
utiliza un modelo matemático establecido en la queda representado el modelo matematico.
programación lineal. Se busca por lo tanto
determinar la cantidad de cada alimento a
incluir en cada menú, asegurando los
requerimientos nutricionales adecuados para
una dieta saludable.
El objetivo principal de este modelo es
minimizar el contenido de grasas totales para
cada comida. Otro aspecto importante a
destacar en la problemática de estudio son las
restricciones a considerar. Se definen dos tipos
de restricciones:
Restricciones de Nutrientes: para asegurar que
el desayuno/almuerzo proporcione la cantidad
mínimade cada nutriente. Figura 1. Modelo matemático Desayuno/Merienda. Se
Restricciones de Alimentos: para asegura que identifican las siguientes cantidades de ingredientes:LAC: gr
no se incluya demasiada cantidad de un tipo de lácteos,INF: gr de infusiones (té, mate y café), AZU: gr de
azúcares, CHOC: gr de chocolates,PAN: grde panificados,DL:
dealimento. gr de dulce de leche, MAN: gr de manteca, MER: gr de
Los menús tanto del desayuno como del mermelada y QSO: gr de queso.
almuerzo deben confeccionarse de manera tal
que satisfaga los requerimientos nutricionales Para el caso del Almuerzo/Cena las
y se proporcionen las cantidades adecuadas de restricciones nutricionales deben contener
cada macronutriente (nutrientes necesarios 34,5 gr. de proteínas, 138 gr. de hidratos de
que constituyen la parte principal de una dieta, carbono y 25,5 gr. de grasas. En el caso de la
de los cuales se encuentran los hidratos de cena se debe proporcionar 25,87gr. de
carbono, las proteínas y las grasas). Se proteínas, 103,5 gr. de hidratos de carbono y
determinó un valor energético total de 2300 19,16 gr. de grasas. Para evitar demasiada
calorías por alumno/día, las cuales se cantidad de un tipo alimento, no debe incluirse
distribuyen en porcentajes para cada más de 110 gr. De carnes, 280 gr. de vegetales
macronutriente obteniendo un 60 % de hidratos tipo “A y “B”, 180 gr. de vegetales tipo “C”,
de carbono, 15 % de proteínas y 25 130 gr.de frutas, 35 gr. de panificados, 80 gr.
% de grasas. A su vez, se dividen para cada cereales y legumbres, 30 gr. de azúcares, 20
comida a lo largo del día de la siguiente gr. de lácteos, 70 gr. De queso y 15 gr. de
manera: 345 cal. para el desayuno, 920 cal. aceite. El modelo matematico para este menu
para el almuerzo, 345 cal. para la merienda y se observa en la Figura 2.
690 cal. para la cena.
Tanto el desayuno, el almuerzo, la
merienda como la cena, la funcion a minimizar
queda determinada por las cantidades (gramos)
de grasa que aporta cada 100 gr. del ingrediente
CRUDO seleccionado para un determinado
menu.
Las restricciones nutricionales del
desayuno/merienda minimas a consumir son:
42
macronutrientes. Por otra parte, es de gran del 61% de Hidratos de carbono, 14% de
interés considerar el costo de los alimentos, proteínas y 24% de grasas representados en la
que permitan respetar el presupuesto asignado Figura 5.
a cada menú.
En cuanto al algoritmo, una de las
extensiones futuras se centra en disminuir el
costo computacional para problemas con
varias restricciones de diversas naturalezas,
como seria este caso.
4. RESULTADOS
OBTENDIOS/ESPERADOS Figura 3. Resultados del algoritmo ABC para el
desayuno. Cantidades en gr de cada ingrediente a
Se toma como base un ejemplo de menú utilizar en el menú.
diario lo detallado en la Tabla 1 para las
pruebas experimentales.
Tabla 1. Menús
Resumen Contexto
En el presente trabajo se estudio un algoritmo La línea de investigación se enmarca en el
de Búsqueda de Entornos Variables (VNS) paradigma de “Metaheurísticas de
básico en el cual el ordenamiento o secuencia Trayectoria”, en el proyecto de investigación:
de las estructuras de entornos fueron provistas “Diseño de distribución de turbinas en parques
por el método de cuadrados latinos conocido eólicos usando métodos de optimización
como LHS [3] y seleccionadas mediante un aproximados”. Tal proyecto esta en ejecución
análisis estadístico basado en el ranking del desde el 1 de enero de 2014 e inserto dentro del
test de Friedman [2]. Dos variantes de VNS Laboratorio de Investigación y Desarrollo en
básico: VNS-R1 y VNS-R2 en los cuales las Inteligencia Computacional (LIDIC).
estructuras de entornos fueron basadas en un
ordenamiento aleatorio para el problema de 1. Introducción
planificación (scheduling) de máquinas
paralelas idénticas sin restricciones fueron El problema en estudio es la planificación
contrastadas. (scheduling) de máquinas paralelas idénticas
Hemos estudiado tal problema a través de con respecto a cuatro funciones objetivo: Tmax,
cuatro funciones objetivo: la máxima tardanza Tavg, Twt y Nwt. La notación usada en la literatura
(Maximum Tardiness: Tmax), la tardanza media [7, 8] para describir el problema es una triupla:
(Average Tardiness: Tavg), la tardanza pondera (α | β | δ). El primer campo α describe el
total (Total Weighted Tardiness :Twt) y el ambiente de máquinas, el segundo campo β
número ponderado de tareas tardías (Weighted indica las restricciones entre las tareas que son
Number of Tardy Jobs: Nwt). asignadas a las máquinas. Por último el tercer
campo δ provee la o las funciones objetivo a
El conjunto de benchmarks usado se divide en ser optimizadas. Acorde a esta notación,
ocho escenarios de 125 instancias cada uno. nuestro problema se describe mediante (Pm | |
Tales instancias del problema se construyeron δ), el campo δ representa las funciones
en base a datos seleccionados de la OR- objetivo mencionadas. Tal problema se ha
Library [6] correspondientes a problemas de considerado en [8] de complejidad NP-duro
tardanza ponderada. Se obtuvieron los valores cuando 2 ≤ m ≤ n (m es el número de máquinas
de los óptimos conocidos o benchmarks y n el número de tareas).
mediante la aplicación de reglas de despacho y
heurísticas conocidas en la literatura [7, 8]. 2. Líneas de Investigación y
Desarrollo
Palabras clave: Scheduling, Máquinas
Paralelas Idénticas, algoritmo de búsqueda en
Entornos Variables (VNS).
46
que implica que todos presentan diferencia practical tutorial on the use of nonparametric
significativa estadísticamente. Salvo en el statistical tests as a methodology for
escenario VI: n=40 y m=30 con respecto a las comparing evolutionary and swarm
funciones Tmax y Nwt no hay diferencias intelligence algorithms", Swarm and
significativa en los resultados de VNS basado Evolutionary Computation, 2011.
en la configuración LHS con respecto a VNS- [3] T. Bartz-Beielstein, “Experimental
R1 y de VNS-R2. Research in Evolutionary Computation”, The
A través de los resultados obtenidos podríamos New Experimentalism, Springer, 2006.
responder a las cuestiones planteadas por [4] Liao C. J., Cheng C. C., “A variable
distintos autores, afirmando que, salvo en neighborhood search for minimizing single
algunas excepciones, el orden usado en las machine weighted earliness and tardiness with
estructuras de entornos es importante en la common due date”, Computers and Industrial
performance del algoritmo VNS. Engineering, 52(4), 404-413, 2007.
4. Formación de Recursos [5] Hiba Yahyaoui, Saoussen Krichen, Bilel
Humanos Derbel, El-Ghazali Talbi, “A Variable
Neighborhood Descent for solving the Single
El presente trabajo corresponde al plan de Machine Total Weighted Tardiness Problem”,
trabajo de la tesis de Maestría: “Desarrollo y
IEEE, 2013.
Aplicación de Metaheurísticas para resolver
problemas de Planificación de Máquinas [6] J.E. Beasley, ORLIB,
Paralelas Idénticas”, de la Carrera de
Posgrado: Maestría en Ciencias de la http://people.brutel.ac.uk/mastjjb/jeb/orlib/wti
Computación. El trabajo se divide en dos nfo.html.
etapas. La Etapa I involucra la profundización
en el desarrollo y aplicación de [7] Pinedo M., “ Scheduling: Theory,
Metaheurísticas basadas en poblaciones y Algorithms and System”, Prentice Hall, 1995.
trayectorias para resolver problemas de
planificación de máquina paralela idénticas sin [8] Morton T. and Pentico D., “ Heuristic
restricciones. La Etapa II comprende la Scheduling Systems, John Wiley and Sons”,
obtención de un conjunto de benchmarks para 1993, New York
instancias del problema y colocarlos a
disposición de interesados en la investigación [9] M. J. Geiger, M. Sevaux, Stefan Voß,
del problema de planificación (scheduling) de “Neigborhood Selection in Variable
máquinas idénticas paralelas vía web. Neighborhood Search”, MIC 2011: The IX
Metaheuristics International Conference,
5. Bibliografía
2011.
[1] E.G. Talbi, "Metaheuristics from design to
[10] Bin Hu and Günther R. Raidl, “Variable
implementation", by John Wiley & Sons,
Neighborhood Descent with Self-Adaptive
Canada, 2009.
Neighborhood-Ordering”, Institute of
[2] Joaquín Derrac and Salvador García and Computer Graphics and Algorithms Vienna
Daniel Molina and Francisco Herrera, "A University of Technology Favoritenstraße 9–
11/1861, 1040 Vienna, Austria, 2012.
48
Analizar los formalismos mencionados tanto [Del03] Dellarocas, C. 2003. The digitalization
en ambientes colaborativos como of Word-of-Mouth: Promise and Challenges of
competitivos, y considerar tanto valores de Online Reputation Mexhanisms. Management
confianza como valores de desconfianza Science.
FORMACIÓN DE RECURSOS HUMANOS [DGB97] Dragoni, A.F.; Giorgini, P.; and
Baffetti, M. 1997. Distributed belief revision vs.
Esta línea de investigación forma parte de los
belief revision in a multi-agent environment:
trabajos que se realizarán para la concreción de
First results of a simulation experiment. In
un Doctorado en Ciencias de la Computación.
MAAMAW, 45–62.
BIBLIOGRAFÍA
[eBAY02] eBay (2002). eBay.
[AM02] Amazon (2002). Amazon Auctions. http://www.eBay.com.
http://auctions.amazon.com.
[FC10] R. Falcone. C. Castelfranchi. Trust
[ARH00] A. Abdul-Rahman and S. Hailes. theory: A socio-cognitive and computational
Supporting trust in virtual communities. In model, 2010. Wiley Ed. ISBN-13: 978-
Proceedings of the Hawaii’s International 0470028759
Conference on Systems Sciences (Maui, Hawaii,
[FKS02] M. A. Falappa, G. Kern-Isberner, G. R.
2000).
Simari. Explanations, Belief Revision and
[BK01] Barber, K. S. and Kim, J. (2001). Belief Defeasible Reasoning. Artificial Intelligence
Revision Process based on Trust: Simulation Journal, 141: pp. 1-28, 2002.
Experiment. In: Proceedings of the Fourth
[GrSlo00] Grandison, T. & Sloman, M. (2000).
Workshop on Deception, Fraud and Trust in
A survey of trust in Internet application, IEEE,
Agent Societies, Montreal, Canada. pp.112.
Communications Surveys, Fourth Quarter, 2000.
[Bhu10] Touhid Bhuiyan, Yue Xu, Audun
[Han99] Hansson, S. O. A Textbook of Belief
Josang. A Review of Trust in Online Social
Dynamics: Theory Change and Database
Networks to Explore New Research Agenda.
Updating. Kluwer 1999.
International Conference on Internet
Computing, pp. 123-128, 2010. [HCJ10] Harwood WT, Clark JA, Jacob JL
(2010) Networks of trust and distrust: towards
[C11] Cholvy L (2011) How strong can an agent
logical reputation systems. In: Gabbay DM, van
believe reported information? 11th European
der Torre L (eds) Logics in Security,
conference, ECSQARU 2011, Belfast, UK, June
Copenhagen, Denmark.
29–July 1, 2011, pp 386–397
[HFCF01] S. O. Hansson, E. L. Fermé, J.
[Can98] Cantwell, J. 1998. Resolving
Cantwell, M. A. Falappa. Credibility Limited
conflicting information. Journal of Logic,
Revision. The Journal of Symbolic Logic,
Language and Information 7(2):191–220.
Volume 66, Number 4: pp. 1581-1596, 2001.
[Chan10] Changyu Dong, Naranker Dulay.
[Jos07] A. Josang, R. Ismail, C. Boyd. A survey
Shinren: Non-monotonic Trust Management for
of trust and reputation systems for online service
Distributed Systems. IFIPTM, 2010. pp. 125-
provision. Decision Support Systems, Volume
140.
43, Number 2: pp. 618-644, 2007.
52
[Jos08] Audun Josang, Touhid Bhuiyan, Yue Xu, 2011, Taipei, May 3, 2011, Revised Selected
Clive Cox. Combining Trust and Reputation Papers. pp 194–212.
Management for Web-Based Services. TrustBus. [SS05] Sabater, J and Sierra C. 2005. Review on
2008. pp. 90-99. Computational Trust and Reputation Models.
[McKChe02] McKnight, D. H. & Chervany, N. Artificial Intelligence Review 24:33-60.
L. (2002). Notions of Reputation in Multi-Agent [Tang12] Tang Y, Cai K, McBurney P, Sklar E,
Systems: A Review. In: Proceedings of the 34th Parsons S (2012) Using argumentation to reason
Hawaii International Conference on System about trust and belief. J Log Comput 22(5):979–
Sciences. 1018.
[Mont02] Montaner, M., Lopez, B. & de la Rosa, [TGFS12] Tamargo, L. H., Garcia, A. J.,
J. (2002). Developing Trust in Recommender Falappa, M. A., and Simari, G. R. Modeling
Agents. In: Proceedings of the First International knowledge dynamics in multi-agent systems
Joint Conference on Autonomous Agents and based on informants. Journal of The Knowledge
Multi agent Systems (AAMAS-02), Bologna, Engineering Review (KER) 27 (1) (2012) 87-
Italy. pp.304-305. 114.
[LLRJ12] Luke Teacy WT, Luck M, Rogers A, [Tam12] Luciano H. Tamargo, Sebastián
Jennings NR (2012) An efficient and versatile Gottifredi, Alejandro J. García, Marcelo A.
approach to trust and reputation using Falappa and Guillermo R. Simari. Deliberative
hierarchical bayesian modelling. Artif Intell DeLP agents with multiple informants. Journal
193:149–185 Inteligencia Artificial v 15 nro 49 pp 13-30.
[LW99] Liu, W., and Williams, M. 1999. A Asociación Española de InteligenciaArtificial
framework for multi-agent belief revision, part i: (AEPIA). ISSN 1137-3601 (2012).
The role of ontology. In Australian Joint [TGFS14] Luciano H. Tamargo, Alejandro J.
Conference on A. I., 168–179. García, Marcelo A. Falappa and Guillermo R.
[LW01] Liu, W., and Williams, M. 2001. A Simari. On the revision of informant credibility
framework for multi-agent belief revision. orders. Artificial IntelligenceJournal (AIJ). Vol.
Studia Logica 67(2):291–312. 212 (2014), pp: 36-58. ISSN: 0004-3702.
ELSEVIER SCIENCE BV. doi:10.1016/J.
[Mui02] Mui, L., Halberstadt, A. & ARTINT.2014.03.006.
Mohtashemi, M. (2002). Notions of Reputation
in Multi-Agent Systems: A Review. In: [TGFS16] Luciano H. Tamargo, Sebastián
Proceedings of the First International Joint Gottifredi, Alejandro J. García and Guillermo R.
Conference on Autonomous Agents and Simari. Sharing beliefs among agents with
Multiagent Systems (AAMAS-02), Bologna, different degrees of credibility. Knowledge and
Italy. pp.280-287. Information Systems (KAIS). Vol. 47. Num. 43.
(2016), pp: 1-33. SPRINGER. ISSN: 0219-
[PSM11] Parsons S., Sklar E., McBurney P. 1377.
(2011) Using argumentation to reason with and
about trust. In: Argumentation in multi-agent
systems—8th international workshop, ArgMAS
53
Contexto 1. Introducción
El presente proyecto denominado Mediante este proyecto se propone
Análisis de Texto (ADT) es un proyecto abordar el problema del análisis e
homologado por la SCyT de la UTN, y se interpretación de textos no estructurados,
enmarca dentro del área de computación extracción de información [1] y minería de
lingüística. El mismo es desarrollado en el datos [2] basados en técnicas de aprendizaje
Laboratorio de Investigación de Software por computadora [3][4][5], en especial las
LIS1 del Dpto. de Ingeniería en Sistemas de basadas en redes neuronales artificiales
Información de la Universidad Tecnológica [6][7], máquinas kernel [8], y árboles de
Nacional Facultad Regional Córdoba (UTN- decisión entre otras [9]. Así, la línea de
FRC). investigación de aprendizaje automático por
computadora es otra de las líneas que
1
www.investigacion.frc.utn.edu.ar/mslabs/
intervienen y direccionan el proyecto de
investigación.
59
Macarena Anahí Latini, Dra. Rocío Cecchini, Dra. Jessica Andrea Carballido
1
Instituto de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur - CONICET
Bahía Blanca - Argentina
E-mail: jac@cs.uns.edu.ar
Por último, como objetivo a largo plazo se bicluster si su valor no se ajusta a ninguno de los
busca contribuir a la formación de RRHH en patrones.
Bioinformática, la cual constituye un área Un punto importante consiste en determinar la
científica de vacancia en la Argentina. medida de evaluación que permite analizar la
Asimismo, cabe destacar que esta área está calidad de los biclusters. Existen medidas
siendo fuertemente impulsada por el LIDeCC1 generales, y se pueden definir medidas ad-hoc de
a través de actividades de cooperación acuerdo al problema particular siendo resuelto.
internacional y ejecución de proyectos En este sentido, la Dra. Carballido realizó
bilaterales, y participando en la creación de la recientemente una revisión teórica de métodos
Asociación Argentina de Bioinformática y evolutivos para biclustering y las distintas
Biología Computacional. medidas de evaluación utilizadas, la cual fue
2. Líneas de investigación y desarrollo presentada en [c]. Allí se sugiere como medida
de evaluación más completa el Error Virtual [d],
Biclustering ya que puede detectar tanto biclusters que
Las características comunes principales de las presenten patrones de desplazamiento como de
técnicas de clustering se resumen en la búsqueda escalado. Otro tipo interesante de bilcusters son
de conjuntos disjuntos de datos, de tal manera los biclusters basados en una evolución
que aquellos datos que se encuentren en un coherente de sus valores. Algunos algoritmos de
mismo clúster presenten un comportamiento biclustering intentan solucionar el problema de
similar frente a todas las columnas de la matriz. encontrar evoluciones coherentes a lo largo de las
Además, cada uno de los datos debe pertenecer a filas o columnas de una matriz sin tener en cuenta
un único clúster (y no a ninguno) al final del sus valores exactos. Esta forma totalmente
proceso. Las técnicas de biclustering [a, b] se distinta de considerar a un bicluster se tiene en
presentan como una alternativa más flexible, ya cuenta en importantes algoritmos [e, f, g]. Estos
que permiten que las agrupaciones se formen no serán analizados en una de las aplicaciones
solo en base a una dimensión, sino que sea propuestas en este plan, donde se buscan perfiles
posible formar biclusters que contengan datos compartidos entre filas de la matriz (que
que presenten un comportamiento similar frente representan expresión de genes, como se verá
a un subconjunto de las columnas de la matriz. más adelante).
Esta característica es muy importante, ya que Algoritmos genéticos: hibridación y
aumenta la capacidad de extracción de optimización de operadores
información a partir de un mismo conjunto de
datos, pudiendo ignorar determinadas columnas Un algoritmo memético [h] es la combinación
frente a las cuales un grupo de datos no presenten entre:
un comportamiento coherente. Una búsqueda global basada en
Otro aspecto significativo que diferencia a las poblaciones,
técnicas de biclustering frente a las declustering Una heurística de búsqueda local
es la forma en que las agrupaciones son hechas, realizada por cada individuo.
ya que ahora se permite el solapamiento (datos
que pueden estar contenidos en varios biclusters Es importante aclarar que la búsqueda global no
a la vez), así como que existan datos que no se implica necesariamente un algoritmo genético.
hayan incluido en ningún subconjunto. Esta Sin embargo, en este plan se proyecta utilizar
característica aporta más flexibilidad a este tipo esta técnica como base de la metodología
de técnicas, ya que no obliga a incluir cada dato desarrollada. La clave está en que los algoritmos
en una agrupación determinada, sino que un genéticos son buenos “exploradores de
determinado dato no pertenecerá a ningún soluciones” pero malos “explotadores”, en
cambio los algoritmos de búsqueda local son
1
Laboratorio de Investigación y Desarrollo en Ingeniería de la Computación, Universidad Nacional
Computación Científica (LIDeCC), Depto. Ciencias e del Sur. Sitio web oficial: http://lidecc.cs.uns.edu.ar
65
buenos “explotadores” de soluciones ancestros [j]. Una de las ideas surge de observar
prometedoras, mientras que son malos la efectividad del método de Ward
“exploradores” [i]. De esta manera surge la idea implementado en el algoritmo recursivo de
de combinarlos. Gráficamente: Lance-Williams [k]. La recursividad aplicada al
biclustering se fundamenta en que esta técnica
es ideal para objetos estáticos ya que se puede
calcular previamente la medida de calidad para
distintos grupos y utilizar estas medidas para
instancias posteriores. Asimismo, se estudiará
en detalle el criterio de terminación del
algoritmo, para asegurar la convergencia a
soluciones variadas en el contexto de cada
problema [l].
Aplicación en Bioinformática: Datos de
expresión de genes
La tecnología de microarray permite analizar
niveles de expresión de miles de genes en
distintas condiciones. Esta información se
presenta en forma de matriz de números reales
donde cada elemento representa el nivel de
expresión del gen en la condición
Luego, como primer paso, pretendemos correspondiente [m]. Una de las aplicaciones
profundizar en tres puntos de interés que se más populares de las técnicas de biclustering está
deberían tener en cuenta al momento de justamente relacionada a la extracción de
desarrollar un algoritmo memético a partir de un información de genes que se expresan de manera
algoritmo genético. Cómo hibridarlo es una coherente en datos de microarray [m]. Un
cuestión que se puede responder parcialmente, ejemplo particular de esto es la inferencia de
debido a que es sabido que la hibridación redes de regulación de genes (GRNs) usando
consiste en combinarlo con una estrategia de biclustering, que representan relaciones entre
búsqueda local. Cuál es el método de búsqueda genes que podrían constituir agrupamientos
local que en términos generales mejor encargados de alguna función celular
desempeño produce, será analizado determinada [n]. En este sentido, la directora
inicialmente. Proponemos también investigar propuesta viene participando en el último
dónde hibridarlo, lo cual será estudiado de período de investigaciones orientadas a dicho
acuerdo al mejor momento del proceso de tema de investigación [o, p]. Luego, en el
evolución en el cual debería intervenir la contexto de este plan, otra de las hipótesis
búsqueda local. Por último en este sentido, planteada es la de encontrar pares de genes co-
planeamos también responder a la pregunta de expresados; es decir, que tienen un perfil de
cuándo hibridarlo, y con esto nos referimos a los expresión similar. De esta forma, para una
tipos de problemas en los que es aconsejable aplicación de eSalud muy promisoria, se podría
utilizar este tipo de estrategia sinérgica. usar la metodología para inferir nuevos posibles
Por otro lado, en lo que refiere a la mejora en la marcadores tumorales a partir de marcadores
calidad de los operadores, se proyecta estudiar conocidos [q, r].
una forma de cruzamiento inteligente que 3. Resultados esperados
aproveche el conocimiento de las características
Con esta línea de investigación se espera
de las técnicas de biclustering en el proceso de
principalmente lograr una contribución teórica
reproducción. Para esto planteamos la hipótesis
en algoritmos meméticos, a partir del diseño y
de realizar un proceso recursivo que permita
desarrollo de una nueva estrategia híbrida que
combinar de manera eficaz dos o más biclusters
combine de manera eficaz las mejores
produciendo uno de mejor calidad que sus
66
e. Everitt, B. S., Landau, S. and Leese, M. o. Gallo C.A., Cecchini R.L., Carballido J.A.,
(2001), Cluster Analysis, 4th Edition, Micheletto S., Ponzoni I. “Discretization of
Oxford University Press, Inc., New York; gene expression data revised”. Briefings in
Arnold, London. Bioinformatics (2015). 1-13.
f. Hartigan, J. A. (1975), Clustering p. Gallo C.A., Carballido J.A., Ponzoni I.
Algorithms, New York: Wiley. “Discovering Time-Lagged Rules from
Microarray Data using Gene Profile
g. Jain, A. K. and Dubes, R. C. (1988), Classifiers”, BMC Bioinformatics (2011).
Algorithms for Clustering Data, New 12:123.
Jersey: Prentice–Hall.
q. Wang YK, Print CG, Crampin EJ (2013)
h. Moscato, P., Cotta, C.: A gentle Biclustering reveals breast cancer tumour
introduction to memetic algorithms. In subgroups with common clinical features
Glover, F., Kochenberger, G., eds.: and improves prediction of disease
Handbook of Metaheuristics. Kluwer recurrence. BMC genomics 14: 102. Ali
Academic Publishers, Boston MA (2003) Oghabian, Sami Kilpinen, Sampsa
105–144. Hautaniemi, Elena Czeizle, Biclustering
i. Ishibuchi, H., Yoshida, T., Murata, T.: Methods: Biological Relevance and
Balance between genetic search and local Application in Gene Expression Analysis
search in memetic algorithms for http://dx.doi.org/10.1371/journal.pone.009
multiobjective permutation flowshop 0801
scheduling. IEEE Transactions on
Evolutionary Computation 7 (2003) 204–
223.
j. Eiben, A.E., Raue, P.E., Ruttkay, Z.:
Genetic algorithms with multi-parent
recombination. In Davidor, Y., Schwefel,
H.P., M¨anner, R., eds.: Parallel Problem
Solving From Nature III. Volume 866 of
Lecture Notes in Computer Science.
Springer-Verlag (1994) 78–87
k. Cormack, R. M. (1971), "A Review of
Classification", Journal of the Royal
Statistical Society, Series A, 134(3), 321-
367.
l. Safe M.D., Carballido J.A., Ponzoni I,
Brignole N.B. “On Stopping Criteria for
Genetic Algorithms” Lecture Notes in
Artificial Intelligence, Vol. 3171, 405–413
(2004). Springer-Verlag.
m. Kluger Y., Basri R., Chang J., and Gerstein
M. (2003). Spectral biclustering of
microarray data: co-clustering genes and
conditions. Genome Research, 13:703–
716.
n. Ma, S.; Kosorok, M.R. “Identification of
differential gene pathways with principal
component analysis”, Bioinformatics,
25:882-889, 2009.
68
RESUMEN CONTEXTO
La utilización y desarrollo de vehículos aéreos no Esta investigación se enmarca en el Proyecto
tripulados (UAVs o drones), han revolucionado a iniciado en el año 2016, a través del cual se
la sociedad, por ser dispositivos útiles, versátiles pretende introducir al grupo de trabajo en el
y de relativo bajo costo para un gran número de estudio, evaluación y caracterización de los
aplicaciones civiles, militares, sanitarias, distintos tipos comerciales de sensores y planta
educativas, etc. motriz que se utilizan o pueden utilizar para el
La Facultad de Tecnología y Ciencias Aplicadas pilotaje y estabilización de un Drone o
de la UNCa, como institución educativa, a través cuadricóptero.
del Laboratorio de Sistema Embebidos (LaSE), el El proyecto fue presentado en la convocatoria de
Centro de Investigación y Desarrollo en Proyectos I+D 2016, siendo el organismo que lo
Modelado, Simulación y Optimización de financia la Secretaria de Ciencia y Tecnología de
Sistemas Electrónicos (CIDMOS) y el la Universidad Nacional de Catamarca (UNCa) a
Laboratorio de Electrónica, dispone de espacios través del Programa de Desarrollo Científico y
de investigación y desarrollo. En este marco, y Tecnológico.
motivados por el interés de iniciar una línea de El ámbito de desarrollo es la Facultad de
investigación y contribuir a la enseñanza de la Tecnología y Ciencias Aplicadas de la UNCa,
utilización de sistemas embebidos en con la colaboración del Laboratorio de Sistemas
aplicaciones de esta naturaleza, se propuso la Embebidos (LaSE) y el Laboratorio de
evaluación y caracterización de sensores y planta Electrónica, mediante el aporte del espacio físico,
motriz factibles de utilizar para el pilotaje y materiales, equipamiento e instrumental
estabilización de un drone. necesarios para su realización.
Se espera un impacto positivo sobre la Unidad
Académica, por cuanto permitirá disponer de
equipamiento tecnológico para la realización de
los ensayos y verificaciones propuestas, reforzar
la formación de los estudiantes de ingeniería a
partir de la utilización y programación de
diferentes sistemas embebidos en esta área,
apoyar la conformación de grupos
interdisciplinarios para la generación de ideas y
proyectos, y propender al funcionamiento de los
citados laboratorios.
Palabras Claves: UAVs, Sistema Embebido,
Sensores, Planta motriz, Educación
69
RESUMEN CONTEXTO
Los algoritmos basados en redes Este trabajo pertenece al proyecto
bayesianas y árboles de decisión “Generación de Modelo Descriptivo para
representan métodos que han resultado la caracterización de incidentes en equipos
eficientes para la resolución de problemas de un laboratorio de cómputos (Fase
de clasificación. Este trabajo pretende II)” PID-UTN3931.
combinar estos algoritmos con el objetivo Correspondiente al periodo de ejecución
de obtener un modelo híbrido que permita 2016-2017 del Centro de Investigación,
aprovechar y combinar las ventajas de Desarrollo y Transferencia de Sistemas de
ambos. Con esta estrategia se pretende Información (GIDTSI).
aumentar la precisión en los resultados de
la clasificación supervisada. Este trabajo 1. INTRODUCCIÓN
pretende detallar cual es el grado de
precisión en la exactitud, cuando los Un evento de fallo representa toda
algoritmos bayesianos son combinados alteración o interrupción de un sistema
con los árboles de decisión utilizando (aparatos o equipos), en el cumplimiento
como recurso los métodos de fusión o de la función para la cual ha sido diseñado
ensamble Grading y Vote. Los modelos [1]. En el contexto de cualquier
híbridos resultantes serán aplicados para organización, la presentación de estos
la clasificación de eventos de fallos en eventos resiente no solo el normal
equipos pertenecientes a un laboratorio de funcionamiento de las actividades
cómputos, con el propósito de aumentar su programadas, sino que representa un
disponibilidad y mantenibilidad. impacto negativo en el aspecto económico.
información de utilidad para el sistema de salud aquí se presenta persigue poner éstas
y público en general en el marco de la atención características propias de un Agente Racional,
integral a personas que interrumpen su al servicio de una problemática de salud
embarazo por medios medicamentosos. concreta.
Este trabajo se desarrolla en el ámbito del El contexto particular parte de la Actividad de
Proyecto de Investigación Agentes Inteligentes. Extensión Universitaria con la que articula el
Modelos Formales y Aplicaciones para la presente trabajo y que se propuso, con éxito,
Educación que está financiado por la sistematizar e informatizar un protocolo
Universidad Nacional del Comahue a través de colector de datos. A tal efecto, fueron relevados
la Secretaría de Ciencia y Técnica. El proyecto los requerimientos y estos señalaron la
tiene prevista una duración de cuatro años a necesidad de brindar un soporte digital a
partir de enero del 2017. formularios cuyo flujo de carga es controlado
por las respuestas a aproximadamente 60
preguntas. La carga de cada formulario genera
Introducción información estructurada de casos específicos
Los agentes inteligentes pueden ser definidos vinculados a abortos medicamentosos, cuyo
como entidades que se ejecutan sin interacción volumen de información hace necesario
humana a efectos de lograr objetivos definidos disponer de una instancia de análisis sobre
por los usuarios[9,8]. Un agente, en tanto determinadas variables, con un formato
entidad autónoma, articula con un contexto analítico específico. Las instancias colectoras de
sistémico específico accediendo y procesando datos se encuentran distribuidas en 50 puntos
datos a la vez que puede interactuar con otros del país, logrando así una base geográfica
agentes[7,12]. En dicho contexto, los modelos y distribuida. A la fecha se registran
lenguajes formales conforman la base teórica aproximadamente 8 mil formularios cargados
conceptual sobre la que diversas técnicas de desde diversos puntos del país. Este conjunto de
razonamiento y aprendizaje se apoyan para datos, es decir la base de datos de la aplicación
lograr inferencias, relaciones, descubrimientos Protocola, constituye el contexto sobre el que el
inductivos y nuevos conocimientos[4]. En Agente deberá desplegar sus características
ambientes específicos, en los que la percepción constitutivas.
humana y las técnicas estadísticas tradicionales
se ven superadas por la complejidad, los agentes
se presentan como una alternativa de relevancia Línea de Investigación
para la resolución de problemas complejos del La Línea de Investigación presentada en este
mundo real. trabajo busca la convergencia entre una
Para el Proyecto de Investigación Agentes problemática concreta de la realidad social
Inteligentes. Modelos Formales y Aplicaciones Argentina, como lo es el estado de situación y
para la Educación resulta de importancia salud de la población constituida por mujeres
capital el desarrollo de la Línea que introduce el que interrumpen embarazos, y las capacidades
presente trabajo, ya que plantea el estudio sobre que ofrecen los agentes orientados a la
aspectos fundacionales de la teoría y la inducción de información.
construcción de aplicaciones basadas en agentes Tradicionalmente, los segmentos sociales
inteligentes inmersos en ambientes dinámicos. relegados o que gravitan por fuera de los polos
Un agente inteligente se presupone capaz de tecnológicos o corporativos no se han visto
percibir su entorno, procesar tales percepciones significativamente beneficiados por las
y, en función de ciertas capacidades racionales, capacidades tecnológicas que ofrece el campo
tomar la mejor decisión en términos de la Inteligencia Artificial.
conductuales o de procesamiento respecto del Es por ello que poner al alcance de una
entorno circundante. La Línea de organización social sin fines de lucro los
Investigación que resultados que el desempeño de un agente con
capacidades cognitivas específicamente
79
diseñadas pudiera tener, constituye, desde el otro, y que dicha ocurrencia sería mayor
punto de vista financiero, una dificultad que se a la que tendría en soledad. Descubrir
encuentra fuera del alcance de sus recursos vínculos en términos de asociatividad de
económicos pero que éste proyecto se propone ocurrencias es una tarea candidata para
trascender. un Agente Inteligente y que éste
El proyecto se abocará al estudio de los proyecto abordará por considerarla muy
fundamentos y la teoría de agentes inteligentes importante para quienes se ocupan de la
así como del diseño y desarrollo de posibles salud poblacional. Actualmente, dentro
alternativas de implementación[5]. Asimismo, del contexto de la base de datos
se examinarán y propondrán modelos formales Protocola, no se tienen certezas sobre
relevantes y adecuados para esta tarea. cómo se correlacionan factores etáreos,
En particular, se espera que el agente pueda familiares, religiosos, económicos o
realizar descubrimientos complejos y médicos en la población de estudio.
específicos[1] para su universo de discurso,
entre los cuales se cuentan los siguientes: Descubrir tipologías[5]: ¿Existirá un
subconjunto de mujeres dentro de un
Descubrimiento de lo inesperado[10]: rango etáreo que presentan
la mente humana subyuga la características repetibles y
complejidad a través del poder de constatables? Será una meta de diseño
abstracción. Esto es, la detección de lo del Agente la capacidad de
esencial a la resolución del problema y taxonomizar un conjunto
la eliminación de lo superfluo. De este potencialmente ingente de individuos a
marco emerge el Principio de la partir de un contexto multivariable.
Parsimonia, muy aceptado en los años
tempranos de la estadística, según el Predicciones[11]: bajo la forma de
cual la solución más simple suele ser la regresión o clasificación, la proyección
mejor. Sin embargo, la irrupción de los del comportamiento de variables
agentes con capacidades cognitivas estudiadas resulta de particular
invita a abordar problemas complejos importancia para asistir a la población
con nuevos enfoques que convoquen de más alto riesgo.
cada vez más variables a la descripción
de un problema. Los agentes pueden
viabilizar la detección de lo inesperado Resultados Esperados
o de una nueva significación cuya En el contexto de las actividades proyectadas
existencia se ignoraba pero de la que el se espera:
observador puede servirse para inteligir
mejor la realidad. ¿Existe un patrón Analizar los modelos formales a partir
conductual común en la población de de su adecuación al abordaje de un
mujeres que abortan? ¿hay agente de información inteligente, cuya
características etáreas que señalan meta será descubrir patrones,
patrones determinados? Se buscará relaciones, categorías y desarrollar
conocer lo que emerge del conjunto de habilidades predictivas.
datos que subyace al dominio y de lo que
hoy no se tiene confirmación ni noción Desarrollar un agente inteligente con
absoluta de su existencia. capacidades cognitivas, de manera que
pueda actuar en forma autónoma y sin
Descubrimiento de asociaciones[13]: intervención humana.
no resulta para nada trivial afirmar que
la ocurrencia de un evento se da en Validar con los actores calificados y
términos de simultaneidad respecto de
80
Consejo Nacional de Investigaciones Cient´ıficasy puede provocar una violación explı́cita sin ser conside-
Técnicas. rada junto con instanciaciones de las reglas. Es decir,
mientras que la inconsistencia es un conflicto puesto
La lı́nea de investigación se enmarca dentro del ámbi- de manifiesto (explı́cito, una violación que ya está ocu-
to de colaboración entre el Laboratorio de Investiga- rriendo) la incoherencia se refiere a conflictos latentes
cion y Desarrollo en Inteligencia Artificial (LIDIA) del (implı́citos, pero que no necesariamente estén ocurrien-
Instituto de Ciencias e Ingenierı́a de la Computación, do en el momento); se podrı́a pensar por lo tanto en la
Universidad Nacional del Sur/CONICET y el Área de incoherencia como un preludio de la inconsistencia. En
Agentes y Sistemas Inteligentes de la Facultad de Cien- estos entornos, para tratar con los conflictos plantea-
cias de la Administración, Universidad Nacional de En- dos y recuperar la coherencia y la consistencia, existen
tre R´ıos. dos enfoques:
El primero de ellos implica modificar la informa-
ción contenida en la ontologı́a inconsistente de for-
2. Introducción ma tal que la consistencia de la misma sea re-
cuperada, para luego aplicar relaciones de conse-
El trabajo colaborativo y el intercambio de informa- cuencia clásicas sobre el conocimiento consisten-
cion son aspectos cruciales de todo sistema de informa-
te obtenido. De esta forma, se modifica la ba- se
cion, esto hace necesario contar con métodos automáti- de conocimiento original (e inconsistente), de
cos y adecuados para el manejo de conflictos, esto es, manera que la base de conocimiento modifica- da,
inconsistencias e incoherencias que aparecennatural- pueda aplicar relaciones de inferencia clásicas de
mente en la medida que el conocimiento evoluciona. manera segura. Este es uno de los objetivos
En entornos de este tipo, las bases de conocimiento perseguidos por la teorı́a de Revisión de Creen-
son representadas a través de ontologı́as. cias [Gär03, AGM85, Dal88, QLB06, Han94].
En particular y citando el análisis en [Dea15,
DMFS16], el manejo de información conflictiva en ba- El segundo enfoque, propone modificar la forma
ses de conocimientos es un importante problema que en cómo el conocimiento es inferido mediante la
debe ser atacado [GCS10, HvHtT05, BQL07], especial- definición de relaciones de inferencia alternativas,
mente cuando se integra conocimiento proveniente de estableciendo de esta forma métodos de razona-
diferentes fuentes [BHP09, AK05], o cuando tal cono- miento tolerantes a inconsistencias, que son aque-
cimiento será explotado por procesos de razonamien- llos que pueden obtener conclusiones consistentes
to automáticos. El más conocido dentro de los conflic- a partir de conocimiento inconsistente. Entre los
tos es la inconsistencia. Inconsistencia es un concep- ejemplos más importantes de tales métodos pode-
to clásico dentro de la Representación de Conocimien- mos citar a la Argumentación y el Razonamiento
to y el Razonamiento, y se refiere a teor´ıas tales que no Rebatible [SL92, RSvB09, GS04, Pra10].
es posible encontrar para ellas un modelo; es de- cir,
Siguiendo la l´ıneadel primer enfoque, trabajos pre-
al menos una interpretación que haga verdaderas a
vios [Dea15, DMFS16] han presentado de manera teóri-
todas las fórmulas de la teorı́a. En términos sintácti-
ca, una alternativa para conseguir la consolidación de
cos, un conjunto de fórmulas es consistente si y sólo
ontolog´ıas Datalog+/-. Este es un framework para rea-
si para toda fórmula A, no es posible deducir tanto
lizar consultas de ontologı́as tratables y otras múltiples
A como ¬A. Adicionalmente, en entornos ontológicos aplicaciones, basado en el lenguaje Datalog [CGL12].
se encuentra otro tipo de conflicto, relacionados a un
Extiende el lenguaje incorporando caracter´ısticas tales
fenómeno conectado en cierta forma con inconsistencia
comocuantificadores existenciales paralacabeza de re-
pero a su vez con sus caracter´ısticas propias: la incohe-
glas y al mismo tiempo, restricciones en reglas de sinta-
rencia [FHP+06, BB97, KPSH05, SHCvH07, QH07].
xis para alcanzar decibilidad y tratabilidad. La familia
Tal fenómeno surge cuando una porción de conoci-
de lenguajes de ontolog´ıas Datalog permite un estilo
miento expresado a través de un conjunto de reglas
modular de representación de conocimiento mediante
no puede ser aplicado sin generar problemas de con-
el uso de reglas de forma similar a la usada en Progra-
sistencia; es decir, el conjunto de reglas no puede ser
mación Lógica, y su decidibilidad le permite manejar
aplicado sin violar inevitablemente alguna de las res-
los volúmenes masivos de datos que podemos encontrar
tricciones impuestas al conocimiento, haciéndolas por
en aplicaciones hoy en dı́a, haciéndola útil en diferentes
lo tanto insatisfacibles. Intuitivamente podemos ver a
campos como la consulta de ontologı́as, extracción de
la incoherencia como una inconsistencia latente o po-
datos en web o intercambio de datos [LMS12]. En par-
tencial. Consecuentemente, si este conjunto de reglas
ticular, la representación de conocimiento en ontologı́as
incoherente es considerado junto con hechos relevantes
Datalog+/- se lleva a cabo mediante el uso de (a) una
(hechos que activen las reglas en cuestión) entonces la
Base de Datos: un conjunto de átomos que represen-
violación es inevitable, generando inconsistencia. Esto
tan hechos acerca del mundo, e. g., alumno(pedro) (b)
marca la diferencia más grande con el concepto de in-
Tuple-generating Dependencies - TGDs: reglas que nos
consistencia: la incoherencia no necesariamente impli-
permiten obtener nuevos átomos mediante la activación
ca una contradicción; al punto de que incoherencia no
83
de las mismas como ser: alumno(X) → persona(X), (c) Uno de los ejes de esta lı́nea de investigación es
la definición formal del concepto de incoherencia en
Equality-generating Dependencies: reglas que restrin-
Datalog+/-, tomando como partida esfuerzos similares
gen la generación de átomos, por ejemplo: doctor(D, P)
que han sido realizados para otros formalismos de re-
∧ doctor(Dr, P) → D = Dr; y (d) Negative Constraints
presentación de conocimiento, principalmente Descrip-
–NCs: reglas que expresan relaciones que no pueden tion Logics. Adicionalmente, se procederá a identifi-
existir entre átomos, e. g.,: alto(X) ∧ bajo(X) → ⊥. car las propiedades que llevan a que un conjunto de
Los métodos a implementar se enfocarán, por lo tanto, TGDs sea incoherente, y las que hacen que una onto-
en controlar la relación entre los átomos y las TGDs log´ıa Datalog+/- se vuelva inconsistente. De esta ma-
pre- sentes en la ontolog´ıa, de forma que se respeten nera se podrán identificar tales casos, lo que será el
primer paso para la posterior resolución de tales pro-
las EGDs y NCs en la KB.
blemas.
Para ello se tomará como marco teórico los operado-
Esto es sobremanera importante a fines de los ob-
res de consolidación de ontologı́as Datalog+/- presen-
jetivos de la presente lı́nea de investigación, ya que es
tados en [Dea15, DMFS16] que, basándose en técni-
necesariotener identificadas tantolascaracter´ısticasde
cas de Revisión de Creencias, atacan los conflictos
cada tipo de conflicto como la relación entre las mismas
citados anteriormente (inconsistencia e incoherencia).
para poder realizar una detección y tratamiento eficien-
El primer enfoque (basado en las ideas de Hansson
tes de conflictos. Para ver este más claramente conside-
[Han94, Han99]) consiste atacar los conflictos, identi-
re el caso de la incoherencia: la detección de la misma
ficando conflictos m´ınimos conocidos como kernels y
involucra una aplicación iterativa de las TGDs, lo que
removiendo de ellos fórmulas para lograr resolverlos.
debido a la suposición de mundo abierto es potencial-
En el segundo enfoque se utiliza una mirada más glo-
mente infinita. Por lo tanto se deben definir métodos
bal, considerando la relación existente entre los dife-
algorı́tmicamente realizables de detección de conjuntos
rentes kernels mediante la agrupación de los mismos
insatisfacibles de TGDs minimales.
en una superestructura denominada cluster, la cual es
obtenida explotando una relación de solapamiento en-
tre conflictos. 3.2. Resolución de Incoherencias e In-
consistencias en Datalog+/-
3. Lı́neas de Investigación y Una vez que se tiene definidos e identificados los con-
Desarrollo juntos incoherentes de TGDs y aquellos conjuntos de
átomos que provocan inconsistencias en la unión de va-
Esta lı́nea de investigación se enfoca en la imple- rias ontolog´ıas Datalog+/-, se debe proceder a lareso-
mentación de procesos de resolución de conflictos en lución de estos conflictos. En esta lı́nea de investigación
ontologı́as Datalog+/- a través del uso de formalis- esto se hará mediante la aplicación de técnicas deriva-
mos enfocados en la resolución de incoherencias e in- das de la Revisión de Creencias denominadas Kernel
consistencias provenientes de las áreas de Revisión de Contraction.
Creencias y Argumentación. Para ello distintos ejes de- Este tipo de técnicas resuelve conflictos de incohe-
ben ser investigados, que van desde la definición de rencia/inconsistencia tomando los conjuntos conflicti-
incoherencias e inconsistencia en el entorno de onto- vos m´ınimosy eligiendo de alguna forma que elemento
log´ıas Datalog+/- hasta las posibles aplicaciones que remover de los mismos para solucionar el problema.
un método automático de integración de estas onto- En el caso de integración de ontologı́as Datalog+/- es-
logı́as podrı́a tener. to es la remoción de ciertos átomos y ciertas TGDs de
la unión de todas las ontologı́as que se está integran-
do. Adicionalmente, se puede pensar en la definición
3.1. Definición de métodos de identifi- de métodos de debilitamiento de reglas, en lugar de la
cación de Incoherencias e Inconsis- remoción de las mismas. Esto no es una tarea trivial,
tencias en Datalog+/- ya que desde un punto de vista implementacional esto
implica diversas decisiones de diseño que pueden te-
Datalog+/- se ha vuelto un lenguaje muy popular en
ner un alto impacto en la eficiencia de los operadores
los últimos años, y numerosos estudios se han realizado
implementados. Por ejemplo, es importante definir de
acerca de sus propiedades de decibilidad y la compleji-
manera adecuada como elegir el mejor candidato en-
dad asociada a la respuesta de consultas en estas onto-
tre los átomos o TGDs que pueden eliminarse, lo que
log´ıas.Sinembargo, no ha habido mucho estudio acerca
a su vez lleva a definir formas (automáticas) de obte-
de los aspectos de Representación de Conocimiento en
ner órdenes entre los candidatos. Como tales órdenes
Datalog+/-. Muy poco trabajo se ha hecho acerca de
serán utilizados permanentemente por los operadores
inconsistencias en ontologı́as Datalog+/-. Peor aún es
(cada vez que un conflicto deba ser resuelto) los al-
la situación respecto del concepto de incoherencia (i. e.,
goritmos a desarrollar deberán utilizar estructuras de
la imposibilidad de satisfacer cierto conjunto de reglas
datos lo suficientemente ágiles en su dinamicidad para
sin violar una restricción impuesta al conocimiento ex-
presado en laontolog´ıa).
84
permitir un reordenamiento eficiente de sus elementos. 4.1. Estudiar los componentes intervi-
En particular, es necesario examinar distintas opciones nientes en la ejecución de un pro-
de estructuras de datos y estructuras de control para grama Datalog+/-
encontrar aquellas más adecuadas para los fines plan-
teados, tanto en lo referido a la detección de conflictos Se analizarán los diferentes componentes intervinien-
como a su posterior resolución. tes en la resolución de consultas en Datalog+/-, y cómo
los mismos colaboran a tal fin. De ser necesario se com-
plementará la documentación existente en la literatura
3.3. Análisis computacional del com- con diagramas explicativos tanto de funcionamiento de
componentes aislados como de interacciones ocurren-
portamiento de los operadores de tes.
consolidación
Como se mencionó previamente, una lı́nea importan-
te de investigación involucra un estudio del comporta- 4.2. Diseñar e implementar diferentes
miento de los operadores desarrollados. Tal análisis in- soluciones para las operacionesre-
volucra diferentes aspectos que deben ser considerados. queridas
Por un lado, es importante el realizar un estudio de la
complejidad computacionaldelasdiferentes tareasque Se diseñarán de forma abstracta diferentes algorit-
involucra la resolución de incoherencias e inconsisten- mos que implementen las operaciones de consolidación
cias, para establecer la tratabilidad o no de la tarea. en ontolog´ıas Datalog+/-. Esta tarea no es trivial ya
Por otro lado, es interesante el saber como afecta el quelosdiferentes tipos deconflictos posibles en unaon-
crecimiento de las ontolog´ıas (y de esta manera po- tolog´ıa Datalog+/-(esto es, incoherencias e inconsisten-
siblemente la cantidad de conflictos a resolver) en el cias) poseen caracter´ısticasque los distinguen y pueden
desempeño de los algoritmos desarrollados. Para esto dificultar la tarea de encontrar los conflictos minimales
se procederá a realizar diferentes análisis prácticos de
(kernels en la terminolog´ıade Hansson [Han99]). Esto
la eficiencia de los algoritmos, aplicándolo a diferenteses particularmente cierto para el fenómeno de incohe-
ontologı́as en distintos entornos de aplicación. rencia, ya que la aplicación de reglas en Datalog+/-
puede provocar una secuencia infinita, porloquemeca-
nismos adecuados deben ser ideados alahorade buscar
los conjuntos insatisfacibles de reglas [DMFS16] para
4. Resultados y Objetivos evitar estos inconvenientes derivados del uso de reglas
existencialmente cuantificadas en su cabeza. Para ellos
El objetivo general de este trabajo es comprobar se estudiarán el uso de diferentes estructuras de control
emp´ıricamente la correctitud, computabilidad y eficien- y de datos según el caso lo requiera.
cia de los operadores de consolidación de ontologı́as en
Datalog+/-. Para esto se analizará a fondo las dife-
rentes caracter´ısticas tanto de las ontolog´ıas como de
los conflictos que en las mismas pueden aparecer, pa- 4.3. Realizar análisis de complejidad
ra de esta forma detectar aquello que pueda afectar, y eficiencia de las soluciones pro-
tanto positiva como negativamente, la eficiencia en la puestas
resolución de conflictos.
Las soluciones propuestas en el apartado anterior
serán sometidas a análisis de complejidad y eficiencia.
Se analizarán los recursos computacionales de tiempo
y espacio que cada solución exija, para determinar su
aplicabilidad en dominios de aplicación de la vida real.
[AGM85] Carlos Alchourrón, Peter Gärdenfors, and [Han94] S. O. Hansson. Kernel contraction. J. Symb.
David Makinson. On the logic of theory Log., 59(3):845–859, 1994.
change: Partial meet contraction and revi- [Han99] S. O. Hansson. A Textbook of Belief Dyna-
sion functions. J. Symb. Log., 50(2):510– mics. Kluwer Academic Publishers, 1999.
530, 1985.
[HvHtT05] Zhisheng Huang, FrankvanHarmelen, and
[AK05] L. Amgoud and S. Kaci. An argumen- tation Annette ten Teije. Reasoning with incon-
framework for merging conflicting
sistent ontologies. In Proc. of IJCAI 2005,
knowledge bases: The prioritized case. In
pages 454–459, 2005.
ECSQARU 2005, pages 527–538, 2005.
[KPSH05] A. Kalyanpur, B. Parsia, E. Sirin, and
[BB97] D. Beneventano and S. Bergamaschi. In-
J. A. Hendler. Debugging unsatisfiable
coherence and subsumption for recursive
classes in owl ontologies. J. Web Sem.,
views and queries in object-oriented data
3(4):268–293, 2005.
models. Data Knowl. Eng., 21(3):217–252,
1997. [LMS12] T. Lukasiewicz, M. V. Martinez, and
[BHP09] E. Black, A. Hunter, and J. Z. Pan. An G. I. Simari. Inconsistency handling in
argument-based approach to using multi- datalog+/- ontologies. In Proc. of ECAI,
ple ontologies. In SUM, pages 68–79,2009. pages 558–563, 2012.
[BQL07] D. A. Bell, G. Qi, and W. Liu. Approaches to [Pra10] Henry Prakken. An abstract framework for
inconsistency handling in description- argumentation with structured argu-
logic based ontologies. In OTMWorkshops ments. Argument and Computation, 1:93–
(2), pages 1303–1311,2007. 124, 2010.
[CGL12] A. Cal`ı, G. Gottlob, and T. Lukasiewicz. A [QH07] Guilin Qi and Anthony Hunter. Measuring
general datalog-based framework for trac- incoherence in description logic-based on-
table query answering over ontologies. J. tologies. In ISWC/ASWC, pages 381–394,
Web Sem., 14:57–83, 2012. 2007.
[Dal88] Mukesh Dalal. Investigations into a theory of [QLB06] Guilin Qi, Weiru Liu, and David A. Bell.
knowledge base revision. In AAAI, pa- ges Knowledge base revision in description lo-
475–479, 1988. gics. In JELIA, pages 386–398, 2006.
[Dea15] Cristhian Ariel David Deagustini. Conso- [RSvB09] I. Rahwan, G. R. Simari, and J. van Bent-
lidación de Ontologı́as Datalog±. PhD the- hem. Argumentation in artificial intelli-
sis, Departamento de Ciencias e Ingenier´ıa gence, volume 47. Springer, 2009.
de la Computación, Universidad Nacional
[SHCvH07] Stefan Schlobach, Zhisheng Huang, Ro-
del Sur, 2015.
nald Cornet, and Frank van Harmelen. De-
[DMFS16] Cristhian Ariel David Deagustini, Ma- ria bugging incoherent terminologies. J. Au-
Vanina Martinez, Marcelo A. Falappa, tom. Reasoning, 39(3):317–349, 2007.
and Guillermo Ricardo Simari. Datalog+-
ontology consolidation. J. Artif. Intell. [SL92] G. R. Simari and R. P. Loui. A mathema- tical
treatment of defeasible reasoning and its
Res.(JAIR), 56:613–656, 2016.
implementation. Artif. Intell., 53(2-
[FHP+06] G. Flouris, Z. Huang, J. Z. Pan, D. Ple- 3):125–157, 1992.
xousakis, and H. Wache. Inconsisten-
cies, negations and changes in ontologies.
In AAAI, pages 1295–1300. AAAI Press,
2006.
86
Resumen 1. Contexto
Esta lı́nea de investigación se lleva a cabo en el marco
En sistemas que manejan e intercambian grandes de los siguientes proyectos de investigación:
volúmenes de información es necesario contar con
métodos adecuados para manejar conflictos que apa- “Representación de conocimiento y razona-
recen en la medida que sus bases de conocimiento evo- miento argumentativo: Herramientas inte-
lucionan y se integra con otras fuentes de información. ligentes para la web y las bases de conoci-
Este conocimiento es frecuentemente expresado por on- miento”. Director: Guillermo R. Simari. 01/01/15
tologı́as; no solo por el valor expresivo, sino también – 31/12/2018. Unidad coordinadora: Universidad
por las diferentes restricciones semánticas que se pue- Nacional del Sur.
den aplicar al conocimiento, originadas por el dominio
“Combinación de Revisión de Creencias
de aplicación o por los propios usuarios.
y Argumentación para mejorar las capa-
Esta lı́nea de I+D profundiza en la resolución au- cidades de Razonamiento y modelado de la
tomatizada de conflictos en ontolog´ıas expresadas en Dinámica de Conocimiento en Siste- mas
Datalog±; ya sea estos generados por inconsistencia o Multi-agente”. Director: Marcelo A. Falap- pa.
incoherencia. Se pretende definir métodos que resuel- PIP 112-20110101000. Unidad coordinadora:
ven los conflictos que surgen al integrar dos o más on- Consejo Nacional de Investigaciones Cient´ıficas y
tologı́as Datalog ± . Una operación de integración so- Técnicas.
bre varias ontolog´ıas, debe restaurar la consistencia y
La lı́nea de I+D se enmarca dentro del ámbito de
coherencia en el todo, no solo considerando las carac-
colaboración entre el Laboratorio de Investigación y
terı́sticas intrı́nseca de la información integrada, sino
también meta-información relacionada con la confia- Desarrollo en Inteligencia Artificial (LIDIA) del Ins-
bilidad de cada fuentes, la ocurrencia de información, tituto de Ciencias e Ingenierı́a de la Computación,
etc. En particular, se definirán mecanismos resolución Universidad Nacional del Sur/CONICET y el Área de
de incoherencias e incoherencias que produzcanalgu- Agentes y Sistemas Inteligentes de la Facultad de Cien-
na forma de debilitamiento o modificación de las re- cias de la Administración, Universidad Nacional de En-
glas; para lograr la mı́nima pérdida de información en tre R´ıos.
el proceso de integración. Finalmente, se analizará los
mecanismos descriptos para extenderlos a la integra- 2. Introducción
ción con otras fuentes de datos, en particular con Bases
de DatosRelacionales. 2.1. Conflictos en Ontologı́as
En sistemas que manejan e intercambian grandes
volúmenes de información es necesario contar con
Palabras Clave: Integración de Bases de métodos automáticos y adecuados para el manejo de
Conocimiento, Revisión de Creencias, Representación conflictos que aparecen naturalmente en la medida que
de Conocimiento, Razonamiento. el conocimiento evoluciona.
87
Revisión: revisar a KB por α resulta en una KBr , basados en la unión de todos los conjuntos de creen-
en la cual α es consistentemente inferida. cias, y en la selección de subconjuntos maximalmente
consistentes mediante el uso de algún orden dado.
El trabajo [AGM85] se basó en la utilización de teo- Finalmente, la operación de integración de creen-
remas de representación (también llamados caracteri- cias se propone unificar de manera consistente cono-
zaciones axiomáticas), los cuales sirven para brindar cimiento provisto por diversas fuentes. Difiere del ob-
una clara conexión entre las construcciones de los ope- jetivo de la combinación en el sentido que, en los ope-
radores y las propiedades esperadas de los mismos. Ta- radores de integración, siempre es posible identificar la
les teoremas se basan en mostrar la relación entre dos procedencia de las distintas piezas de información con
componentes fundamentales: lospostulados ylascons- las que se cuenta; por lo tanto, en la resolución de con-
trucciones de operadores. flictos es posible considerar no sólo las caracterı́sticas
Los postulados de racionalidad [AGM85, Gär88] de- intrı́nsecas a la información sino también otras infor-
terminan restricciones que los operadores deben satis- maciones que pueden ser de utilidad, como por ejemplo
facer. Ellos tratan a los operadores como cajas negras, la cantidad de fuentes que soportan unas pieza de in-
describiendo suscomportamientos conrespecto alaen- formación particular, o la credibilidad asociada a las
trada en casos básicos, pero no los mecanismos internos mismas. El principal trabajo relacionado es el de Ko-
usados. Por otro lado las construcciones se refieren a la nieczny y Pino-Pérez [KP02], quienes sentaron las ba-
contraparte de los postulados, es decir, a definir como ses más importantes respecto de los operadores de in-
conseguir el objetivo esperado por parte del operador. tegración. Además proponen una construcción posible
Existen modelos equivalentes posteriores al AGM, para operadores de integración basados en el uso de
tales como: safe contractions [AM85], epistemic en- pre-órdenes totales del conocimiento provisto por las
trenchment [GM88], sphere systems [Gro88], y kernel diversas fuentes.
contractions [Han94].
Supongamos que KB representa el conocimiento ac-
tual y α es una nueva pieza de información. Supon- 3. Lı́neas de Investigación y
gamos que una contracción de KB por α es realizada. Desarrollo
Siguiendo el modelo AGM, una partial meet contrac-
tion está basada en una selección entre los subconjun- Esta lı́nea de I+D trata sobre la definición de proce-
tos maximales de KB que no implican α. Alternativa- sos de integración de ontologı́as Datalog ± . Para ello, se
mente, otra posibilidad es realizar una selección entre utilizan formalismos destinados a la resolución de in-
los subconjuntos minimales de KB que implican α tal coherencias e inconsistencias provenientes de las áreas
como en safe contraction [AM85]. Una variante más de Revisión de Creencias y Argumentación. Muchos
general del mismo enfoque fue introducido más tarde y de estos enfoques, basan su operación en la remoción
es conocido como kernel contraction [Han94]. Deesta de información como método de resolución de conflic-
forma, el proceso de resolución de conflictos es defini- tos. Se propone una resolución alternativa de conflictos
do como la identificación de tales conflictos mı́nimos y que surge de considerar varias ontolog´ıas en conjunto
la posterior remoción de alguna fórmula cada uno de mediante la aplicación de debilitamiento. En lugar de
ellos. Logrando as´ı, que la KB se altere lo menos po- remover completamente la información conflictiva, se
sible. Este estrategia es muy natural para un entorno modifica la misma de forma que los conflictos queden
de aplicación de bases de conocimiento finitas. Ha sido resueltos pero no haya que descartar (en su totalidad)
mostrado que las safe contractions y las kernel contrac- la información.
tions son equivalentes a las partial meet contractions. Para esto, distintos ejes deben ser investigados, abar-
En otros trabajos en el área, otras operaciones adi- cando desde la definición de incoherencias e inconsis-
cionales fueron desarrolladas. tencia en el entorno de ontolog´ıas Datalog± hasta las
La operación de consolidación de creen- posibles aplicaciones que podrı́a tener un método au-
cias [Han01] se aplica cuando una KB es inconsistente. tomático de integración de estas ontologı́as.
La operación, denotada por KB !, se encarga de la re-
moción (i. e., contracción) de suficientes sentencias de
KB hasta llevarla a un estado de consistencia. 3.1. Identificación de Incoherencias e
La operación de combinación de creencias se Inconsistencias
aplica en situaciones donde el conocimiento es provisto
por diversas fuentes y es frecuente que aparezcan con- A pesar de su creciente popularidad, no ha habido
mucho estudio acerca de los aspectos de Representa-
flictos al unir la información. Se puede descomponer
la combinación en dos suboperaciones: (a) reunir toda ción de Conocimiento en Datalog ± . Muy poco traba-
jo se ha hecho acerca de inconsistencias en ontolog´ıas
información provista en un único cuerpo, generalmen-
te por unión de conjuntos; y (b) resolver los conflictos Datalog ± . Peor aún es la situación respecto del con-
cepto deincoherencia.
que aparezcan en el conocimiento unificado (i. e., con-
solidar el mismo). Como trabajo destacado, Baral et. Uno de los ejes de esta lı́nea de I+D es la definición
formal del concepto de incoherencia en Datalog±, to-
al. [BKM91] ha establecido operadores de combinación
89
de Revisión de Creencias como Kernel Contraction [CGL12] Andrea Cal`ı, Georg Gottlob, and Thomas
Lukasiewicz. A general datalog-based fra-
[Han94, Han01] como ası́ también refinamientos
mework for tractable query answering over
desarrollados en la presente lı́nea de investigación
ontologies. Web Semantics: Science, Ser-
(Cluster Contraction [Dea16, DMFS16]).
vices and Agents on the World Wide Web,
En base a los mecanismos desarrollados procedere- 14:57–83, 2012.
mos a definir métodos que permitan la integración
[Dea16] Cristhian Ariel David Deagustini. Consoli-
de ontologı́as Datalog ± , mediante la consolidación
± dación de ontologı́as Datalog+. PhD thesis,
de la unión de ontologı́as Datalog . Una vez lo-
Departamento de Ciencias e Ingenier´ıa de
grado esto, se podrı́a utilizar tales métodos para
la Computación. Universidad Nacional del
obtener una federación de las bases de datos ex-
Sur., 2016.
presadas, ya que la ontolog´ıa final resultante de la
integración brindarı́a un esquema integrador de las [DMFS16] Cristhian Ariel David Deagustini, Ma- ria
mismas, as´ı como los datos que ser´ıan parte de la Vanina Martinez, Marcelo A. Falappa, and
federación, manteniendo a su vez la coheren- cia de Guillermo Ricardo Simari. Datalog+-
las restricciones de integridad respecto del Ontology Consolidation. J. Artif. Intell. Res.
esquema unificado y la consistencia de los datos (JAIR), 56:613–656, 2016.
almacenados respecto de las dependencias funcio-
nales, como se muestra a continuación. [FHP+06] Giorgos Flouris, Zhisheng Huang, Jeff Z.
Pan, Dimitris Plexousakis, and Holger Wa-
che. Inconsistencies, negations and changes
in ontologies. In AAAI, pages 1295–1300.
AAAI Press, 2006.
[Gär88] Peter Gärdenfors. Knowledge in Flux: Mo-
deling the dynamics of epistemic states.
MIT Press, 1988.
[Gär03] Peter Gärdenfors. Belief revision, volu- me
5. Formación de RR.HH. 29. Cambridge University Press, 2003.
En la presente l´ıneade I+D se enmarca el desarrollo [GM88] Peter Gärdenfors and David Makinson. Re-
de una tesis doctoral para el Doctorado en Ciencias de visions of knowledge systems using episte-
la Computación de la Universidad Nacional del Sur. mic entrenchment. In TARK, pages 83–95,
1988.
Referencias [Gro88] Adam Grove. Two modellings for theory
change. Journal of philosophical logic,
[AGM85] Carlos Alchourrón, Peter Gärdenfors, and 17(2):157–170, 1988.
David Makinson. On the logic of theory
change: Partial meet contraction and revi- [Han94] Sven Ove Hansson. Kernel contraction.
sion functions. Journal of Symbolic Logic, Journal of Symbolic Logic, 59(3):845–859,
50(2):510–530, 1985. 1994.
[AK05] Leila Amgoud and Souhila Kaci. An argu- [Han01] Sven Ove Hansson. A Textbook of Belief
mentation framework for merging conflic- Dynamics: Solutions to Exercises. Kluwer
ting knowledge bases: The prioritized case. Academic Publishers, Norwell, MA, USA,
In ECSQARU, pages 527–538, 2005. 2001.
[AM85] Carlos Alchourrón and David Makinson. [KP02] Sébastien Konieczny and Ramón Pino
On the Logic of Theory Change: Safe Con- Pérez. Merging information under cons-
traction. Studia Logica, 44:405–422, 1985. traints: A logical framework. Journal of Lo-
gic and Computation, 12(5):773–808, 2002.
[BKM91] Chitta Baral, Sarit Kraus, and Jack Min- ker.
Combining multiple knowledge bases. [QH07] Guilin Qi and Anthony Hunter. Measuring
IEEE Trans. Knowl. Data Eng., 3(2):208– incoherence in description logic-based on-
220, 1991. tologies. In ISWC/ASWC, pages 381–394,
2007.
[BQL07] David A. Bell, Guilin Qi, and Weiru Liu.
Approaches to inconsistency handling in
description-logic based ontologies. In OTM
Workshops (2), pages 1303–1311, 2007.
91
a) Estudiar estado del arte para algoritmos rent challenges. In Advances in Evolution-
metaheurísticos, heurísticas y reglas de ary and Deterministic Methods for Design,
despacho para distintos problemas de Optimization and Control in Engineering
scheduling (máquina única, flow shop, job and Sciences (pp. 3-18). Springer Interna-
shop), optimización multiojetivo ymeca- tional Publishing.
nismos para el tratamiento de restriccio- [5] Dhar, V., and Ranganathan, N. (1990).
nes. Integer programming vs. expert systems:
b) Implementar motores de planificación an experimental comparison. Communi-
basados en metaheurísticas mono y multi- cations of the ACM, 33(3), 323-336.
objetivos con restricciones. [6] Ehrgott M. (2005), Multicriteria Opti-
c) Estudiar los modelos de procesos para mization. Springer, Berlin, second edition,
la planificación de actividades del desarro- 2005. ISBN 3-540-21398-8.
llo de reservorios de gas y petróleo (activi- [7] Framinan J. , Gupta J., and Leisten R..
dades, restricciones, y optimización multi- (2004). A review and classification of heu-
objetivo). ristics for permutation flow-shop schedul-
ing with makespan objective. Operational
Research Society, 55(12):1243–55.
[8] E. Garey and D. Johnson. (1979) Com-
Formación de recursos humanos puters and Intractability: A Guide to the
Theory of NP Completeness. Freemann
Un integrante de este proyecto de inves-
and Co.
tigación está desarrollando su Tesis de
[9] S. Hejazi and S. Saghafian. (2005).
Maestría en temáticas afines y dos inte-
Flowshop scheduling problems with
grantes del proyecto comenzarán sus tesis
makespan criterion: a review. Production
doctorales en temáticas relacionadas.
Research, 43(14):2895–2929.
Se cuenta con tres becarios alumnos de
[10] Leung J. (2004) Handbook of Sched-
las carreras de Sistemas.
uling: Algorithms, Models and Perfor-
mance A nalysis. Computer and Infor-
mation Sciences Series. Chapman and
Referencias Hall.
[11] Muth J.F. and Thompson.G.L.,
[1] Brucker. P. (2004) Scheduling Algo- (1963). Industrial Scheduling. Prentice-
rithms. Springer-Verlag 3rd ed. Hall, Englewood Cliffs, N.J.,
[2] Chiong, R., & Dhakal, S. (Eds.). (2009). [12] Schwefel P. (1995), Evolution and
Natural intelligence for schedul- ing, Optimum Seeking. John Wiley & Sons,
planning and packing problems (Vol. New York.
250). Springer. [13] Whitley, D., Gordon, V. S., & Ma-
[3] Coello, C. A. C. (2002). Theoretical thias, K. (1994, October). Lamarckian
and numerical constraint-handling tech- evolution, the Baldwin effect and function
niques used with evolutionary algorithms: optimization. In International Conference
a survey of the state of the art. Computer on Parallel P roblem Solving from Nature
methods in applied mechanics and engi- (pp. 5-15). Springer Berlin Heidelberg.
neering, 191(11), 1245-1287.
[4] Coello Coello C., (2015)., Multi-objec-
tive evolutionary algorithms in real-world
applications: Some recent results and cur-
96
Referencias
[1] Metaheuristics: Theory and
application, Osman Ibrahim and Kelly
James, 1996
[3] http://www.lsi.upc.edu/~mallba/
[4] http://paradiseo.gforge.inria.fr
[5] http://jmetal.sourceforge.net
100
Referencias
[1] Cortes, Corinna; Vapnik, Vladimir.
Support-vector networks. Machine
learning, 1995, vol. 20, no 3, p. 273-297.
[2] Kanungo, Tapas, et al. An efficient k-
means clustering algorithm: Analysis and
implementation. IEEE transactions on
pattern analysis and machine intelligence,
2002, vol. 24, no 7, p.881-892.
[3] Russell, Stuart J and Norvig, Peter,
2004, Artificial intelligence. Englewood
Cliffs, N.J. : Prentice Hall.
[4] Sadalage, Pramod J.; Fowler, Martin.
NoSQL distilled: a brief guide to the
emerging world of polyglot persistence.
Pearson Education, 2012.
[5] Morales, J. and Arias Orduña, A.
(2007). Psicología social. Madrid:
McGraw-Hill Interamericana de España.
p.457, p.459, p.489.
[6] Anderson, Janna; RAINIE, Lee.
Millennials will benefit and suffer due to
their hyperconnected lives. Washington
DC, Pew Research Center, 2012.
[7] Hernández Prados, María Ángeles
and Solano Fernández, Isabel María, 2007,
Ciberbullying, un problema de acoso
escolar. Revista Iberoamericana de
Educación a Distancia. 2007.
[8] Cervantes Benavides, L. (2013). Una
propuesta para identificar, clasificar y
tipificar el Bullying (Acoso Escolar).
Revista Iberoamericana para la
Investigación y el Desarrollo Educativo.
[9] Smith, P. (1999). The nature of
school bullying. London: Routledge.
[10] "Docker". Docker. N.p., 2016.
Web. 13 Julio 2016.
[11] Google Ngram Viewer, 2016.
http://storage.googleapis.com/books/ngram
s/books/datasetsv2.html [online]
[12] Tweet Norm. http://www.lrec-
conf.org/proceedings/lrec2014/pdf/442_Pa
per.pdf Febrero de 2016.
105
1
Instituto de Informática / Facultad de Ciencias Exactas, Físicas y Naturales / Universidad
Nacional de San Juan.
2
Departamento de Informática/Facultad de Ciencias Exactas, Físicas y Naturales /
Universidad Nacional de San Juan.
1
ferrarini@iinfo.unsj.edu.ar, 2 kike@usaps.net
composición de servicios web en un Entorno de que lo componen. Y por otra, los diferentes
Recomendación, que contemple las preferencias mecanismos de asignaciones de recursos y
y atributos contextuales de sus usuarios. El planificación en Inteligencia Artificial,
ámbito de aplicación se caracteriza como un Investigación Operativa (IO) y Sistemas
dominio de espacio discreto, con el objetivo de Multiagentes (SMA) existentes en la literatura.
entregarles alternativas de paquetes de servicios Esto permitió considerar la incorporación del
que respondan a las necesidades a sus usuarios y modelo de POMDP para la toma de decisiones
en el menor tiempo posible. Los POMDPs han en la construcción de paquetes de servicios en
sido ampliamente utilizados en otros ambientes tiempo real en un entorno de recomendación
de decisión, por proveer un buen modelo como un mecanismo para mejorar su tiempo de
matemático para entornos con incertidumbre respuesta. Este entorno contará con una
[8],[9],[10] pero aun no han sido incorporados en arquitectura de tres capas. En la primera, se
este tipo de contextos. Una de las razones es su contará con la especificación el modelo de
alta complejidad computacional, lo que implica usuario que incorpora sus preferencias mediante
un esfuerzo en mejorar su capacidad de la valoración de atributos. En la segunda, se
procesamiento reduciendo el tiempo de define el modelo de decisiones del que forma
resolución, entre otras. En el marco de esta parte el método de planificación basado en
investigación se optó por un diseño POMDP propuesto y; la tercera capa, estará
metodológico que combina instancias conformada por un modelo de extracción de
exploratorio-descriptivas con instancias datos basado en minería de datos preexistente.
experimentales. Teniendo en cuenta las
En este momento se están realizando pruebas
siguientes fases: Fase Nº1 de Investigación y
experimentales (con datos aleatorios) del método
Estudio del estado del arte; Fase Nº2 de
de planificación propuesto teniendo en cuenta su
Problematización y Formulación del problema.
tiempo de respuesta, a fin de refinarlo. Una vez
Identificación y Definición de variables.
finalizado ese proceso se incorporará a un
Formulación de Hipótesis; Fase Nº3 de
Sistema de Recomendación destinado al
Construcción y Formulación de la Propuesta;
Turismo.
Fase Nº 4 de Validación – Experimentación; y
Fase Nº5 de Comunicación y Divulgación que
implica la escritura de la tesis doctoral y la LÍNEAS DE INVESTIGACIÓN,
publicación en eventos y revistas científicas DESARROLLO E INNOVACIÓN
nacionales e internacionales.
Este proyecto se encuadra en el Área Inteligencia
Artificial de las Ciencias de la Computación. Las
líneas de investigación que se abordan son la
AVANCES
Planificación Automática en Sistemas de
Se estudio, por una parte, la problemática de la Tiempo Real y la Planificación Estocástica.
composición de servicios, donde se identificaron
las características que conforman un paquete de
servicios y los tipos de servicios
108
aves en su fase migratoria, el parasitismo obligado cada operación a una máquina del conjunto de
de algunas especies de cucos poniendo sus huevos máquinas posibles y (ii) secuenciar las operaciones
en los nidos de otras aves (de otras especies), entre asignadas en las máquinas.
otras ideas. La mayoría de estas metaheu- rísticas En particular se ha avanzado en la puesta a punto
tienen una formulación para problemas de de un algoritmo de búsqueda cuco (CS) [2], [3] para
optimización continuo. Por lo tanto, su aplicación resolver este problema. CS está basado en el
en la resolución de problemas combinatoriales, comportamiento de parasitismo obligado de
como lo son los problemas de planificación de la algunas especies de cucos en combinación con el
producción o de enrutamiento, plantea un desafío comportamiento de los vuelos de Lévy de algunas
interesante en la comunidad científica. aves y de las moscas de la fruta. Se ha trabaja- do
Por otra parte, las metaheurísticas cuando se las especialmente en definir la generación nuevas
enfrenta a problemas de optimización complejos soluciones candidatas, las cuales se obtienen al
y/o alta dimensionalidad pueden presentar una perturbar una solución de la población siguiendo
degradación en su efectividad para encontrar el una distribución Lévy. Un vuelo Lévy se puede
óptimo y, en muchos casos, reducir su desempeño. describir como un camino aleatorio en el cual el
Esta degradación motiva la necesidad de desarro- largo de paso (distancia entre dos soluciones) se
llar estrategias más eficientes para explorar las decide por una función de distribución de proba-
áreas más prometedoras del espacio de solucio- nes. bilidades. Se usan tres movimientos u operadores
Las alternativas pueden variar entre incluir diferentes los cuales son controlados por el valor
adaptaciones en los procesos de búsqueda, incor- generado por la distribución Lévy: intercambio,
porar búsquedas locales específicas al problema en inserción e inversión. Estos operadores son tradi-
cuestión, o establecer paralelizaciones de las tareas cionales para el problema en cuestión y generan
desarrolladas. diferentes pasos en el movimiento. El movimiento
Determinar qué metaheurística es la más de intercambio se usa para introducir pequeñas
adecuada para la resolución de un problema, cuál perturbaciones mientras que el movimiento de in-
es la configuración apropiada de la misma o sobre serción realiza grandes saltos. El movimiento de
qué plataforma se ejecuta son interrogantes que inserción introduce perturbaciones intermedias.
intentan responder las diferentes líneas de Otro problema de relevancia en la industria es el
investigación abordadas en nuestro proyecto. problema de enrutamiento vehicular con capacidad
(Capacited Vehicle Routing Problem, CVRP). Este
Desarrollo problema se relaciona con la determinación de rutas
óptimas (costos totales mínimos) usadas por una
En las siguientes secciones se describen cada una flota de vehículos para realizar entregas a los
de las líneas de investigación desarrolladas por este clientes desde un mismo depósito, considerando
grupo de trabajo. que todos los vehículos tienen una capacidad limi-
tada e idéntica.
Nuevas técnicas metaheurísticas
En esta línea de investigación se trabaja con nuevas Para resolver CVRP se está estudiando la adap-
técnicas metaheurísticas surgidas en los últimos tación de la metaheurística conocida como op-
años para resolver problemas de relevancia en la timización basada en la migración de las aves
industria. En particular, se ha elegido el problema (MBO) al mismo [4]. MBO toma como referencia
de planificación de job shop flexible (FJSSP), el el comportamiento de las aves durante sus largos
cual es una extensión del problema de planificación viajes migratorios. Cada solución desarrollada en la
job shop clásico y considerado un problema NP- ejecución del algoritmo representa un ave en la
duro [1]. En este problema una misma operación se formación de vuelo en V y se ve beneficiada por la
puede procesar en más de una máquina y de solución que tiene enfrente. Por tal motivo al iniciar
esta manera hay varias máquinas alternativas la ejecución del algoritmo el primer paso es
disponibles para procesar un trabajo. Por lo tanto, establecer la organización de los integrantes de la
el FJSSP consiste de dos subproblemas: (i) asignar bandada. De esta manera contamos con
112
una solución líder y con dos listas enlazadas que para actualizar el valor de probabilidad y a su
representarán a las ramas izquierda y derecha de la rendimiento.
formación. Luego, el líder será el encargado de Metaheurísticas diseñadas específicamente
encabezar la búsqueda y de facilitar el trabajo a sus para resolver un determinado problema
seguidores inmediatos, quienes harán lo mismo con Problem Aware Local Search es una metaheurís-
los suyos, y así siguiendo hasta llegar al final de la tica basada en trayectoria, propuesta por Alba y
formación. Luque [10], que fue inicialmente desarrollada para
resolver el problema de ensamblado de fragmentos
Metaheurísticas con estregias adaptativas de ADN, un problema de optimización combina-
La segunda línea de investigación está relacionada toria NP-duro. PALS realiza una explotación ex-
con la propuesta de estrategias para adaptar la haustiva y sistemática del vecindario de la solución
probabilidad de mutación (pm) durante la búsqueda tentativa a considerarse. Una característica clave de
genética [5]. El objetivo de la estrategia propuesta, este algoritmo es que las soluciones vecinas son
denominada APmGA, es incrementar la pm si se explotadas eficientemente por medio de un cálculo
pierde gradualmente la diversidad genética, con el de fitness muy rápido basado en los cambios
fin de mantener una población distribuida en el realizados en la solución, en lugar de la evaluación
espacio de búsqueda. Por el contrario, el valor pm completa del nuevo valor de fitness. Esto permite
se reduce cuando se observa un incremento en la que PALS examine un gran número de soluciones
diversidad de la población. Por lo tanto, estos tentativas muy rápidamente, analizando más ex-
cambios en el valor de pm son una fuente adicional haustivamente el espacio de búsqueda y asíobtener
para equilibrar exploración y explota- ción. Para resultados de gran calidad.
lograr esto, la estrategia monitorea la diversidad Dado que el poder de esta metaheurística, aún, no
genotípica presente en la población al usar la ha sido completamente explotado, en esta lí- nea de
medida entrópica de Shanon [6]. A partir de esta investigación se estudia si PALS puede ser
propuesta [7] surge la necesidad de comparar eficientemente empleado para resolver otros
diferentes métodos de adaptación de pm durante la problemas de optimización combinatoria [11]. Los
ejecución de un algoritmo genético (GA), y de esta problemas elegidos son importantes tanto en la
manera determinar cuáles de ellos permite que el ciencia como en el ámbito empresarial, a saber: el
GA brinde resultados de alta calidad con un problema de asignación cuadrática, el problema de
esfuerzo numérico reducido. El método propuesto planificación de flujo y el problema de mochilas
es comparado con el presentado por Riff et al. [8], múltiples.
el cual se basa en las ideas de aprendizaje refor- Por otra parte PALS ofrece un marco general de
zado. Esto es, un operador recibe un premio en su búsqueda el cual puede instanciarse de acuerdo a
probabilidad de uso cuando su aplicación genera un algún diseño alternativo, pero, actualmente, la
individuo mejor que sus padres. Análogamente, literatura no muestra un análisis de los puntos de
este recibe una penalidad cuando el hijo tiene un diseño clave de esta metaheurística. En consecuen-
valor de fitness peor que los de sus progenitores. cia en esta línea de investigación también se pro-
Tanto los premios como las penalidades dependen ponen y analizan diferentes puntos de diseño para
fuertemente de la mejora/degradación del resultado PALS. Los cuales incluyen diferentes estrategias
de la función de evaluación. El último método a para generar la solución inicial, distintos criterios
comparar está basado en la idea de Srinivas et para agregar y seleccionar movimientos al y del
al. [9], donde las probabilidades de mutación son conjunto de soluciones candidatas, operadores de
variadas dependiendo de los valores de fitness de la variación apropiados para generar movimientos en
solución. Es decir que, las soluciones con alto valor las soluciones candidatas y la definición de
de fitness son protegidas, mientras que las funciones de evaluación parcial del fitness según el
soluciones con fitness por debajo de la media sufren problema. Esto da origen a un total de 81
una variación genética importante. Estas tres configuraciones distintas de PALS.
estrategias adaptativas son consideradas debido a Metaheurísticas distribuidas
que difieren en la información de la búsqueda Por último, una línea de investigación se orienta
113
a la propuesta de una nueva metodología, de- instancias de prueba de diferente tamaño. Además
nominada Hardware Aware Parallel Algorithms brinda soluciones de alta calidad, dado que los
(HAPA) [12], [13], para tratar la configuración y errores con respecto al óptimo son menores al 6
evaluación del desempeño de los algoritmos gené- %. Por último, también se concluye que es una
ticos distribuidos ejecutados sobre plataformas de herramienta eficiente ya que encuentra las mejores
cómputo heterogéneas, con el objetivo de obtener soluciones en menos de 170 iteraciones.
una implementación eficiente y eficaz de este tipo Metaheurísticas con estregias adaptativas
de algoritmos. Las estrategias de control consideradas para actua-
Las investigaciones más recientes de algoritmos lizar la probabilidad de mutación reducen el tiempo
genéticos distribuidos sobre plataformas previo de puesta a punto para determinar el valor
heterogéneas [14], [15], [16], [17], [18] se enfocan de probabilidad que más favorezca al desempeño
en la resolución de un determinado problema, y no del GA. En tanto que, los resultados obtenidos por
en la metodología que podría aplicarse cuando es nuestra propuesta APmGA comparados con los de
necesario usar hardware heterogéneo. En este la literatura, AcGA y AGA, son muy alentadores,
sentido, nuestra propuesta consta de un nuevo dado que permiten obtener soluciones de mayor
procedimiento metodológico, y el consecuente calidad que los otros con un esfuerzo numérico
diseño algorítmico. El objetivo de HAPA es razonable. Esto se debe a que el tiempo compu-
facilitar una implementación eficiente y tacional dedicado al cálculo de la probabilidad no
numéricamente precisa de algoritmos genéticos es significativo.
distribuidos (dGA) sobre un conjunto de máquinas Metaheurísticas diseñadas específicamente
con diferentes procesadores, tamaños de memoria para resolver un determinado problema
principal, y sistemas operativos. HAPA consta de Los resultados obtenidos por PALS, bajo cada una
tres fases: (i) el cálculo de un ranking de los de las 81 configuraciones, en la resolución de los
procesadores con el fin de conocer la plataforma diferentes problemas de optimización combinatoria
(offline), (ii) el diseño de algoritmos derivados de prueban que tiene la habilidad para resolverlos
la fase anterior, y (iii) la validación de un dGA eficientemente. Por lo tanto, las fronteras de PALS
(online). En particular se ha aplicado la han sido exitosamente expandidas a otros domi-
metodología HAPA para regular las condiciones de nios. Además, esto se logra bajo configuraciones
parada del dGA y la frecuencia de la migración de similares de los puntos de diseño algorítmicos. Esto
dicho algoritmo. ayuda a reducir el tiempo requerido para determinar
la mejor configuración para PALS.
Resultados obtenidos A partir de este estudio, también, puede con-
cluirse que PALS permite que el diseñador logre
A continuación se detallan los resultados fácilmente un correcto equilibrio entre la intensi-
obtenidos por cada una de las líneas de ficación y la diversificación. La primera se logra por
investigación abordadas. medio del elitismo usado a la hora de generar la
solución inicial y de agregar movimientos al
Nuevas técnicas metaheurísticas conjunto de soluciones candidatas. En tanto que la
CS resultó ser una técnica fácil de trabajar para la diversificación se alcanza a través de la aplicación
resolución del FJSSP, ya que necesita de muy pocos del operador de variación.
parámetros para su funcionamiento. Los resultados Metaheurísticas distribuidas
obtenidos han sido prometedores para las instancias De las pruebas realizadas para evaluar el
del problema analizadas, resultando un algoritmo desempeño de HAPA respecto de un dGA
competitivo en cuanto a cantidad de soluciones ejecutado en un entorno homogéneo, se concluye
óptimas reportadas como en el esfuerzo que: la calidad de la solución es comparable con la
computacional incurrido. obtenida usando una plataforma homogénea, pero
El análisis de los resultados obtenidos, al re- lo más importante es que se logra una disminución
solver CVRP usando MBO, establece que esta del esfuerzo numérico y, consecuentemente, del
metaheurística es robusta a la hora de considerar tiempo de ejecución para hallar dichas
114
Artificiales, o RNA, [15; 16] y las Redes conocerlos primero [23]. Otro tipo de
Bayesianas, o RB, [17; 18] como las dificultad asociada a la construcción de los
principales arquitecturas a ser utilizadas MPI tiene que ver con determinar el tipo
para este tipo de problema [14; 19; 20]. de tecnología a aplicar y las
parametrizaciones a ser consideradas
o Dificultades de la construcción de (como por ejemplo, su topología). De
Modelos Predictivos Inteligentes acuerdo al Teorema de ‘No Free Lunch’
Según indica [8], predecir el futuro es [24], no existe ningún algoritmo de
una de las tareas más importantes y Aprendizaje Automático que pueda ser
difíciles de las ciencias aplicadas. En este aplicado para cualquier problema.
sentido, resulta obvio que contar con datos Del análisis anterior se desprende que,
representativos del problema le permitirá las principales dificultades asociadas a la
al modelo generar mejores predicciones. construcción de un MPI dependen de los
Sin embargo, obtener los datos no es una aspectos relativos al problema que se
tarea trivial. Por ejemplo, tómese la quiere resolver. En tal sentido, es
cuestión de determinar la cantidad de imprescindible conocer las expectativas
información histórica que se necesita para que el cliente tiene sobre el modelo que se
producir los mejores resultados [21]. traducirán en los objetivos que deberá
Según [22], la respuesta habitual a la cumplir. Dado que los mismos
pregunta “¿cuántos datos se necesitan?" normalmente estarán muy relacionados
es "lo más posible". Cuantos más datos se con las metas estratégicas y tácticas de la
tenga, mejor se podrá identificar la organización, también se deben entender
estructura del modelo y los patrones que se características propias de la organización,
utilizan para la predicción pero, en la su contexto y los procesos de negocio
práctica, es imprescindible ponerle algún realizados. Una vez que estos elementos
límite. Entonces, para definir la cantidad son identificados, es necesario realizar un
de datos a utilizar es necesario primero reconocimiento inicial de las fuentes de
identificar las fuentes de datos disponibles información disponibles en la organización
y comprender sus características. Lo identificando cuáles fuentes se encuentran
mismo sucede al momento de determinar informatizadas y cuáles no. En el caso de
los atributos apropiados que deberán ser los repositorios, es muy importante
seleccionados como variables de entrada y también, determinar la estructura,
salida del modelo [21]. Además de analizar naturaleza y calidad de los datos
las fuentes de información histórica, disponibles. Por consiguiente, se considera
también se deberán utilizar otras fuentes, indispensable elicitar todos estos
como son las opiniones de expertos [22]. requerimientos en forma completa y
Estas necesidades no escapan a los detallada para poder construir así el
Sistemas Inteligentes. Como dice [12], “el modelo que satisfaga las necesidades
Aprendizaje Automático no es magia, no se predictivas del cliente.
puede conseguir algo de la nada”. Una de
las cuestiones principales de la o Elicitación de Requerimientos para
implementación de estos sistemas tiene Modelos Predictivos Inteligentes
que ver con los pasos asociados a Dentro de la Ingeniería de Software
recolectar los datos, integrarlos, limpiarlos existe la Ingeniería de Requisitos que es la
y pre-procesarlos. Para lo cual, es encargada de recopilar, analizar y validar
imprescindible identificarlos y los requerimientos de los distintos
interesados (o stakeholders) sobre el
118
sistema software a implementar [25]. Entre concentra en algún aspecto dejando de lado
sus actividades se aplican diferentes otros por lo que no existe una guía integral
técnicas de elicitación, cuyo principal para el desarrollo de esta arquitectura. Por
objetivo es entender los deseos y las consiguiente, se considera de interés
necesidades de dichos interesados [26]. unificar las propuestas anteriores en un
Sin embargo, a diferencia de los único proceso que asista a las primeras
proyectos de desarrollo de software etapas de la construcción de una RNA y/o
tradicional, la problemática abordada en una RB como MPI. Para ello, además se
los proyectos de construcción de Sistemas reutilizará la experiencia existente en el
Inteligentes es diferente. Por lo tanto, uso de las técnicas de elicitación de
existe otra disciplina denominada requerimientos de la Ingeniería de
Ingeniería del Conocimiento o INCO [27] Software y la INCO, lo cual dotará al
la cual se encuentra orientada a la proceso de desarrollo con las
construcción de Sistemas Basados en características del abordaje ingenieril
Conocimientos en general y los Sistemas contribuyendo así al avance del
Expertos en particular. Estos últimos son conocimiento científico mediante el uso
Sistemas Inteligentes que tienen la de técnicas consistentes.
capacidad de emular parte del
comportamiento de un experto humano Resultados y Objetivos
para realizar una tarea en un dominio muy La presente línea de trabajo propone
complejo y poco estructurado. Aunque un modelo de proceso definido y
existen metodologías que guían este estandarizado para la elicitación de los
proceso de Adquisición de requisitos necesarios para la
Conocimientos [28-30], éstas se implementación de Modelos Predictivos
concentran en definir los hechos y reglas mediante RNA o RB. De esta manera, se
que serán almacenados en una Base de procura aportar a los Ingenieros
Conocimiento. involucrados en la implementación de
Esto significa que las metodologías de estos tipos de Sistemas Inteligentes, una
la INCO no son aplicables para construir guía que les brinde soporte durante las
otros Sistemas Inteligentes que no tengan etapas iniciales del proyecto teniendo
Base de Conocimiento, como es el caso de presente las particularidades de los
las RNA y las RB. En función de lo que se mismos.
ha identificado anteriormente, los Dentro de los objetivos específicos
requerimientos de dichas arquitecturas se considerados se encuentran:
encuentran asociados a otros elementos del • La identificación de los conceptos
problema y su dominio. A partir de un necesarios a ser elicitados para la
relevamiento efectuado en el campo construcción de MPI.
metodológico, se han encontrado diversas • La especificación de los procesos
publicaciones vinculadas a la definición de necesarios para la elicitación de los
estos elementos tales como [23; 31- 37]. conceptos identificados.
No obstante, la mayoría de estas • La selección de técnicas de extracción y
publicaciones se encuentran más educción de conocimientos a ser
orientadas a la identificación de aspectos aplicadas en dichos procesos.
relativos a la construcción de RB, dejando • La definición del tipo de arquitectura y
de lado las particularidades de las RNA. topología a ser aplicado para la
Además, dentro de las propuestas
orientadas a las RB, cada una se
119
Resumen 1. Contexto
Esta lı́nea de investigación tiene como
objetivo, dentro del marco de la teor´ıa de Esta lı́nea de investigación se realizará
cambio de creencias, la profundización del dentro del ámbito del Laboratorio de
estudio de los operadores de cambio múltiple Investigación del Departamento de Ciencias
donde la lógica subyacente está conforma da de la Computación de la Facultad de Ciencias
por cláusulas Horn. Se analizan los Exactas y Naturales de la Universidad
resultados alcanzados de estos operadores a Nacional de Catamarca. Esta investigación
los que hemos denominado revisión múltiple forma parte de las contribuciones de la tesis
priorizada Horn: Partial Meet y Kernel en para la obtención del tı́tulo de Doctor en
bases de creencias. Además, se estu- dian otros Ciencias de la Computación de la
resultados presentados sobre ope- radores de Universidad Nacional del Sur por parte de uno
revisión múltiple no-priorizada, de manera de los autores del presente trabajo: Néstor
tal de posibilitar la extensión de estos Jorge Valdez. Ası́ también, est a temática de
operadores también bajo fragmen- to Horn. estudio está asociado con el proyecto de
Ası́ también, nos enfocamos en los aspectos investigación Bianual: “Cambio de Creencias
computacionales de estas construcciones, Múltiples en Sistemas Argumentativos
donde estudiamos el problema de la Aplicado para Programación Lógica
complejidad computacional que presentan Rebatible”, financiado por el programa de
estos esquemas de revisión de creencias y desarrollo cient´ıfico y tecnológico de la
quedificultanlograr su tratabilidad. Secretarı́a de Ciencia y Tecnologı́a: Consejo
de Investigación, de la Universidad Nacional
Palabras Claves Revisión de Creencias de Catamarca. Periodo: 01/01/2016 al
Múltiple Horn, Bases de Creencias, 31/12/2017.
Complejidad Computacional.
121
Referencias
y Sistemas Inteligentes (WASI), CA-
[1] Alchourrón, Gärdenfors, and Makin- son. CiC’2016.
Onthe logic oftheory change: Par- tial
[9] Valdez and Falappa. Dinámica de cono-
meet contraction and revision fun- ctions.
cimiento: Contracción múltiple en len-
The Journal of Symbolic Logic, 50:510–
guajes horn. XIX Congreso Argentino de
530, 1985.
Ciencias de la Computación, XIV
Workshop Agentes y Sistemas Inteli-
[2] Richard Booth, Thomas Meyer, and Ivan
gentes (WASI), CACiC’2013, pages–,
Varzinczak. Next steps in propo- sitional
2013.
horn contraction. In Boutilier,
C. (Ed.), Proceedings of the 21st In- [10] Valdez and Falappa. Dinámica de
ternational Joint Conference on Arti- conocimiento: Contracciones horn a
ficial Intelligence (IJCAI), pages 702– partir de ordenamientos epistémi- cos.
707, 2009. 42JAIIO Jornadas Argenti- nas de
Informáticas, ASAI 2013, 42
[3] Falappa, Kern-Isberner, and Simari. JAIIO’2013, pages 206–209, 2013.
Belief revision, explanations and defea-
sible reasoning. Artificial Intelligence [11] Valdez and Falappa. Implementación para
Journal, 141:1–28, 2002. bases de creencias horn de ope- radores de
contracciń múltiple. XX Congreso
[4] Falappa, Kern-Isberner, and Simari. Argentino de Ciencias de la Computación,
Prioritized and non-prioritized multi- ple XV Workshop Agentes y Sistemas
change on belief bases. Journal of Inteligentes (WASI), CA- CiC’2014, 2014.
Philosophical Logic, ISSN 0022-3611,
[12] Zhiqiang Zhuang. Belief change un- der
New York: Springer, 41:77–113, 2012.
the horn fragment of propositional logic.
PhD thesis, School of Compu- ter Science
[5] D. S. Johnson. A catalog of comple- xity
and Engineering, Facultyof Engineering,
classes , in Handbook of Theoreti- cal
University of New South Wales, 2013.
Computer Science. J. van Leeuwen, Ed. A-
Chap 2 Elsevier Science Amster- dam 1990. [13] Zhiqiang Zhuang, Maurice Pagnucco, and
Yan Zhang. Definability of horn revision
[6] L. J. Stockmeyer. Thepolynomial-time from horn contraction. In Pro- ceedings of
hierarchy. Theoret. Comput. Sci. 3, pa- ges the Twenty-Third Interna- tional Joint
1–22, 1976. Conference on Artificial Intelligence,
Beijing, China, 2013.
[7] Eiter T. and Gottlob G. On the com-
plexity of propositional knowledge base
revision, updates and counterfactuals.
Artificial Intelligence 57 (1992), pages
227–270, 1992.
marcar, aún con más relevancia, que existen Smartphone. Para el caso, esta interfaz (2)
programas y dispositivos tecnológicos que le bidireccional lleva y trae comandos, además de
permiten a un discapacitado extremo señales de audio y video, entre la Pc y los
introducirse como un avatar (representación teléfonos.
gráfica, normalmente humana) en un Finalmente, en el extremo derecho de la Figura
metaverso (universo virtual) y socializarse, 1 se visualiza la Interfaz (3), representada
estableciendo vínculos con otros avatares que también por dos flechas, que permite el flujo
comparten su misma irrealidad. bidireccional de comandos de control e
En este contexto, y en base al conocimiento de información entre uno de los teléfonos
todos esos desarrollos de las ciencias, es que Smartphone y la placa Arduino Uno (Arduino,
nos propusimos desarrollar un sistema que 2016), controladora de un robot provisto de un
permita a una persona con capacidades Agente Inteligente, que bajo el nombre AASI
reducidas manejar un robot provisto de un (Aprendizaje Autónomo de Sistemas
agente inteligente, a través del cual logre, por Inteligentes) fuera previamente desarrollado
ejemplo, realizar acciones e interactuar con como parte de los proyectos PROTTI de
otras personas en escenarios lejanos. nuestra misma Universidad (Gonzales, 2016).
Detalles de la construcción del sistema:
Interfaz (2).
Para el diseño de la interfaz 2 lógica se
analizaron distinto tipo de aplicaciones,
algunas gratuitas y otras propietarias (trials).
Muchas se instalaron, y se probaron sus
performances en relación al uso destino.
Figura 1. Esquema de interconexión del En un comienzo se pensó que mediante un solo
sistema Ser Humano Virtual Smartphone del lado del robot AASI se podría
llegar a manejar, desde la Pc, tanto la
En el centro de la Figura 1 se aprecia otro juego comunicación bidireccional de video y vos,
de flechas que representa la interfaz (2) que como los comandos de control del robot
vincula la Pc con dos teléfonos (Romo, 2016). Luego de una selección previa,
127
que sirvió para descartar algunas aplicaciones escuchar en los parlantes y ver en la pantalla de
que por especificaciones técnicas no contaban su Pc aquello que acontece en la ubicación
con todas las funcionalidades requeridas, se remota del Smartphone 1 -el audio es
instalaron varias aplicaciones y, mediante el capturado mediante el micrófono y la imagen
uso de una metodología de testeo (Gutiérrez J., mediante la cámara frontal, del Smartphone 1-
2005), se probaron con la idea de decidir el ; además de permitirle ser visto en la pantalla
software a emplear en esta interfaz. y escuchado a través de los parlantes del
Mientras se trabajaba en esta tarea, como Smartphone 1 -en los parlantes y la propia
problemática se encontró que ninguna de ellas pantalla del Smartphone 1 se escucha y ve
permitía dividir la pantalla del Smartphone en aquello captado por el micrófono y la cámara
dos ventanas simultaneas; esto es, una para web ubicados en la Pc que opera el usuario-.
visualizar la comunicación de video y voz, y Como se desprende de lo anterior, el teléfono
otra en la que se pudiera ver los comandos de Smartphone 1 mencionado lo utilizamos para
la aplicación UKSHV que permite el control que el usuario con capacidades diferentes sea
del robot AASI. Más tarde se concluyó que visualizado en el escenario donde el robot se
ésta era una limitación de las versiones encuentra.
actuales de Android, y que al presente sólo A través del mismo el usuario puede ver y
había un desarrollo de Samsung, el cual hacia escuchar, a la vez de ser visto y escuchado
algo parecido a lo que buscábamos, aunque la (Borenstein G., 2012, Igoe T., 2011, Somolinos
división de la pantalla era para aplicaciones Sanchez J. A., 2002). A posterior, pensamos
propietarias del propio Samsung. cambiar la cámara integrada de este teléfono
Este traspié nos llevó a la idea de instalar dos Smartphone del prototipo, ya que la misma
Smartphone, en vez de uno, en el robot. presenta como limitación ser en dos
A partir de esta decisión, casi todas las dimensiones (2D).
aplicaciones testeadas pasaban los casos de
pruebas diseñados para operar las prestaciones Interfaz (3).
de los Smartphone; entonces, por una cuestión Por un lado, la interfaz (3) física del enlace
de simplicidad en su instalación y manejo, se entre el teléfono Smartphone 2 y la placa
decidió que el Mobizen (Mobizen, 2016) era el Arduino Uno, que hace de cerebro operacional
más apropiado. En razón de lo expuesto, la de la unidad robótica, se realizó mediante
interfaz (2) se dividió en dos partes, ambas Bluetooth.
implementadas mediante el doble uso de
Mobizen -Ver Figura 3-.
El primer uso de Mobizen fue para establecer Para establecerla, del lado del robot se instaló
el enlace entre la Pc y el teléfono Smartphone y configuró en su placa Arduino Uno una placa
1 -ubicado en el robot-, dedicado a la Bluetooth HC-05, cuyo plano de conexión se
comunicación bidireccional de video y voz. aprecia en la Figura 4.
Dicha comunicación, en sí misma, se En otro detalle, la instalación y puesta en
materializa a través de la aplicación Skype funcionamiento de la placa HC-05 se puede
(Skype, 2016), previamente instalada en la Pc apreciar en la Figura 5.
y el Smartphone 1; la que permite al usuario
128
A su vez, para cerrar esa línea de comunicación izquierda o a derecha, o hacerlo avanzar o
física, del lado del Smartphone retroceder a máxima velocidad, etc.
2 se habilitó la conexión Bluetooth del
mismo, y una vez detectada la señal emitida
por el dispositivo HC-05, se configuró en
conexión para poder transmitir
bidireccionalmente con ella.
y sus distintas versiones utilizando tres artificial neural networks. MIT press,
sistemas que de acuerdo a la literatura 1995.
son los más adecuados para la [6] Vapnik, V. Statistical learning theory.
evaluación de nuevos algoritmos de 1998, 1998.
optimización, debido a que presentan
mínimos locales en el espacio de [7] Breiman, L. Random forests. Machine
soluciones, situación que los hace learning, 45 (1), 5-32, 2001.
desafiantes para el cómputo del [8] Pavlidis, P., Wapinski, I., & Noble,
equilibrio de fases. W. S. (2004). Support vector machine
classification on the web. Bioinformatics,
20(4), 586-587.
4. FORMACIÓN DE RECURSOS
HUMANOS [9] Byvatov, E., Fechner, U., Sadowski, J.,
& Schneider, G. (2003). Comparison of
El equipo de trabajo está integrado por support vector machine and artificial
docentes-investigadores, egresados y neural network systems for drug/nondrug
alumnos de la Facultad de Ingeniería de la classification. Journal of Chemical
Universidad Nacional de Jujuy. El equipo Information and Computer Sciences,
actual cuenta con 6 ingenieros en 43(6), 1882-1889.
informática y 1 alumno. En el marco de
este proyecto se finalizó una tesina de [10] Gardner, G. G., Keating, D.,
grado y los integrantes del equipo dirigen Williamson, T. H., & Elliott, A. T. (1996).
actualmente 3 tesinas más. Además se Automatic detection of diabetic
prevé la finalización de una tesis de retinopathy using an artificial neural
doctorado y realización de una tesis de network: a screening tool. British journal
maestría. of Ophthalmology, 80(11), 940-944.
[11] Lempitsky, V., Verhoek, M., Noble,
J. A., & Blake, A. (2009). Random forest
5. REFERENCIAS classification for automatic delineation of
[1] Lee, C. J. (Editor). International myocardium in real-time 3D
Conference on Artificial Intelligence and echocardiography. In Functional Imaging
Industrial Engineering 2015 (AIIE 2015). and Modeling of the Heart (pp. 447-456).
Proceedings of a meeting held 26-27 July Springer Berlin Heidelberg.
2015, Phuket, Thailand. ISBN [12] Miller, K., Huettmann, F., Norcross,
9781510806450. Atlantis Press. B., & Lorenz, M. (2014). Multivariate
[2] Sofu, B.A., Demir, N., Ekinci, F.Y., random forest models of estuarine-
2007. Gıda Bilimi Ve Teknolojisi associated fish and invertebrate
Alanında Yapay Zeka Uygulamaları communities. Mar Ecol Prog Ser, 500,
(Applications of Artificial Intelligence in 159-174.
Food Science and Technology Area). [13] Glover, F. W. & Kochenberger, G. A.,
GIDA (2007) 32 (2): 93-99. editores (2003). Handbook of
[3] Jordan, M. I., & Mitchell, T. M. (2015). Metaheuristics, volume 114 of
Machine learning: Trends, perspectives, International Series in Operations
and prospects. Science, 349(6245), 255- Research & Management Science.
260. Springer.
[4] Mitchell, T. Machine Learning. [14] Talbi, E.-G. (2009). Metaheuristics:
McGraw-Hill series in computer science. From Design to Implementation. Wiley
McGraw-Hill, 1997. Publishing.
[5] Hassoun, M. H. Fundamentals of
135
1
Comisión de Investigaciones Científicas de la Provincia de Buenos Aires (CIC)
2
Instituto de Ciencias e Ingeniería de la Computación (UNS–CONICET),
Departamento de Ciencias e Ingeniería de la Computación,
Universidad Nacional del Sur (UNS), Bahía Blanca, Argentina.
Tel: (0291) 459-5135 / Fax: (0291) 459-5136
e-mail: {martin.buron, lt, ajg}@cs.uns.edu.ar
Ciencias de la Computación. Por eso mismo, el favor o en contra de una decisión, o también
desarrollo de sistemas multi-agente [ABM05, aportando un plan o modificando sus planes a
DRM05, W09, Tam13], también ha ganado fin de lograr alguna meta que colabore en la
posición en área. En este tipo de sistemas, decisión que se quiere tomar.
varios agentes interactúan para conseguir
Pensar en resolver el problema de toma de
algún objetivo o realizar alguna tarea en decisiones de manera grupal, simplemente
común. En dicho escenario cada agente tiene uniendo en un mismo repositorio las bases de
información incompleta y capacidades
conocimiento, los planes, las metas y las
limitadas, el control del sistema es distribuido,
preferencias de todos los agentes participantes,
los datos están descentralizados, y la es impracticable. Existen varias razones que
computación es asincrónica. Debido a las impiden realizarlo de esa forma: una de las
características enunciadas antes, los sistemas ventajas del modelo de agentes es que los
multi-agente constituyen un área en continuo
agentes son entidades autónomas con sus
crecimiento para el desarrollo de aplicaciones propias metas y deben poder mantener ciertos
comerciales e industriales de gran escala. Esto niveles de privacidad sobre su conocimiento,
se debe principalmente a que proveen de metas y planes. Además, los agentes que tienen
manera más natural soluciones a problemas
grandes volúmenes de información deberían
complejos.
poder aportar solamente lo que se considere
Uno de los aspectos centrales en el desarrollo relevante a la decisión a tomar, y por otro lado,
de agentes de software y agentes físicos, es la los agentes no solo pueden colaborar con
capacidad de estos agentes para la toma de información, sino también con planes o
decisiones [W09]. Este aspecto influye realizando acciones que permitan resolver
directamente en el comportamiento del agente conflictos ante la presencia de elementos
y de los agentes con los cuales interactúa al contradictorios.
resolver problemas en forma conjunta. Eltema
Hoy en día la argumentación constituye un área
de toma de decisiones ha sido abordado desde
de estudio de especial interés en el ámbito de
diferentes puntos de vista pero sigue siendo
toma de decisiones y sistemas multi-agente
motivo de estudio con aspectos aún no
(ver por ejemplo [FEGS14, GCRS13, GDS09,
desarrollados.
RS09]), principalmente, porque permite
Uno de los aportes de esta investigación es razonar con información incompleta e incierta,
mejorar la capacidad de los agentes paratomar y manejar inconsistencias en los sistemas
decisiones, y de esta manera, poder resolver basados en conocimiento. Este tipo de
problemas de manera conjunta. Nuestra razonamiento es particularmente atractivo para
propuesta considera un conjunto de agentes toma de decisiones, y dentro de la Inteligencia
deliberativos autónomos, que intercambian Artificial existe particular interés en abordar
información y pueden aprovechar las este tipo de problemas [FEGS14]. La
capacidades individuales de cada miembro de argumentación ha evolucionado como un
la comunidad. Al intentar resolver un problema mecanismo atractivo para formalizar el
de manera conjunta, cada uno de los agentes razonamiento de sentido común [PV02,
puede brindar su aporte individual de varias FGKS11, CGS16]. En la literatura se evidencia
maneras: aportar información relevante que un gran desarrollo tanto de la formalización de
solamente este agente dispone, dar razones a diferentes marcos de argumentación abstracta
137
[ABM05, AK07, NBD08], como así también [GS14] se introducen los DeLP-Servers que
de sistemas de argumentación estructurados (o permiten utilizar la argumentación en
basados en reglas) [GS14, MP14, Toni14]. ambientes distribuidos lo cual es
imprescindible en aplicaciones de SMA.
En esta investigación se buscará extender los
métodos de razonamiento automático basados En esta investigación se aplicarán los
en argumentación, para que puedan ser resultados obtenidos al desarrollo de agentes
aplicados para la toma de decisiones (tanto de software como robots físicos) que se
individuales y colectivas de un conjunto de desenvuelven en ambientes distribuidos y
agentes. Y además se buscará desarrollar dinámicos, y pueden ejecutarse en paralelo. En
extensiones de alguna implementación de particular, esta investigación buscará mejorar
sistemas de argumentación estructurada con el la capacidad de los agentes para razonar
fin de disponer de herramientas de cuando se pretende tomar decisiones al
especificación e implementación para entornos resolver problemas de manera conjunta.
distribuidos donde puedan coexistir múltiples Además, se intentará mejorar la capacidad de
agentes en paralelo y compartir parte de su administrar de la mejor manera posible la
conocimiento. La programación lógica información que los agentes reciben de sus
rebatible (DeLP por sus siglas en inglés) es un pares.
ejemplo de sistema de argumentación
La importancia de esta investigación radica en
estructurado en el cual se puede representar
que los sistemas multi-agentes se han
conocimiento en un programa lógicorebatible,
convertido en una herramienta natural para
en forma de hechos, reglas estrictas y reglas
aplicaciones distribuidas en entornos
rebatibles [GS04, GDS09, GS14]. Los
dinámicos, y tienen aplicación directa en áreas
objetivos particulares de esta investigación se
como robótica cognitiva, comercio electrónico,
orientarán a estos temas.
y asistentes para toma de decisiones. El
desarrollo de nueva tecnología en agentes
inteligentes y sistemas multi-agente permitirá,
2. LINEAS DE INVESTIGACIÓN Y además, lograr nuevos avances en áreas
DESARROLLO fundacionales de las Ciencias de la
Computación como sistemas operativos
Esta línea de investigación toma como punto distribuidos, bases de datos distribuidas, y
de partida varias publicaciones vinculadas a la lenguajes de programación en paralelo.
misma. Por ejemplo, en [W09] se establecen
bases para el estudio de sistemas multi-agente,
y se enfatiza la importancia de contar con
3. RESULTADOS ESPERADOS
mecanismos formales de comunicación entre
agentes. Este concepto también es respaldado En esta línea de investigación se espera poder
por [GGS09, DRM05] que también consideran concretar los siguientes objetivos específicos:
que todo lenguaje de especificación o
implementación de agentes debe considerar Estudiar, desarrollar y formalizar
primitivas para la interacción. métodos de toma de decisiones
individuales y grupales en ambientes de
En [GS04] se presenta el sistema de múltiples agentes, considerando tanto
argumentación estructurada DeLP, y en escenarios de agentes
138
Leguizamón G.
Laboratorio de Investigación y Desarrollo en Inteligencia Computacional (LI-
DIC)
Departamento de Informática - Universidad Nacional de San Luis
legui@unsl.edu.ar
[3] E. Talbi, Metaheuristics From Design [11] H.R. Anderson and J.P. McGeehan.
To Implementation, John Wiley & Sons, Optimizing Microcell Base Station Loca-
Inc., July 2009. tions Using Simulated Annealing Tech-
niques. In Proceedings 44th IEEE Con-
[4] Blum, C., & Roli, A. Metaheuristics in ference on Vehicular Technology, pages
combinatorial optimization: Overview and 858-862, 1994.
conceptual comparison. ACM Com- puting
Surveys (CSUR), 35(3), 268-308, [12] N. Erradi, F. Alami, N. Aknin, A. El
2003. Moussaoui, Genetic algorithms to optimize
base station sitting in WCDMA networks
[5] G.A. Hufford, A.G. Longley, W.A. (IJACSA) International Journal of Advanced
Kissick, A Guide to the Use of the ITS Computer Science and Applications, Vol. 4,
Irregular Terrain Model in the Area Pre- No. 3, 2013.
diction Model, Ntia Report 82-100, 1982
[13] S. Mendes, G. Molina, M. Vega-
[6] Alba, E., Luque, G., & Nesmachnow, Rodríguez, J. Gómez-Pulido, Y. Sáez, G.
S. Parallel metaheuristics: recent advanc- Miranda, C. Segura, E. Alba, P. Isasi, C.
es and new trends. International Transac- León, and J. Sánchez-Pérez, Benchmark- ing
tions in Operational Research, 20(1), 1- a Wide Spectrum of Metaheuristic
48, 2013. Techniques for the Radio Network De- sign
Problem. IEEE Transactions on Evo
[7] K. Tutschku, N. Gerlich, and P. Tran- lutionary Computation, vol. 13, no. 5, Oc-
Gia An integrated Approach to Cellular tober 2009.
Network Planning, Institute of Computer
Science, University of Wurzburg, 1995.
145
Arquitectura, Redes y
Sistemas Operativos
147
Eduardo O. Sosa,1,2,a, Diego Alberto Godoy1,2,b , Edgardo A. Belloni 1,2,c, Juan de Dios
Benítez 1, 2,d, Hernán Bareiro1,e , Fabián Favret1,f, Paola Quiñones1,g
1
Centro de Investigación en Tecnologías de la Información y Comunicaciones (C.I.T.I.C.) -
Universidad Gastón Dachary (UGD)
2
Secretaría de Investigación y Posgrado (SECIP). Facultad de Ciencias Exactas, Químicas y
Naturales; Félix de Azara 1552 - N3300LQH - Posadas
Universidad Nacional de Misiones
a
es@fceqyn.unam.edu.ar, bdiegodoy@citic.ugd.edu.ar, cebelloni@ugd.edu.ar, djuan.benitez@citic.ugd.edu.ar,
e
hbareiro@citic.ugd.edu.ar, ffabianfavret@citic.ugd.edu.ar, gpquiñones@citic.ugd.edu.ar
Software finalizado (UNLP) y una Tesis Como objetivo general se propone desarrollar
Doctoral en Tecnologías de la Información y las una solución tecnológica de monitoreo de
Comunicaciones finalizada (Universidad de temperatura y humedad para determinar la
Vigo, España). humedad del sólido en el
proceso de fermentado
1. Introducción de té negro utilizando WSN. Asimismo los
objetivos específicos son los siguientes:
La presente investigación parte de analizar los
factores y plantear soluciones científico-
tecnológicas para las fábricas elaboradoras de Caracterizar el proceso de industrialización
“Té Negro" [1] de la provincia de Misiones. La del té negro enfatizando en los factores del
intención es mejorar la calidad de nuestro té. proceso de fermentado que mejoran la
Teniendo en cuenta que éste se considera de calidad del té negro.
calidad media-baja se espera a partir del análisis, Conceptualizar sobre el estado del arte de las
estudio, pruebas y la construcción de un Redes de Sensores Inalámbricos analizando
prototipo tecnológico demostrar que con las formas de medir las variables humedad
soluciones de hardware-software estos valores relativa y absoluta con dicha tecnología.
pueden optimizarse. Describir el sistema de medición de la
Este proyecto tuvo como desafío diseñar y temperatura y humedad actual de los
construir una solución tecnológica, que permite secaderos, identificando los requerimientos
conocer los valores de humedad de la masa [2] para un sistema basado en redes de sensores
que se encuentra en la cinta de fermentado de inalámbricos.
manera instantánea y, en el mismo momento Desarrollar un prototipo en base a un
que el proceso está ocurriendo. Pudiendo middleware de internet de las cosas que
prescindir de muestreos, análisis de permita mostrar el monitoreo de la
laboratorios, especialistas, conocimientos temperatura y humedad del proceso de
empíricos hasta hoy aplicados por idóneos; fermentado [1] [4] del té negro.
como de esperas de 12 a 48 horas para conocer Evaluar los resultados obtenidos del
dicho valor. Utilizando dispositivos diseñados conjunto de pruebas.
para medir temperatura y humedad relativa [3].
El prototipo es una herramienta que expone Los detalles del middleware para IoT [5]
valores que están apoyados en varias ciencias utilizado se pueden ver en [6] siguiendo los
como ser la química básica, la química de estándares de la ITU [7]. El estilo de aplicación
alimentos, la ingeniería en electrónica con sus conseguida es como las estudiadas en [8]. Para
componentes de hardware innovadores y la esta implementación se han utilizado sensores de
ingeniería en informática logrando integrar la marca ISense [8]. Cabe destacar en este
todos estos saberes en un solo componente que artículo se presentan los avances en la
brinda datos e información para la toma de las adaptación del middleware para el escenario de
decisiones. Dichas decisiones determinan la un trabajo anterior de los autores [10].
buena, media o baja calidad del té negro
elaborado.
Para esta línea se han planteado los siguientes En días de verano en la provincia de Misiones en
objetivos: la capital del departamento de Leandro N. Alem
tanto en la zafra del año 2013, como del
149
2014 se desplegó en una fábrica secadora de té Como se mencionó anteriormente, la etapa del
el prototipo del sistema de monitoreo de proceso donde la investigación se centró es el
temperatura y humedad basado en una WSN. fermentado, el cual posee una duración que
Centrados en el proceso de fermentado dentro puede variar desde los 40 minutos hasta las 2
de la planta fabril se repetían tres líneas, que horas inclusive. La frecuencia con que se
recibían el material que provenía del proceso evaluaron las variables temperatura y humedad
previo, con una cinta transportadora cada una ambiental variaron en un rango que va desde 1
de las líneas. Las dimensiones de las cintas segundo hasta los 12 minutos. Logrando así
transportadoras eran de un metro de ancho por tener una cantidad de muestras significativas del
seis metros de largo, construidas en acero estado de las variables durante este proceso. Para
inoxidable las zonas que están en contacto con la primera prueba se utilizaron cinco nodos
el colchón de té. Cuenta con 2 rodillos sensores en total. Un único mote conectado a un
responsables de remover el material los cuales computador con la función de puerta de enlace,
tomaban las hojas que se encontraban en la recibiendo los datos de los otros cuatro sensores
parte inferior del colchón y lo trasladaban a la que medían temperatura y humedad, de los
parte superior, de esta forma las hojas que cuales, los tres primeros se encontraban en el
estaban en contacto con la cinta pasaban a la lecho. El cuarto o último nodo se lo expuso a la
superficie y viceversa. Cabe resaltar que el intemperie para tener una referencia de las
colchón de té se encuentra con un espesor de condiciones fuera de la nave.
10 cm en cada una de las sucesivas visitas.
Lo que se pudo observar con una primera
impresión es que la masa de té proveniente del
proceso de enrulado con un color verde claro, el
aspecto que relucía era a un material foliar
crudo, mojado, uniforme, carente
completamente de aroma. En cambio una vez
recorrida toda la cinta transportadora cuando la
atención se fijó en la entrada del proceso de
secado nos encontramos con una masa té de un Figura 1. Cinta transportadora al final del proceso
color cobrizo producto de la oxidación de enrulado y principio del proceso de fermentado.
(Fotografía tomada en enero del 2015)
producida en esta etapa, con un aspecto seco sin
jugos en las uniones y uniforme.
Se cruzaron de lado a lado de la cinta La ubicación de los sensores corresponde a las
transportadora alambres uno en cada punto a necesidades de control que se tienen en el
analizar y sobre los mismos se ubicaron los proceso que se está evaluando. El primer punto
sensores. Los sensores se encontraban a 1 cm de de control fue ubicado a la salida del proceso de
la masa de té siendo el módulo que posee el enrulado, es decir a la entrada del proceso de
transductor de temperatura y humedad el más fermentado para conocer las condiciones
próximo a la masa, el siguiente era el modulo iniciales. De esta manera se pudo evaluar y
principal y el último módulo era el encargado de modificar los procesos previos al fermentado,
alimentar a todo el sistema, el mismo se como ser: la recepción y clasificación de la
conectaba a las baterías que estaban formadas materia prima, el enrulado y el proceso de
por cuatro pilas recargables tipo “triple A”. marchitado. Esto se puede ver en la Figura 1.
Todo el proceso de elaboración desde que entra El segundo nodo se ubicó exactamente en la
la hoja recién cosechada hasta que se clasifica o mitad del proceso siendo éste el punto más
tipifica el producto final dura aproximadamente importante pues en esta instancia aún se pueden
12 horas.
150
5. Bibliografía
[1] Alimentos Argentinos,. [Online].
http://www.alimentosargentinos.gov.ar.
[2] W BALTES, "Química de los alimentos,"
2007.
[3] A. Pezzutti and Crapiste. G.H., "Sorptional
Equilibrium and Drying Characteristics of
Garlic.," 1997.
[4] FAO. (Organización de las Naciones
Unidas para la Agricultura y la
Alimentación). [Online]. www.fao.org
[5] K Ashton, "“That 'Internet of Things'
Thing”," 2009 (rev. 2011).
[6] Diego Alberto Godoy, Eduardo Omar Sosa,
and Rebeca Díaz Redondo, "Internet De Las
Cosas: Middleware De Gestion De Datos
De WSN," in CONFERENCIA
WWW/INTERNET 2015 e COMPUTAÇÃO
APLICADA 2015 FLORIANÓPOLIS,
Florianópolis, 2015.
152
objetos cotidianos contarán con sensores organización en los nodos a fin de facilitar el
conectados a Internet. despliegue e implementación de la red WSN. Sin
El desarrollo de estas tecnologías brinda embargo, esto requiere que los nodos cumplan
oportunidades de aprovechamiento económico e dos funciones muy diferentes: la recolección de
industrial únicas, pero a la vez presentan un información del medio para la cual fue
enorme desafío tecnológico. Como parte del distribuido y a su vez, el
desarrollo de las tecnologías de la IoT, las WSN encaminamiento de los paquetes desde el origen
[3] son un área de álgido estudio y desarrollo [4]. hasta el destino seleccionado. [8] Generalmente,
Hoy en día existen WSNs con miles de nodos, cuando se implementa una
recolectando datos en infinidad de entornos, para WSN, existe un nodo denominado Gateway o
todo tipo de fines y a un costo relativamente nodo Sink [9], el cual posee mayores recursos
razonable. tanto energéticos como de hardware en
comparación a los otros nodos. Este nodo Sink
suele tener acceso a internet (si fuera
2. Proyecto de Investigación necesario), paneles solares, etc.
Por otro lado, los demás nodos que conforman la
El objetivo general del proyecto marco es:
red son realmente limitados en lo que se refiere
"Diseñar arquitecturas de soporte a Internet del
a: potencia de cómputo, almacenamiento y,
futuro y Ambientes Inteligentes para su
esencialmente, a la capacidad de energía de sus
aplicación a Ciudades Inteligentes". Como
baterías internas.
objetivos específicos se indican: A) Especificar
Ésta última limitación es un factor crítico a
el Estado del Arte de la Internet del de Futuro y
considerar. El tiempo de vida de la red depende
los Ambientes y Ciudades Inteligentes. B)
directamente de la energía residual con la que
Determinar los protocolos de ruteo óptimos para
cuenta cada nodo, definida como la energía
implementaciones de WSN y ciudades
remanente que poseen las baterías a ser utilizada.
inteligentes. C) Determinar el impacto en la vida
A medida que los nodos pierden energía, la red
útil de una red WSN a través de la utilización del
puede llegar a sufrir fragmentaciones como se
protocolo AODV [5] estándar por medio de
puede ver en la fig. 1, causando lo que se
simulaciones. D) Analizar y diseñar una
denominan islas aisladas, las cuales son
modificación a la métrica de dicho protocolo
inalcanzables por el resto de la red a raíz de la
para que el mismo sea energéticamente eficiente
limitada potencia de transmisión que poseen los
aumentando la vida útil de una red. E) Simular
nodos. Esto implica que el deceso de un solo
escenarios de Ciudades inteligentes de redes de
nodo puede ocasionar una degradación
sensores inalámbricos. F) Determinar cuál es la
operacional significativa de la red [10].
métrica correcta que optimiza la vida útil de la
red. G) Realizar las simulaciones de
comparación entre los protocolos AODV
estándar y AODV modificado, para analizar la
mejora en la red.
Protocolo AODV
Una de las características más importantes que
poseen los nodos en redes WSN es la habilidad
de crear redes autónomas. Si se tiene en cuenta Figura 1: Fragmentación de la red
que usualmente son desplegados en grandes
áreas de difícil acceso [6] [7], es fundamental La complejidad de la red se incrementa cuando
contar con cierto grado de autonomía y auto los paquetes se reenvían utilizando métodos
154
multi saltos, donde múltiples retransmisiones retrasmisión del paquete por todos los nodos
son necesarias para poder enviar un paquete participantes.
desde el origen hasta el destino. Como
consecuencia, el mayor consumo de energía se
lleva a cabo en los momentos de transmisión y
recepción de información por medio de los
nodos. Esto implica que los protocolos y
algoritmos de ruteo son claramente esenciales y
decisivos en el tiempo de vida de una WSN. Sin
embargo, uno de los algoritmos más utilizados
por redes WSN como es el AODV – Un Fig. 3 Paquete RREQ
protocolo de Camino más corto - [11], sigue un
enfoque tradicional con una búsqueda del Cuando el paquete RREQ llega al destino, el
camino con el menor costo a través del conteo de campo de conteo de saltos tiene el valor
saltos, causando que los nodos participantes de necesario para transmitir el paquete entre el nodo
la red concentren su tráfico a través de un grupo origen y el destino. Esta métrica de saltos,
de nodos aumentando el consumo de energía en representa la distancia física entre ambos nodos.
los mismos y de esta forma segmentando la red Este costo es almacenado en el nodo, en su tabla
de manera más precipitada. El protocolo AODV de ruteo y determina el camino que se debe
[5] es un protocolo de ruteo reactivo, lo que utilizar para alcanzar dicho destino
implica que solo actúa cuando hay la necesidad
Modificación del Protocolo AODV
de trasmitir a un destino en particular a través de
una ruta desconocida. El proceso se activa
La modificación que se ha realizado en el
iniciando el descubrimiento del camino, lo que
algoritmo de cálculo de la métrica del protocolo
básicamente se lleva a cabo por medio de una
AODV estándar se centra en mejorar la vida de
inundación de la red a través de un paquete de
la red. Durante el proceso de descubrimiento, los
RREQ (Route Request). Cuando el RREQ llega
nodos incrementan el costo en el campo de hop
al nodo deseado, un paquete de RREP (Route
count en el RREQ. Si en lugar de incrementar el
Replay) es enviado al nodo origen de por medio
valor en una unidad por cada salto, se reemplaza
de una transmisión en unicast como se puede ver
dicho valor por una métrica que tenga en cuenta
en la fig. 2.
la energía residual que tiene el nodo que
retransmite el paquete -por medio de una
aproximación matemática- el resultado sería un
protocolo sensible a la distribución de la energía
de los nodos en la red. Si se implementa una
métrica basada en la siguiente función
matemática por partes donde al llegar el nivel de
batería al 25% la función asigna el valor máximo
de métrica igual a 255, mientras que en la franja
Fig. 2: Esquema de mensajes
25%< Energía <100% asignará valores acordes
a la siguiente función cuadrática:
El paquete RREQ, ver fig. 3, cuenta con un
La función propuesta para determinar este costo ha sido usada y testeada por la comunidad
es: Omnet++ por alrededor de 10 años, por lo que se
considera una extensión estable.
255 0 ≤ 𝑥 ≤ 0.25 El proceso de simulación consiste en dos series
𝑓(𝑥𝑛) {
0.25 < 𝑥 ≤ 1
(2) de simulaciones. En la primera serie se utiliza
− 3200 𝑥2 + 9409𝑥 + 2260
9 9 el protocolo AODV estándar, mientras que la
Donde “x” es la energía residual relativa en el segunda serie se realiza bajo las mismas
nodo. características que la anterior, pero utilizando el
En la fig. 4 se puede apreciar de manera gráfica protocolo AODV modificado. Cada serie cuenta
la ecuación 2 ejemplificando como irá variando con 50 corridas del simulador configuradas con
la métrica a medida del decrecimiento de la diferentes semillas. Para poder mantener la
energía relativa que cuenta el nodo. coherencia entre las series de simulaciones, se
configura al simulador para mantener el mismo
juego de semillas entre las dos series,
permitiendo comparar ambos protocolos.
Cada corrida del simulador consiste en la
generación aleatoria de un escenario de 1Km2 el
cual cuenta con 25 nodos sensores distribuidos
con una probabilidad uniforme. La densidad de
nodos resultante permite una alta probabilidad
del uso de ruteo multi salto, para realizar el
encaminamiento de los paquetes desde un nodo
origen hasta el nodo gateway.
Como se desea que la simulación represente un
Fig. 4 Función de la Métrica escenario lo más real posible, se han configurado
los nodos de manera que tengan ciclos de
Proceso de Simulación transmisión de datos aleatorios en un intervalo
entre 50 y 120 segundos.
El entorno usado para realizar los análisis y
Todos los nodos están equipados con un modelo
simulaciones se compone de un PC de uso
de consumo de batería lineal, implementado en
general con un sistema operativo Linux
el framework INETMANET, y el consumo de
distribución Ubuntu [12], en el cual se corre el
energía es el único factor determinante en la
simulador Omnet++ [13], un simulador de
muerte de los nodos. Los nodos se encuentran
eventos discretos orientado a objetos [14]
equipados con baterías de 3800mAh con un
distribuido bajo licencia publica académica. Una
voltaje de 12V.
de las características más importantes del
En la tabla 1, se puede observar el consumo
simulador, proviene de la capacidad del uso
de energía original configurado en la simulación.
adicional de frameworks, lo que permite Tabla 1 Consumo de Energía.
simplificar la implementación de los módulos
Node’s State Value
necesarios.
El equipo de desarrollo de Omnet++,
mantiene el framework llamado INET [13]. Sin
Este es el efecto esperado y deseado en la [6] Ruben Hidalgo, José Ignacio Moreno, "Routing
comparación de ambos protocolos. Design in Wireless Sensor Networks and a Solution
for Healthcare Environments," IEEE LATIN
4. Formación de Recursos AMERICA TRANSACTIONS, vol. 9, no. 3, 2011.
Humanos
[7] G. Werner-Allen, K. Lorincz, M. Welsh, O. Marcillo,
J. Johnson, M. Ruiz, "Deploying a wireless sensor
El equipo de trabajo se encuentra formado por network on an active volcano," 2006.
una Doctora en Ingeniería Telemática (España),
un Doctor en Ciencias Informáticas, Magister en [8] Rafael Marin Perez, "Algoritmos Fiables y Eficientes
basados en Enrutamiento Geográfico para Redes
Redes de Datos, un Doctor en Tecnologías de la
Realistas de Sensores Inalámbricos," Murcia, 2012.
Información y Comunicaciones, Magister y
Especialista en Ingeniería de Software, un [9] Fatma Bouabdallah, Nizar Bouabdallah, Raouf
Maestrando de Ingeniería dela Web, dos Boutaba, "On Balancing Energy Consumption in
Wireless Sensor Networks," Rennes, France;
Maestreando de Redes de Datos, tres auxiliares Waterloo, Canada, 2008.
de investigación graduado, y ocho auxiliares de
investigación en período de realización de [10] S.Ganesh, R.Amutha, "Efficient and Secure Routing
trabajos de grado. El número de tesinas de grado Protocol for Wireless Sensor Networks," Chennai,
Tamil Nadu, India, 2013.
en curso con proyecto aprobado es de cinco y el
número de trabajos de especialidad finalizado es [11] Huarui Wu, Chunjiang Zhao, Li Zhu, "Study on an
uno dentro de la línea de investigación. También Energy-aware Routing Algorithm for Agriculture
se ha finalizado una Tesis de Doctorado. Los WSN," TELKOMNIKA, vol. 11, no. 7, p. 3576 ~
3584, 2013.
proyectos de grado se titulan “Diseño de un
prototipo para monitoreo eficiente de [12] Canonical Ltd. Ubuntu. [Online].
iluminación basado en WSN utilizando http://www.ubuntu.com/download/desktop
HTML5”, “Contribución a la Gestión de [13] OMNeT++ developers. [Online].
Residuos Domiciliarios como una Aplicación en https://inet.omnetpp.org/
Ciudades Inteligentes” y “Análisis y
comparación de modelos de propagación para [14] OpenSim Ltd. OMNeT++. [Online].
https://omnetpp.org/
optimizar la localización geográfica de Ganado”.
[15] Alfonso Ariza Quintana. GitHub. [Online].
https://github.com/aarizaq/inetmanet-2.0
Estas cifras nos brindan la información CBR la codificación de vídeo, los diseñadores de
suficiente para tener en cuenta que el estudio del controles de tasa se centran en la mejora del
tráfico de video y de IPv6 son tendencias juego de precisión entre la velocidad de bits de
actuales y futuras para su estudio y análisis. destino y la real velocidad de bits y el
cumplimiento de las restricciones de baja
latencia y de buffering. Como resultado vemos
fluctuaciones en la calidad del video debido a
cambios de escena y otros contenidos de vídeo.
En los casos en que la restricción de la tasa no es
tan estricta como en video en tiempo real, VBR
se puede utilizar para mantener la calidad
constante.
El salto del video SD (definición estándar) a HD
(alta definición), la explosión de dispositivos y
Figura 1: Tráfico IP global por tipo tráfico
de herramientas originadoras y productoras de
contenido, junto con la posibilidad de integrar
las diferentes tecnologías y el acceso universal
a estas, son los motores de la adopción y el
acelerado crecimiento del tráfico de video sobre
las redes. Además se considera que la adopción
del video en los teléfonos móviles será la mayor
responsable del crecimiento del tráfico en las
redes.
Las aplicaciones como Videoconferencias,
Figura 2: Tráfico IPv6 global streaming en vivo, juegos on-line grupales, etc
requieren codificación en tiempo real; mientras
Un componente importante de la creación de que aplicaciones como video on-demand
redes multimedia es la compresión de datos requieren una precodificación del video.
(codificación de la fuente) de las fuentes de datos Además dependiendo del tipo de video, varían
multimedia (voz, audio, imagen y vídeo). los requisitos mínimos de ancho de banda,
La compresión de vídeo o codificación de espacio de almacenamiento, transmisión uni o
vídeo es el proceso de reducir la cantidad de bidireccional, etc.; y, por lo tanto, podemos
datos requerida para representar una señal de conocer las variables que deben ser cuantificadas
vídeo digital, antes de la transmisión o para cualquier implementación de vídeo y/o
almacenamiento. Una vez que los datos están multimedia: direccionalidad, rendimiento,
comprimidos, el flujo de bits se paquetiza y se latencia y tolerancia de jitter, así como el número
envía a la red. En la operación complementaria, de canales y usuarios. Otra métrica clave es la
la descompresión o decodificación, se recupera tolerancia de error; generalmente se requiere una
una señal de vídeo digital de la representación baja tasa de error de paquete, pero puede ser un
comprimida antes de la visualización. problema para el usuario del Protocolo de
El control de velocidad es una parte esencial de Datagramas de Multidifusión (UDP).
la mayoría de los codificadores de vídeo. Se Por otro lado, el espacio de direccionamiento
determina el número de bits o el nivel de calidad IPv4 está técnicamente agotado; por lo que hay
de la trama codificada. Hay dos tipos de control un esfuerzo importante en ir migrando hacia el
de la frecuencia: tasa de bits constante (CBR) y protocolo IPv6 que tiene un espacio de
velocidad de bits variable (VBR). Para
160
Marcelo Marinelli, Graciela Lombardo, Carlos Kornuta, Guillermo Wurn, Lisandro Solonezen.
Cichanowski, Miguel Alejandro
4. FORMACIÓN DE RECURSOS
HUMANOS
5. BIBLIOGRAFIA
1. Zadeh L.: The concept of a linguistic
variable and its application to approximate
reasoning. Information Sciences, 1(8), 199–
249 (1975).
2. Nguyen H., Prasad N.: Fuzzy Modeling
and Control: Selected Works of Sugeno.
CRC Press, Boca Raton, Estados Unidos.
(1999).
171
de individuos en una zona en particular llevó a tener excesivo. Zonas importantes, como la de
problemáticas complejas, como por ejemplo la Westminster en Londres, son pioneras en la
expansión directa de enfermedades, generando aplicación de estas tecnologías. No sólo les ha
plagas que, en varias oportunidades, disminuyeron permitido reducir la cantidad de
notablemente el número de habitantes. congestionamientos en zonas urbanas, sino que su
aplicación viene acompañada de una reducción de
La vida moderna, ha llevado al aglutinamiento de emisiones contaminantes. Los más famosos
muchos individuos en ciudades, generando esto ejemplos están enumerados en [5], entre los que se
mismo, diferentes desventajas, como lo son: mayor destacan Autostadt CarTowers - Wolfsburg,
consumo de energía, emisión de mayor cantidad de Alemania, el Smart Tower Europa o el
residuos, congestiones en las llamadas zonas estacionamiento flotante Umi-Hotaru - Tokio,
céntricas, etc. Para solucionar este tipo de Japón.
inconvenientes se han creado planes de desarrollo
para el crecimiento sustentable de las ciudades. El Bicycling, gestión de transporte servicios
objetivo es tratar de generar y desarrollar elementos ciclísticos.
tecnológicos, en innovación permanente, que no El BID (Banco Interamericano de Desarrollo), en el
sólo mejoren la calidad de vida de los ciudadanos, ciclo de inclusión, en las ciudades de América
sino que también mejoren los estándares de Latina y el Caribe (ALC) [6], deja constancia que
eficiencia y sustentabilidad de recursos para uso de la bicicleta como medio de transporte urbano
mejorar la productividad y reducir emisiones de está creciendo significativamente y está ayudando a
desechos contaminantes. mejorar la movilidad, la equidad y el acceso a
Es así como surge el concepto de Smart city, o oportunidades socioeconómicas. El ciclismo urbano
ciudad inteligente, la cual se puede describir como es una opción de movilidad con alto potencial para
[2] aquella ciudad que aplica las tecnologías reducir algunos de los problemas de nuestras
Internet de las Cosas (IoT – Internet of Things) con ciudades: la congestión de tráfico, la mala calidad
el objetivo de proveerla de una infraestructura que del aire y las emisiones de gases que contribuyen al
garantice: cambio climático. La bicicleta como opción de
transporte contribuye al desarrollo y a la
· Un desarrollo sostenible. competitividad de las ciudades.
· Un incremento de la calidad de vida de los Estos beneficios sólo pueden materializarse si se
ciudadanos. construye o adapta infraestructura ciclo-incluyente,
· Una mayor eficacia de los recursos disponibles. si los ciudadanos se involucran en los procesos de
planeación de movilidad, si se adoptan políticas que
· Una participación ciudadana activa. regulen el uso y si las secretarías de movilidad
Por lo tanto, son ciudades que son sostenibles cuentan con la información necesaria para
económica, social y medioambientalmente. La monitorear el desempeño del uso de la bicicleta.
Smart City nace de la necesidad de mantener una Mapas de ruido urbano: monitoreo de sonido en
armonía entre estos aspectos. zonas de bar y zonas céntricas en tiempo real. La
En Argentina el crecimiento de Ciudades contaminación sonora no es un problema menor.
Inteligentes es dispar, pero se denota una Nuestros oídos son muy sensibles al ruido, y
consistente tendencia hacia la modernización y cualquier ruido superior a 85 decibelios (DB) se
sustentabilidad en determinadas ciudades [3]. considera perjudicial para el oído humano. Según el
Instituto Nacional de la Sordera y Otros Trastornos
El objetivo particular de la implementación de IoT de la Comunicación de los Estados Unidos
es la resolución de problemáticas modernas las (National Institute on Deafness and Other
cuales mencionaremos brevemente a continuación: Communication Disorders) [7], nos exponemos a
Estacionamiento inteligente, monitoreo de por lo menos 85 decibelios de ruido cuando oímos
aparcamientos disponibilidad en la ciudad. los sonidos del tráfico de la ciudad. Y pérdida de la
audición no es la única consecuencia
El smartparking o estacionamiento inteligente [4], potencialmente peligrosa de entornos ruidosos. La
permite la ayuda a conductores para reducir el
Organización Mundial de la Salud de las Naciones
tiempo de búsqueda de lugares de estacionamiento
Unidas informa que la hipertensión arterial,
en las zonas más congestionadas de capitales y
aumento del nivel de estrés y ataques de ansiedad
ciudades más importantes del mundo. Esto
más frecuentes son parte de una larga lista de
contribuye a evitar la contaminación del aire, ya que
posibles efectos. En respuesta a todo esto surgen los
en muchos casos el tiempo de búsqueda es
mapas de ruido urbano, los cuales monitorean
173
eléctrica fue por sí un símbolo de progreso y mejora Al momento se está llevando adelante la primera
en la calidad de vida de las personas. Esa filosofía tarea de la metodología del proyecto:
de progreso y de mejora continua se encuentra DIAGNOSTICAR:
vigente, y cada vez con mayor fuerza en la Relevamiento de datos existentes: se relevarán con
actualidad. Sin embargo, estructuralmente no ha los actores intervinientes los datos correspondientes
sufrido una transformación sensible que la adapte a a actividades y trabajos relacionados con la
las nuevas necesidades del mercado eléctrico. sustentabilidad urbana y suburbana. A tales efectos
Hasta poco tiempo atrás, el paradigma dominante se realizarán entrevistas con los encargados de
consistió en la universalización del servicio. La planificación urbana y territorial de los municipios
excepción fue, por su criticidad, la red eléctrica de de interés, con funcionarios responsables de las
alta tensión. La red eléctrica del futuro requiere un áreas, y personas consideradas clave o expertas a los
salto cualitativo, no cuantitativo. Debido a la efectos de cubrir la mayor amplitud posible de datos
necesidad de administrar mejor los recursos existentes y de planificaciones acordadas
energéticos, favorecer la protección del previamente.
medioambiente y responder a los requerimientos Se relevarán como ejes temáticos los siguientes:
cada vez más exigentes de calidad de servicio y conectividad, movilidad, calidad ambiental,
producto, surge el concepto denominado Redes energía, habitabilidad y conectividad.
Eléctricas requerimientos cada vez más exigentes Las tareas que se realizarán son:
de calidad de servicio y producto, surge el concepto Identificación de actores clave en los
denominado Redes Eléctricas Inteligentes [12] (del cuales relevar
inglés, Smart Grids). Este concepto se basa en Formulación de convenios con
incorporar a la red eléctrica tradicional dispositivos instituciones - Caso de estudio Ciudad de
electrónicos tales como medidores, sensores o Mendoza y Ciudad de San Rafael
mandos; vinculados a través de distintas tecnologías Relevamiento de antecedentes
de comunicación, logrando la centralización y uso documentales y personales
de la información para provecho de todos los Estudio, en detalle, de tecnologías
actores involucrados; optimizando el aplicables en smart cities, incluyendo
funcionamiento del sistema eléctrico. De esta forma disponibilidad y costos
es posible que las empresas de servicios puedan
administrar eficientemente sus activos y que el Formación de Recursos Humanos
usuario final gestione su consumo en forma Uno de los principales objetivos del proyecto es la
racional. capacitación de los recursos humanos.
Objetivos y Resultados La meta como investigadores es fortalecer la
capacidad para realizar investigación científica,
Objetivo Principal generar conocimientos y facilitar la transferencia de
Diagnosticar, evaluar y ponderar soluciones de tecnología que permita el desarrollo humano.
sustentabilidad urbana, utilizando tecnologías Este proyecto de investigación posibilita la
inteligentes (IoT), aplicadas en casos de estudio colaboración inter-institucional y la ejecución de
locales. proyectos conjunto entre grupos I+D de diferentes
Objetivos secundarios disciplinas.
Diagnosticar y determinar los problemas de Para lograr estos objetivos se dispondrá del
sustentabilidad urbana que puedan ser siguiente personal:
solucionados con tecnologías inteligentes. 4 Investigadores formados
Evaluar los problemas y soluciones y 1 Investigador de apoyo
estimar y valorar las tecnologías 1 Becario doctoral (beca UTN)
inteligentes disponibles. 2 Becarios graduados (Beca BINID UTN)
Ponderar y determinar prioridades de 4 Becarios alumnos (Beca alumno UTN) 1
necesidades/soluciones. Tesista de posgrado de especialización 2
Diseñar e Implementar prototipo de Tesistas de carrera de grado
tecnología inteligente como modelo de
Adicionalmente se realizarán:
concepto y prueba tecnológica
Documentar y difundir los resultados. - Dictado de Cursos, Seminarios y Conferencia
para público especializado de la región.
Avances y resultados preliminares
175
- Promoción, coordinación y asistencia técnica de [5] Aparcamientos más extraños del mundo,
tesinas de grado para alumnos de Ingeniería de http://listas.20minutos.es/lista/aparcamientos-mas-
Sistemas de Información e Ingeniería Electrónica extranos-del-mundo-365003, visitado 23/2/2017
de la FRMza [6] BID, "Ciclo de inclusión, en las ciudades de
- Promoción, coordinación y asistencia técnica a América Latina y el Caribe - Guía para impulsar el
pasantes alumnos, cursantes de carreras de grado y uso de la bicicleta", Banco Interamericano de
de pre-grado en el ámbito de la UTN FRMza Desarrollo, 2015.
- Promoción, coordinación, dirección y asistencia [7] National Institute on Deafness and Other
técnica a Tesis doctorales, postgrado y/o maestría. Communication Disorders (NIDCD)
https://www.nih.gov/about-nih/what-we-do/nih-
- Presentación de Trabajos en Congresos y almanac/national-institute-deafness-other-
Reuniones Técnicas/Científicas. communication-disorders-nidcd, visitado 5/3/2017
- Publicación de Trabajos en revistas con/sin [8] Mike Barlow. "Smart Cities, Smarter Citizens",
referato. O´Reilly Ed.
Referencias [9] GSMA Connected Living Programme
[1] Carol L. Stimmel, “Building Smart Cities: "Intelligent Transportation Systems Report for
Analytics, ICT, and Design Thinking”, Auerbach Mobile", 2015 GSM Association
Publications. [10] Universidad Externado de Colombia, "Guía
[2] Peter Waher, "Learning Internet of Things", 1st de territorios y ciudades inteligentes" Segunda
Edition, O´Reilly Ed edición 2013
Resumen Contexto
A medida que aumentan los servicios y Este proyecto está inserto en una línea
el software, las exigencias de usuarios para de I/D presentada en la Universidad
contar con disponibilidad, garantía, Tecnológica Nacional con código: UTN-
calidad y seguridad de la información son 2422. Título: “Modelo para la evaluación
mayores. Las arquitecturas de redes de performance mediante identificación de
existentes no fueron diseñadas para tráfico y atributos críticos en Redes
satisfacer dichas necesidades, provocando Definidas por Software”. Dicho proyecto
que las organizaciones de hoy en día, se se lleva a cabo en el ámbito del Dpto. de
vean limitadas en posibilidades. Por este Ingeniería en Sistemas de Información
motivo, se impulsa a reexaminar las perteneciente a la Facultad Regional
arquitecturas actuales, buscando Resistencia de la Universidad
responder con nuevas técnicas y Tecnológica Nacional.
tecnologías.
La llegada de la virtualización ha
Introducción
flexibilizado la definición y el uso de sus
Un datacenter es un centro de
recursos, permitiendo definir y modificar
procesamiento de datos, una instalación
en tiempo real, a nivel software, una
empleada para albergar un sistema de
infraestructura completa basada en
información de componentes asociados,
perfiles de aplicaciones, en necesidades de
como telecomunicaciones y los sistemas
rendimiento, etc. El análisis de
de almacenamientos. Generalmente
infraestructura de redes y DataCenters
incluyen diferentes dispositivos de
orientados a servicios se vuelve un
seguridad para permitir que los equipos
elemento crítico en las empresas de
tengan el mejor nivel de rendimiento con
telecomunicaciones.
la máxima disponibilidad del sistema.
En este contexto, se desarrolla un
Un datacenter ofrece varios niveles de
proyecto de investigación que estudia
resguardo, en forma de fuentes de energía
nuevas tendencias de redes de información
de backup y conexiones adicionales de
como las Redes Definidas por Software y
comunicación, que puede no ser utilizada
propone un modelo basado en esta
hasta que pase algún problema en el
tecnología, a fin de cubrir nuevas
sistema primario. El principal objetivo de
demandas de usuarios y organizaciones.
estas instalaciones es ejecutar las
Palabras clave: SDN, Data Center aplicaciones centrales del negocio y
Virtual, Controlador, GNS3, Mininet, almacenar datos operativos. En él residen
OpenDayLight. los sistemas de softwares corporativos más
tradicionales, como ser Enterprise
177
RESUMEN CONTEXTO
En la actualidad, millones de clientes se conectan El presente trabajo se encuentra dentro de las
a la nube utilizando el protocolo HTTP (Protocolo líneas de investigación del proyecto
de Transferencia de Hipertexto). Históricamente, “Computadoras Industriales con control WEB”,
el estudio de los sistemas distribuidos ha del Departamento de Informática de la Facultad de
propuesto diversas técnicas de optimización de Ingeniería de la Universidad Nacional de la
acceso; como ser Sun RPC, CORBA, SOAP. Sin Patagonia San Juan Bosco.
embargo, en el ámbito de las aplicaciones web una
tendencia muy generalizada es la abstención a este 1. INTRODUCCIÓN
tipo de middlewares, en favor de principios
Una API REST se conforma de un conjunto de
arquitectónicos propuestos como REST
URIs (Uniform Resource Identifier) , las cuales
(Representational State Transfer) [1].
dependiendo del método HTTP que el cliente
Uno de los problemas que presenta esta mecánica
utilice tienen una semántica diferente. Un ejemplo
de comunicación, es la imposibilidad que un
de definición de métodos HTTP ante URIs puede
cliente reciba actualizaciones de un recurso
apreciarse en Tabla 1.
remoto sin iniciar un requerimiento. Una técnica
Por ejemplo, si el sistema en el servidor se tratase
actual para mitigar el problema consiste en la
de un RDBMS (Relational DataBase
utilización de WebSockets.
Management System), una petición GET podría
Paralelamente, las bases de datos relacionales han
asociarse a una instrucción SQL SELECT, con
ganado capacidades de notificación a través de
POST a un INSERT, con PUT a un UPDATE y
canales asincrónicos. Estas pueden ser
aprovechadas para recuperar cambios en los datos DELETE a su homónimo SQL.
de tiempo real. Ciertos encabezados HTTP cobran relevancia
En este trabajo se presenta el desarrollo de una como el caso de Content-Type, definiendo
aplicación web con requerimientos de la codificación o representación del estado del
actualizaciones de estado en tiempo real. recurso a ser transferido, siendo popular la
Inicialmente se plantea su diseño exponiendo utilización de Javascript Object Notation o JSON
recursos bajo REST, para luego abordar un por su versatilidad de operación del lado del
enfoque Publicador Subscriptor sobre los mismos cliente.
recursos utilizando middleware basado en
WebSockets.
Palabras Clave: Websocket, REST, MQTT, Real
Time Web
182
Colección, Listar las URIs de Reemplazar toda Crear un nuevo eleme Borrar la colección entera
como /resources colección. colección. La nueva URI se asi
automáticamente.
La aplicación web descarga un documento HTML Dado que la carga de 160 elementos iniciales
con su correspondiente código JavaScript. Este rondaba los 240Kb y su actualización era de 16Kb
accede a las tablas previamente mencionadas por petición, detectamos un overhead innecesario
como recursos REST. El diagrama de secuencias en el módulo de visualización y consecuentemente
de esta operación puede observarse en la Figura 1. en la base de datos. Sumado a esto, el uso de
En función de la pantalla (o diagrama SVG) peticiones cronometradas genera desfases y
seleccionado, se realiza una petición asincrónica retrasos del estado real.
GET a /api/v1/eg/?
183
Para solucionar estos problemas abordamos la Al conectarse un cliente, si éste desea recibir
detección de cambios dentro del dominio de la publicaciones bajo un tópico, lo hace saber al
base de datos. Para esto, PostgreSQL provee las broker mediante un mensaje Subscribe. Una vez
instrucciones NOTIFY y LISTEN [6], estas que el broker acepta la suscripción, las
permiten publicar y recibir mensajes a través de publicaciones que se correspondan con el tópico
un canal. Basándonos en estas funcionalidades, se serán enviadas al cliente suscrito.
desarrolló una utilidad de línea de comandos Finalmente, se vincularon los mensajes
llamada pg_notfications, que agrega un recuperados por la utilidad
stored procedure (SP) y una serie de triggers ante pg_notifications y se los envió al broker
los eventos INSERT o UPDATE de las tablas que como publicaciones.
se indiquen como argumento. Para la publicación Del lado del código HTML, se procedió a
de datos, el RDBMS provee la información acerca adaptar el código Javascript -que utilizaba un
de cuál tabla y fila activaron el trigger que invoca timer para disparar la llamada AJAX-,
el SP encargado de convertir la fila afectada a sustituyéndolo por la utilización de una
biblioteca para realizar comunicaciones MQTT.
formato JSON y publicar con NOTIFY al
canal. Una característica de los mensajes Publish, es
que aceptan una bandera llamada retain, que le
Para la recepción de datos del canal se
indica al broker que debe guardar el mensaje.
desarrollaron una serie de callbacks, entre los
Cualquier cliente que se suscriba posteriormente
cuales se encuentran el logging por salida estándar
al tópico de un mensaje retenido, recibirá éste
o invocación de un comando.
último. La utilización de este flag permitió
Para llevar estas actualizaciones al módulo de
completar en la subscripción, gran parte del
visualización se requiere una vía hacia el
estado inicial de la estación, pero se debió
navegador web dónde el cliente no deba realizar
agregar además un proceso que publique el
peticiones cada cierto tiempo. Para esto se
estado de los elementos que no hubieren
investigó el protocolo WebSocket, el cual consiste
cambiado.
una comunicación bidireccional entre un servidor
web y un cliente. A diferencia de HTTP, dónde se Finalmente, las llamadas a /api/v1/
transporta texto, WebSocket está orientado a svgelement/ se reemplazaron por
tramas. El tipo de tramas a transmitir se negocia al suscripciones al tópico /api/v1/EETT/+,
establecimiento de la conexión. El formato de donde EETT es la PSVG y el + representa el
estas tramas se conoce como sub- protocolos de comodín mono-nivel.
WebSocket y se encuentran establecidos por la El Topic Mapper se encarga de publicar las
Autoridad de Nombres de Internet (o IANA por su actualizaciones de fill, stroke y text de
siglas en inglés). los EG con el tópico correspondiente.
Message Queuing Telemetry Protocolo En la figura 3 pueden observarse los componentes
MQTT[3] fue el sub-protocolo seleccionado para del sistema y su interacción. La línea punteada
el envío de notificaciones de nuestra aplicación identifica el flujo de los eventos asincrónicos que
web. son enviados al cliente, atravesando sus diferentes
MQTT es un middleware orientado a mensajes fases: detección en el trigger, publicación en el
(MoM)[2] basado en el paradigma Publicador canal de la base de datos, recolección por el Topic
Subscriptor [3]. Se compone de un broker central Mapper, asignación de tópico y publicación al
al cual se conectan los cliente. broker
184
MQTT y por último, recepción por parte de los aplicación de monitoreo de centrales eléctricas,
clientes suscritos. puntualmente un proceso de polling de 5 segundos
pasó a requerir fracciones de segundo para
observar cambios en un diagrama SVG. La
eliminación del polling redujo la cantidad de
recursos requeridos por la aplicación web en
estado de reposo. Además hemos aprovechado
características reactivas del RDBMS PostgreSQL,
haciendo innecesarias las consultas basadas en
ventana de timestamp.
Una captura de pantalla del sistema en
Figura 2: Aplicación adaptada a MQTT-WC. funcionamiento puede observarse en la Figura 3.
El estudio de aplicaciones para monitoreo de El equipo de trabajo está formado por docentes y
centrales eléctricas involucra una serie de alumnos del grupo de investigación relacionado
elementos, cada uno de ellos con diferentes con el proyecto enunciado, dirigido por el Mg.
desafíos específicos. Actualmente contamos con Ing. Ricardo López y el Lic. Marcelo Gómez.
las siguientes líneas de investigación dentro del El Lic. Nahuel Defossé se encuentra desarrollando
grupo. su trabajo de tesis de Maestría dirigido por el Dr.
- Sistemas SCADA [7]. Fernando Tinetti y co-dirigido por el Mg. Ing.
- Protocolos de comunicación industrial. Ricardo López. Los alumnos Lucas Luis Castro y
- Actualizaciones asincrónicas con MQTT- Gonzalo Harris realizaron su tesina de licenciatura
WS. implementando actualizaciones asincrónicas con
- Microcontroladores DSP y aplicaciones MQTT-WS.
WEB. El alumno Pedro Konstantinoff se encuentra
- Protocolos IoT. desarrollando su tesina de grado en relación a
temáticas de IoT, reutilizando estos resultados.
3. RESULTADOS OBTENIDOS
En este trabajo se muestra una mejora en el
desempeño y la experiencia de usuario de una
185
Resumen Contexto
La mayoría de los aparatos y de oficina en la El proyecto se relaciona con proyectos sobre
Universidad de Misiones son controlados aplicaciones de conceptos de Internet de las
manualmente, ergo la iluminación, ven-tilación y Cosas (IoT), Internet del Futuro y sistemas
acondicionamiento de aire de los ambientes de inteligentes. Es el producto de proyectos de la
los escenarios elegidos también lo son. Estas Secretaría de Investigación y Posgrado de la
acciones conducen al despilfarro de energía. Se Facultad de Ciencias Exactas, Químicas y
ha comprobado en la UNaM que losdispositivos Naturales de la Universidad Nacional de
permanecen conectados inclusive en ausencia de Misiones Proyecto 16Q519 “Ambientes
alumnos/docentes, no existiendo a la fecha Inteligentes. Una Mirada a Internet del Futuro“
contralor y relación alguna de temperaturas y que deviniera en el proyecto 16Q581
ambiente y/o iluminación artificial/natural. El “Eficiencia Energética y Ambientes Inteligentes.
presente trabajo en el seno de la Facultad, Investigación y Desarrollo Experimental en la
pretende iniciar un sistema de control UNaM.
automatizado inteligente de equipos y aparatos, La descentralización de la Facultad de
pretendiendo alcanzar un ahorro económico, al Ciencias Exactas Químicas y Naturales, y
mismo tiempo que minimizar el efecto conjuntamente con ello la necesidad de realizar
invernadero del consumo de energía. La solución un uso eficiente de la energía, ha llevado a las
planteada se lleva a cabo con componentes autoridades a plantear un trabajo acciones
económicos utilizando la infraestructura física puntuales en la Facultad, para lo cual se ha
existente. El sistema consiste en un módulo de desarrollado íntegramente un prototipo,
ahorro de energía por contralor de iluminación y pretendiendo la optimización del uso de la
de acondicionamiento de aire considerando la energía eléctrica, ya sea por acción u omisión de
presencia de personas en los ambientes. La los docentes, administrativos y/o alumnos. Se
central permite el accionamiento/control de los han coordinado actividades y consultas al Centro
módulos a distancia por medio a de una de Investigación sobre Tecnologías de la
aplicación en la red desarrollada al efecto. Información y Comunicación (CITIC) de la
Universidad Gastón Dachary (UGD) [1], de
manera de avanzar en el tema realizando las
Palabras clave: Internet de las Cosas (IoT), Smart consultas pertinentes a otros involucrados en la
Buildings, Sistemas embebidos, Redes de Sensores cuestión.
187
operación. Debemos considerar que los edificios, red pública, sino también las instalaciones
en forma global son responsables del consumo residenciales, industriales y comerciales.
de 17% del agua dulce, 15% de productos Una arquitectura basada en multi-agente al
maderables, 33% de emisiones de CO2 y 40 % que se aplican la inteligencia y la colaboración
de energía y materiales [8]. para actuar hacia objetivos específicos
Cook [9] define a los ambientes inteligentes distribuidos (definidos por el usuario) puede
como aquellas tecnologías que se presentan resolver los procesos de decisión complejos,
como sensibles, receptivas, adaptables, dinámicos, tal como los objetivos planteados en
transparentes, omnipresentes e inteligentes. esta esta implementación para la gestión de
Todos estos ambientes deben permitir la energía en un ambiente inteligente.
posibilidad interacción entre los diferentes En el dominio emergente de las redes de sensores
elementos que conforman los distintos entes. existe una amplia variedad de dispositivos con
Como interoperabilidad [10], se conoce a la diferentes capacidades, desde sistemas
capacidad de las entidades participantes en una relativamente potentes con procesadores de clase
comunicación de: 1) compartir cierto tipo de PC y las interfaces inalámbricas de banda ancha
información, 2) procesar esa información de (IEEE 802.11), a otros de mucho menor
acuerdo a una semántica operacional capacidad, siendo los nodos de baja potencia.
previamente acordada. Los consumidores en ese entorno precisarán
Los hogares y oficinas inteligentes unifican el indefectiblemente de herramientas de
hecho de utilizar sensores inteligentes y las automatización avanzadas, las cuales deberán ser
tecnologías de la información de forma capaces de implementarse por medio de
transparente para electrodomésticos y elementos tecnologías avanzadas de sensores [12].
de oficinas [11]; tratando de administrar el uso En el presente trabajo se pretende avanzar en el
eficiente de la energía a través de redes contralor y accionamiento remoto de diversos
inteligentes. Otro término en continua evolución correctivos/preventivos ante situaciones que se
es Smart Grid, siendo básicamente la puedan presentar en escenarios remotos de la
construcción de redes de energía avanzadas FCQyN.
fusionando las redes eléctricas existentes y los Como primer escenario se han seleccionado 2
sistemas de comunicación para controlar los aulas en el campus universitario ubicado en
dispositivos de la red de alimentación. Los Miguel Lanús.
beneficios de la red inteligente no se limitan a la
Avanzar hacia la gestión inteligente de la energía topología bus (maestro/esclavo), para lo cual el
requerirá cambios no sólo en la forma en que se medio de comunicación es una adaptación
suministra la energía a los domicilios y hibrida, por lo que es apta para la
comercios, sino también en los mecanismos implementación de comunicaciones por medio
necesarios para control de dispositivos y para la de cables ó en forma inalámbrica.
gestión del fluído provisto. El nodo maestro, que coordina al resto de los
nodos, está basado en una computadora de bajo
Líneas de Investigación costo Raspberry Pi [13] con un adaptador USB-
EIA/485 [14] desde el cual inicia el bus de
En el seno de la Facultad de Ciencias Exactas, comunicaciones RS-485 [15], realizando
Químicas y Naturales se desarrollan actividades múltiples saltos de manera que cada nodo
en proyectos de investigación que presentan un esclavo forme parte de la red Este nodo se
ordenamiento disciplinar más acotado a procesos encuentra solidariamente configurado para
constitutivos del campo de la Tecnologías de la formar parte de la red IPv4 de módulo Campus
Información y Comunicaciones, con una lógica de la Facultad de Ciencias Exactas, Químicas y
de trabajo que ha nutrido de experiencias, Naturales.
prácticas y saberes centrales al efecto de dar
cuenta de las mejores formas de avanzar sobre
temas del dominio especificado. Por ello los
estamentos involucrados proponen el desarrollo
de líneas de investigación que, transversalmente,
den cuenta de los objetivos perseguidos
originando compilación de ideas proyecto,
desarrollos, captura de información, Ilustración 2. Bus de datos EIA RS-485
conceptualización, análisis y producción de
elementos utilizables en escenarios reales, con Los nodos esclavos desarrollados
posibilidades ciertas de extrapolación trabajos específicamente para esta aplicación y situados
del futuro. en las aulas, se basan en microcontroladores de
Hemos establecido una sucesión continua y bajo costo PIC 18F2550 [16]. Se ha elegido este
ordenadora de actividades de estudio, reflexiones modelo principalmente debido a que se dispone
sistemáticas y creativas, tormentas de ideas y de todas las herramientas, tanto de compilación
discusiones alrededor del tema Internet de las como de programación. Su arquitectura de 16
Cosas, enlazando entre si uno o varios proyectos bits es suficiente para desarrollar las operaciones
de trabajo para así desarrollar actividades que requiere este proyecto y dispone de un port
académicas e intelectuales dinámicas, en medio USB para la conexión con un ordenador. El
de búsquedas, hipótesis, logros, metas y micro ha sido programado para medir la
objetivos para producir, construir y aumentar temperatura ambiente del aula por medio de un
conocimientos sobre el tema AMI. De esta sensor de bajo costo LM35 [17].
manera actuamos colectivamente a situaciones La condición de trabajo de los equipos de aire
que demandan procesos sistemáticos acondicionado se releva a través de un sensor de
fundamentalmente interdisciplinarios. falta de fase ubicado en bornes de la
alimentación del mismo. La alimentación de la
energía eléctrica de los acondicionadores es
Materiales, Métodos e Implementación controlada por medio de contactores del tipo
normal cerrado. Todos los componentes son
El hardware ideado, desarrollado e controlados y accionados por el
implementado forma parte de una red de microcontrolador; del cual deben recibir un
190
comando específico desde el nodo maestro. A fin [2] E. Borgia, «The Internet of Things vision: Key
de realizar control presencial de individuos en los features, applications and open issues,»
ambientes controlados e intervenidos, el Computer Communications, vol. 54, pp. 1-31,
microcontrolador releva el estado de una señal 2014.
proveniente de sensores de movimiento standard [3] M. Weiser, «The computer for the 21st
convencional, del tipo utilizado frecuentemente century,» vol. 265, pp. 66-75, Septiembre
en sistemas de alarmas domiciliarias. 1991.
Físicamente el nodo se ubica en el tablero de [4] Information Society Technologies Advisory
luces, cumpliendo la función de monitorear el Group, «Orientations for Workprogramme
estado de las luminarias de las aulas e 2000 adn beyond,» 1999. [En línea]. Available:
interrumpir la corriente eléctrica (al igual que en http://ow.ly/uRncG.
el caso de las aulas) en el único caso de que se [5] H. Aspelund, T. Laberg y H. Thygesen,
envíe un comando especifico desde el maestro. «Planning and management in municipal
Para lograr una alternativa de comunicación services, Norway: Directorate for Social and
hibrida, se incluyó un nodo que adapta los Health».
niveles de señal del estándar EIA485 a TTL de [6] M. Gaynor, S. Moulton, M. Welsh, E. LaCombe,
3.3V utilizados por los módulos de radio XBEE A. Rowan y J. Wynne, «Integrating wireless
los cuales operan en la banda de 900 MHz. Estos sensor networks with the grid,» Internet
nodos no participan de forma activa de la red Computing, IEEE, vol. 8, nº 4, pp. 32-39, 2004.
generando información ni actuando sobre otros [7] J. Kjeldskov, M. B. Skov, J. Paay y R.
parámetros, únicamente cumplen la función de Pathmanathan, «Using mobile phones to
cambiar de medio de comunicación. support sustainability: a field study of
La configuración de estos nodos de RF es de residential electricity consumption,» de
tipo "transparente", es decir la red de sensores Proceedings of the SIGCHI Conference on
inalámbrica se comporta como si continuase Human Factors in Computing Systems, 2012.
siendo de tipo cableada. Esto permite generar [8] The World Green Building Council (WorldGBC)
saltos en forma inalámbrica y continuar con una , «Better places for People,» [En línea].
red cableada en el otro extremo. Available: http://www.worldgbc.org/.
[9] D. Cook, J. Augusto y V. Jakkula, «Ambient
Formación de Recursos Humanos intelligence: Technologies, applications, and
opportunities,» Pervasive and Mobile
Dps de los integrantes realizan su Maestría en Computing, vol. 5, nº 4, pp. 277-298, 2009.
el ámbito de las Tecnologías de la Información y [10] L. Brownsword, D. Carney, D. Fisher, G. .. Lewis,
Comunicación. En el año 2016 el director del E. Morris, P. Place, J. Smith, L. Wrage y
proyecto a dirigido la tesis de Doctorado de uno B. Meyers, «Current Perspectives on
de los integrantes obteniendo la calificación Interoperability,» Pittsburgh, 2004.
sobresaliente ”Magna Cum Laude” en la [11] U. Premarathne, I. Khalil y M. Atiquzzaman,
Universidad de Vigo en España. «Trust based reliable transmissions strategies
for smart home energy consumption
management in cognitive radio based smart
Referencias grid, Ad Hoc Networks,» 2016.
[12] R. J. ROBLES y T.-h. KIM, «Applications, Systems
and Methods in Smart Home Technology: A
[1] Universidad Gastón Dachary, [En línea]. Review,» International Journal
Available: www.ugd.edu.ar.
191
1
Laboratorio de Redes (RedLab), Escuela Superior Técnica - Facultad de Ingeniería del Ejército. Universi-
dad de la Defensa, CABA, C1426; 2 CISTIC/FCE - Universidad de Buenos Aires, CABA, C1120; 3 Univer-
sidad Nacional de Chilecito, Chilecito, Provincia de La Rioja, F5360; 4 Universidad Nacional de 3 de Febre-
ro, Sáenz Peña, Provincia de Buenos Aires, B1674; 5 Universidad Nacional el Oeste, San Antonio de Padua,
Provincia de Buenos Aires, B1718 e 6 Instituto Tecnológico Universitario - Universidad Nacional de Cuyo,
M5500 Mendoza, Provincia de Mendoza.
El Grupo tiene su sede en el Laboratorio de Luego de evaluar con resultados poco satis-
Redes (RedLab) la Escuela Superior Técnica factorios los equipos que utilizaban la norma
“Gral. Div. Manuel N. Savio” (EST) de la 802.11 fueron apareciendo distintas tecnolo-
Universidad de la Defensa (UNDEF) y en las gías que permitieron ampliar esta Serie mer-
Universidades de Buenos Aires y las Nacio- ced al trabajo de distintos grupos de investi-
nales de Chilecito, Tres de Febrero y del Oes- gación [2], [3], [4], [5], [6].
te. Estos trabajos culminaron el 1 de julio de 2011
Los trabajos realizados hasta el presente han cuando finalizó el proceso de aproba- ción, del
incluido pruebas de campo, en base a subsi- estándar “IEEE 802.22 - “IEEE 802.22:
dios obtenidos por parte de la Agencia Nacio- Cognitive Wireless Regional Area Network -
nal de Promoción Científica y Tecnológica [1] Medium Access Control (MAC) and Physical
y fondos aportados por las universidades Layer (PHY). Specifications: Policies and
participantes. Procedures for Operation in the TV Band1”.
Actualmente, luego de varias pruebas efec- La misma fue aprobada con el apoyo del Co-
tuadas, utilizando diversas tecnologías exis- mité LAN/MAN2 de la IEEE [7].
tentes en el mercado, se está trabajando sobre Este nuevo estándar proporciona una opción
la base de analizar y probar las posibilidades que permite establecer enlaces inalámbricos
que brindan los equipos que responden a la full dúplex a distancias de entre 30 a 70 km
Recomendación 802.22 de la IEEE; y desde el entre antenas, utilizando frecuencias no res-
punto de vista de su posible implementación en tringidas por las regulaciones gubernamenta-
las instalaciones existentes que posee el les.
Sistema Argentino de Televisión Digital de la
La norma que pertenece a la serie 802.XX3
Empresa ARSAT.
tiene por objeto establecer los criterios para el
CITEDEF y el Consejo Profesional de Inge- despliegue de múltiples productos interopera-
niería de Telecomunicaciones, Electrónica y bles de la misma, ofreciendo acceso a la ban-
Computación (COPITEC) dieron su aval para da ancha fija en diversas áreas geográficas,
este proyecto, dado su interés en ser aplicado incluyendo especialmente los de baja densi-
en beneficio de los productores rurales, sus dad de población en las zonas rurales, y evitar
propios sistemas y redes. la interferencia a los servicios que trabajan en
la televisión de radiodifusión.
1. INTRODUCCIÓN.
La misma es conocida actualmente como Red
El problema de las comunicaciones rurales ha Inalámbrica de Área Regional y está pensada
movilizado a distintos grupos de investiga- para operar principalmente como una forma de
ción y empresas de telecomunicaciones a bus- poder acceder a servicios de banda ancha a
car soluciones a este tipo de problemas, por redes privadas de datos ubicadas en Zonas
cuanto estas zonas geográficas proporcionan Rurales.
cantidades significativas de productos alimen-
ticios en sus diferentes etapas de fabricación y 2. LÍNEAS DE INVESTIGACIÓN y
constituyen una trascendente fuente de pro- DESARROLLO.
ductos básicos de exportación e ingresos de
divisas. Para muchos países participan gene- 1 “IEEE 802.22 - Red de Área Regional Cognitiva Inalámbrica de Control de
rando un porcentaje significativo del producto Acceso al Medio MAC) y la Capa Física (PHY). Especificaciones, Políticas y
Procedimientos para la Operación en las Bandas de Televisión”.
bruto interno de ellos. 2 LAN: Local Area Network; MAN: Metropolitan Area Network.
3 Redes Inalámbricas.
194
Las líneas de Investigación y desarrollo son las dad de radio cognitiva [10, 11] son adecuadas
siguientes: a las características de este proyecto.
frecuencias, cada vez más escaso y congestio- Durante el año 2017 se han sumado al proyec-
nado. to nuevos investigadores en formación y
alumnos de las distintas universidades parti-
3.2.4. Se analizará y se buscaran resultados cipantes en especial de las Carreras de Inge-
cobre la utilización de los espacios Blancos niería en Informática y Electrónica.
con el objeto de buscar reducir el uso del Es-
pectro de Frecuencias. Algunos de ellos han recibido las becas Estí-
mulo a las Vocaciones Científicas, pertene-
Como resultado de estas actividades se pre- ciente al Programa Estratégico de Investiga-
sentó un trabajo [13] el XXII Congreso Ar- ción y Desarrollo, Plan de Fortalecimiento
gentino de Computación - CACIC 2016, el que (Componente de Formación de Recursos
fue seleccionado para ser publicado en el Humanos) del Consejo Interuniversitario
libro de los mejores artículos que se publi- ca Nacional.
anualmente, en este caso del CACIC 2016 (31
trabajos), en base a los resultados realiza- dos Cabría la posibilidad incluso algunos de ellos,
por los evaluadores sobre el total de ar- tículos realicen su Trabajo Final de Carrera en algún
presentados. tema de los que aborda la presente línea de
investigación.
Se estima que se deberá continuar con el es-
tudio de esta recomendación en sus aspectos Los integrantes son docentes y alumnos de las
técnicos, para determinar fundamentalmente asignaturas las siguientes asignaturas en las
sus limitaciones, si ellas existieran, todo ello distintas Universidades participantes: Tecno-
sin perjuicio de buscar otras opciones. logía de las Comunicaciones; Sistemas de
Comunicaciones I y II; Comunicaciones
3.2.5. Se efectuará un relevamiento del equi- Inalámbricas; Redes de Computadoras, entre
pamiento que el mercado está ofreciendo so- otras.
bre esta norma y un análisis de las capacida-
des del mismo; buscando obtener una idea de Atendiendo a la responsabilidad ética y social
las capacidades y costos de este tipo de equi- que compete a la actividad científica y tecno-
pamientos para cubrir distintas zonas del terri- lógica, el Grupo Integrante de este Proyecto de
torio nacional. Investigación, ya sea durante su ejecución o
por la aplicación de los resultados obteni- dos,
3.2.6. Se continuarán las actividades de cam- desea expresar su compromiso a no reali- zar
po para verificar el verdadero rendimiento del cualquier actividad personal o colectiva que
equipamiento y la dificultad que requerirá su pudiera afectar los derechos humanos, o ser
despliegue, tal como el equipo de investiga- causa de un eventual daño al medio am- biente,
ción efectuó sobre el terreno el Proyecto Co- a los animales y/o a las generaciones futuras.-.
rral de Lorca.
Las instalaciones de las estaciones base del 5. BIBLIOGRAFÍA.
sistema de televisión digital terrestre, instala- [1] Proyecto FONCyT - ANPCyT. PICTO 11-
das sobre shelters, sin duda pueden ser útiles 18621. Redes Privadas Comunitarias. Pro-
para el despliegue de parte de los equipos re- yecto finalizado y aprobado. Antonio Castro
queridos por la 802.22. Lechtaler (Director).
4. FORMACIÓN DE RECURSOS [2] García Guibout, J., García Garino C., Cas-
HUMANOS. tro Lechtaler, A. R., Fusario R., y Sevilla, G.,
(2007) Physical and Link Layer in Power Li-
Desde el año 2015 en este grupo trabajan In- ne Communications Technologies. Proceed-
vestigadores en Formación y alumnos de las ings of 13th of Argentine Congress on Com-
carreras de grado y posgrado vinculadas con puter Science. ISBN 978 - 950 - 656 - 109 - 3.
los temas que hacen tanto a las comunicacio- Pág. 56 a 67.
nes, como a la seguridad de los sistemas que
podrían ser utilizados.
196
[3] García Guibout, G., García Garino, C., [10] Mitola, J. and Maguire, G., (1999) Cog-
Castro Lechtaler, A. R., Fusario R. y Sevilla, nitive radio: making software radios more
G. (2007) Power Line Communications in the personal. IEEE Personal Communications
Electric Network. Proceedings of 13th of Ar- Magazine, Volume 6 Issue 4. pp. 13 to 18.
gentine Congress on Computer Science. ISBN [11] Mitola, J. (2000) Cognitive Radio: An
978 - 950 - 656 - 109 - 3. Pág. 68 a 79. Integrated Agent Architecture for Software
[4] García Guibout, J., García Garino. C., Defined Radio. Dissertation submitted in par-
Castro Lechtaler, A. y Fusario, R., (2008). tial fulfillment of the degree of Doctor of
Transmission voice over 802.11. Proceedings Technology. Royal Institute of Technology
of 14th of Argentine Congress on Computer (KTH) - Sweden. Teleinformatics. ISSN 1403
Science. ISBN 978 - 987 - 24611 - 0 - 2. Pág. - 5286.
307 a 318. [12] Cordeiro, C., Kiran Challapali, and
[5] Castro Lechtaler, A., Foti, A., Fusario, R., Dagnachew Birru, Sai Shankar (2006) N. IEEE
García Garino, C., y García Guibout, J., (2009) 802.22: An Introduction to the First Wireless
Communication Access to Small and Remote Standard based on Cognitive Radios Journal of
Communities: The Corral de Lorca Project. Communications, Vol. 1, N° 1.
Proceedings of 15th of Argentine Congress on [13] Castro Lechtaler, A.; Foti, A.; Arroyo
Computer Science. ISBN 978 - 897 - 24068 - 4 Arzubi, A.; García Guibout, J.; Carmona, F.;
- 1. Pag. 1.117 a 1.126. Fusario, R. y Oliveros, A. Using White Spac-
[6] A. Castro Lechtaler, A. Foti, C. García es: A solution for frequency spectrum over-
Garino, J. García Guibout, R. Fusario and A. loading. XI Workshop of Architecture, Net-
Arroyo Arzubi. Proyecto Corral de Lorca: Una works and Operating Systems (WARSO).
solución de conectividad a grupos pobla- Proceedings of the 22th Argentinean Congress
cionales pequeños, aislados y distantes de on Computer Science. ISBN 978-987-733-
centros urbanos. Proceedings de la Novena 072-4. pp. 903 to 913. San Luis. October.
Conferencia Iberoamericana en Sistemas, Ci- 2016.
bernética e Informática: CISCI 2010 - Volu-
me III - ISBN - 13: 978 – 1 – 934272 – 96 - 1.
pp. 121 a 127. Orlando, USA. June 2010.
[7] IEEE 802.22 - Cognitive Wireless RAN
Medium Access Control (MAC) and Physical
Layer (PHY) Specifications Policies and Pro-
cedures for Operation in the TV Bands.
[8] Gómez, C., (2013). Spectrum Regulation
and Policy Officer Radiocommunication ITU.
Apia, Samoa. www.itu.int/ITU-
D/asp/CMS/Events/.../ITU-APT-
S3_Cristian_Gomez.pdf
[9] CEPT Report 24. A preliminary assess-
ment of the feasibility of fitting new/future
applications/services into non-harmonized
spectrum of the digital dividend (namely the
so-called "white spaces" between allotments.
Report C from CEPT to the European Com-
mission in response to the Mandate on: Tech-
nical considerations regarding harmonization
options for the Digital Dividend. 1 July 2008.
197
Además, las arquitecturas SDN pueden ser los mismos a través del estándar abierto
implementadas bajo estándares abiertos, de OpenFlow en sus diferentes versiones.
modo que no dependen de dispositivos de
fabricantes específicos o protocolos 2. LINEAS DE INVESTIGACIÓN Y
DESARROLLO
propietarios. La ONF [8], ha definido el
primer estándar abierto, denominado Redes definidas por software: Se
OpenFlow [9], un protocolo que se encuentra investigará esta tecnología emergente con el
en continuo desarrollo y permite manejar objetivo de aplicar las ventajas de la misma,
directamente el plano de reenvío de en el desarrollo de la aplicación. Además se
dispositivos de red como switches y routers, analizarán los controladores SDN
ya sean físicos o virtuales [7]. disponibles para determinar cuál se adapta a
Debido a los inconvenientes mencionados de las necesidades requeridas por el proyecto.
las redes tradicionales, y las ventajas que
presenta la arquitectura SDN, es que este Protocolos de autenticación: Se realizará un
trabajo pretende realizar un estudio de la estudio sobre los protocolos y estándares de
misma, con el propósito de desarrollar un autenticación existente, tratando de utilizarlos
prototipo de aplicación, capaz de gestionar el en la aplicación a desarrollar y de este modo
control de acceso de usuarios en una brindarle seguridad a la misma.
arquitectura SDN. Para ello se evaluarán los
últimos avances registrados en la literatura, Virtualización de redes: Se utilizarán
tal como los trabajos [10] y [11], donde los herramientas de simulación y virtualización
autores proponen una solución para el de dispositivos, para generar escenarios de
control de acceso a redes en una arquitectura pruebas y poder depurar la aplicación
SDN híbrida, utilizando switches virtuales y desarrollada antes de utilizarla en un
el protocolo de autenticación RADIUS [12]. escenario real.
El desarrollo aplicación propuesta en este
trabajo permitirá administrar el ingreso y la Control de Acceso a redes: Se realizará un
asignación de privilegios de usuarios a la análisis de las aplicaciones de control de
red, mediante el uso de flujos manejados por acceso a redes tradicionales, con el objetivo
el controlador SDN. De esta forma, será de comparar ventajas y desventajas con
posible demostrar que el desarrollo de respecto a la aplicación propuesta.
aplicaciones que gestionen el plano de
control, permiten ofrecer soluciones 3. RESULTADOS ESPERADOS
completas capaces de solucionar los
El presente proyecto, se centra en el
problemas o debilidades de las redes
desarrollo e investigación de un método de
tradicionales. Además, se realizará un
acceso y autenticación para redes definidas
análisis e investigación de diferentes tipos de
por software, capaz de resolver problemas
soluciones disponibles, incluyendo
complejos presentes en las redes actuales.
controladores y tipos de switches, como así
también la comunicación y configuración de
Particularmente se espera lograr:
200
resources/sdn-definition. [Último
acceso: 18 Agosto 2016].
9. N. McKeown, T. Anderson, H.
Balakrishnan, P. Guru y L. Peterson,
«Openflow,» 2008. [En línea].
Disponible:
http://archive.openflow.org/documents/
openflow-wp-latest.pdf. [Último acceso:
septiembre 2016].
10. V. Dangovas y F. Kuliesius, «SDN-
Driven Authentication and Access
Control System,» 2014. [En línea].
Disponible: http://sdiwc.net/digital-
library/web-admin/upload-
pdf/00001098.pdf. [Último acceso:
2016].
11. V. Dangovas y F. Kuliesius, «SDN
Enhanced Campus Network
Authentication and Access Control
System,» 2016. [En línea]. Disponible:
http://ieeexplore.ieee.org/document/753
6925/. [Último acceso: 10 Septiembre
2016].
202
Lucas Iacono1,2,3,4, Elina Pacini1,2 ,Pablo D. Godoy1,2,3, Carlos G. García Garino1,2,4, David
Monge1,3, Carlos Catania1,2
1
ITIC, Universidad Nacional de Cuyo, Mendoza, Argentina
2
Facultad de Ingeniería, Universidad Nacional de Cuyo, Mendoza, Argentina
3
Facultad de Ciencias Exactas y Naturales, Universidad Nacional de Cuyo, Mendoza, Argentina
4
Universidad de Mendoza, Mendoza, Argentina
sensores con nodos sensores móviles aplicados interactuando con la administración municipal
a predicción de heladas. Director: Lucas para resolverlos; f) producen indicadores de
Iacono. Tipo de proyecto: Proyectos de desempeño que son útiles para medir, comparar
Investigación SeCTyP Tipo 1. Institución que y mejorar las políticas públicas [1][2].
financia: Universidad Nacional de Cuyo. En este proyecto se propone aplicar una
2) Título del proyecto: Implementación de plataforma de gestión de Cloud de Sensores a
laboratorios remotos basados en cloud aplicaciones de monitoreo y seguridad en
computing. Director: Pablo Daniel Godoy. ciudades inteligentes. Para este propósito, se
Tipo de proyecto: Proyectos de Investigación adaptará una plataforma de gestión de Cloud de
SeCTyP Tipo 1. Institución que financia: Sensores denominada Sensor Cirrus, la cual
Universidad Nacional de Cuyo. está destinada actualmente a agricultura de
precisión. La plataforma Sensor Cirrus fue
1. INTRODUCCION diseñada por uno de los integrantes del presente
proyecto como parte de su tesis doctoral [3].
Una Ciudad Inteligente es aquella que
incorpora TICs (Tecnologías de la Información 2. LINEAS DE INVESTIGACION
y las Comunicaciones) en la gestión urbana y Y DESARROLLO
usa estos elementos como herramientas para
estimular la formación de un gobierno 2.1 Ciudades Inteligentes
eficiente que incluya procesos de planificación Estas ciudades incorporan TICs para su gestión
colaborativa y participación ciudadana [1]. urbana, como se describió en la sección 1.
Actualmente en el país, debido al crecimiento La arquitectura de una ciudad inteligente
rápido y no planificado de las ciudades se han requiere la construcción de una infraestructura
generado desafíos que no pueden ser resueltos de redes de datos sólida, basada en estándares
de manera tradicional, por ejemplo el problema tecnológicos que le permita crecer de manera
de inseguridad, en el cual tanto las estrategias segura y que, al mismo tiempo, garantice que
policiales, como la justicia y sistemas penales las inversiones se conserven a lo largo del
ya no son suficientes para atacar la complejidad tiempo. A esta red deben estar integrados los
del tema, ni tiene el carácter preventivo e millones de sensores esparcidos por las
integral que el ciudadano demanda. ciudades para los más variados fines.
La incorporación de las TICs en la gestión
urbana puede brindar las siguientes ventajas: a) 2.2 Redes de sensores inalámbricos
facilitan la integración de procesos en la Las WSN son redes formadas por nodos, los
administración pública, y a su vez aportan cuales poseen sensores de distinto tipo
información necesaria y transparente para una (temperatura, infrarrojos, cámaras, etc.), un
mejor toma de decisiones y gestión microprocesador, memoria, fuente de
presupuestaria; b) generan procedimientos alimentación y un transmisor de señales de
comunes que aumentan la eficiencia del radiofrecuencia. Los nodos transmiten los
gobierno; c) optimizan la asignación de datos a un dispositivo denominado estación
recursos y ayudan a reducir gastos base, el cual los almacena y exporta a Internet.
innecesarios; d) eleva el grado de satisfacción La característica fundamental de las WSN es el
de los habitantes pues permiten prestar una bajo costo de los nodos, lo que permite
mejor atención a los usuarios de servicios y construir WSN con un gran número de nodos,
mejorar la imagen de los órganos públicos; e) y por consiguiente, un gran número de puntos
permiten una mayor participación de la de medición [4].
sociedad civil organizada y de los ciudadanos Se han desarrollado un número muy grande de
en la administración por medio del uso de aplicaciones para las WSN en distintos
herramientas tecnológicas que ayudan a campos, por ejemplo: monitoreo de variables
monitorear los servicios públicos,
identificando problemas, informando e
204
Cloud [8], con propósitos de monitoreo Realizar pruebas de campo del prototipo, en un
agrícola. ambiente controlado, con la finalidad de
También ha realizado trabajos sobre la detectar y corregir posibles fallas y proponer
integración de redes de sensores inalámbricos mejoras.
a laboratorios remotos a través de Internet, y un Resultado esperado: Reporte de
prototipo que incluye dicha integración [8]. funcionamiento, de fallas detectadas y
Resultado esperado: Reporte que permita correcciones realizadas, y posibles mejoras a
tomar decisiones sobre la tecnología a emplear realizar en el futuro.
en la capa de transporte de datos.
En el presente proyecto, la Cooperativa 4. FORMACION DE RECURSOS
Eléctrica de Godoy Cruz proporcionará en todo HUMANOS
el departamento una red de fibra óptica para El grupo de trabajo está formado por 6 docentes
realizar el transporte de datos. Dicha fibra será investigadores, algunos de ellos poseen
utilizada en el proyecto para acceder a los datos doctorado en ciencias de la computación, otros
proporcionados por los diferentes componentes en ingeniería.
que integren la plataforma de Ciudades También se prevee la participación de alumnos
Inteligentes, como por ejemplo, alarmas de grado.
comunitarias, sensores de alarmas, etc. Una de estas tesis doctorales, relacionada con
laboratorios remotos [8] y que fue defendida en
3.4 Desarrollar un módulo de análisis de el año 2016, emplea varias de las técnicas de
datos acceso remoto que se usarán en la
Se estudiarán los requisitos del sistema en implementación de este proyecto. Otra tesis
cuanto al análisis de datos, y se desarrollará un doctoral de reciente defensa, propone e
módulo que permita procesar dichos datos y implementa un Cloud de sensores destinado al
proporcionar indicadores y estadísticas que monitoreo de variables agrícolas. Este Cloud
resuman los aspectos principales relacionados de sensores será una parte central de este
con la seguridad ciudadana. proyecto [3].
Resultado esperado: Contar con un módulo de
análisis de datos funcional. 5. BIBLIOGRAFIA
[1] Cocchia, A. (2014). Smart and digital city:
3.5 Desarrollar un módulo de adquisición A systematic literature review. In Smart city
de datos orientado a la seguridad ciudadana (pp. 13-43). Springer International Publishing.
Se estudiarán los requisitos que este módulo [2] K. Su, J. Li and H. Fu, "Smart city and the
debe cumplir y se implementará este módulo. applications," 2011 International Conference
El mismo funcionará como parte del Cloud de on Electronics, Communications and Control
sensores desarrollado. (ICECC), Zhejiang, 2011, pp. 1028-1031. doi:
Resultado esperado: Prototipo de un módulo de 10.1109/ICECC.2011.6066743
adquisición de datos para seguridad ciudadana. [3] Gestión Remota de Redes de Sensores
Inalámbricas Mediante Tecnologías de Cloud
3.6 Implementación de un prototipo del Computing, Lucas Iacono, tesis doctoral,
sistema completo Universidad de Mendoza, 2015.
Este prototipo debe integrar todos los módulos [4] Yick, J., Mukherjee, B., & Ghosal, D.
del sistema, varios de los cuales pueden (2008). Wireless sensor network survey.
desarrollarse de manera independiente. Computer networks, 52(12), 2292-2330.
Resultado esperado: Contar con un prototipo [5] Buyya, R., Yeo, C. S., Venugopal, S.,
del sistema completo. Broberg, J., & Brandic, I. (2009). Cloud
computing and emerging IT platforms: Vision,
3.7 Realización de pruebas de campo hype, and reality for delivering computing as
the 5th utility. Future Generation computer
systems, 25(6), 599-616.
206
[6] Botta, Alessio, Walter de Donato, Valerio Difusión Científica y Técnica, vol. 10, 2012
Persico, and Antonio Pescapé. 2016. [8] Plataforma de Desarrollo de Laboratorios
Integration of cloud computing and internet of Remotos de Redes de Sensores Inalámbricos
things: a survey. Future Generation Computer basados en Cloud Computing, Pablo Godoy,
Systems 56: 684-700 tesis doctoral, Universidad de Mendoza, 2016.
[7] Estudio de la Integración entre WSN y
redes TCP/IP, Lucas Iacono, Pablo Godoy,
Osvaldo Marianetti, Carlos García Garino,
Cristina Párraga, En: Memoria de Trabajos de
207
RESUMEN CONTEXTO
Este trabajo refiere a los avances, logros alcanzados y Este proyecto de I/D involucra a investigadores de varios
planes de investigación futuros sobre el proyecto del Sistema laboratorios y centros de investigación (ver afiliaciones de los
de Virtualización de Recursos Distribuidos presentado en autores), en un área que por su amplitud requiere de múltiples
WICC 2012 [1]. enfoques. Más específicamente, se deriva de las tareas de
En las tecnologías de virtualización actuales, la potencia investigación en el área de virtualización realizadas en el
de cómputo y el uso de recursos de las máquinas virtuales se contexto de PIDs de la UTN en la Facultad Regional Santa
limitan a la máquina física donde se ejecutan. Para alcanzar Fe y de los programas de postgrado de la Facultad de
otros niveles de rendimiento y escalabilidad, las aplicaciones Informática de la UNLP.
Cloud suelen estar particionadas en varias VMs o
Contenedores ubicados en diferentes nodos de un cluster de INTRODUCCION
virtualización. Los desarrolladores a menudo usan ese
modelo de procesamiento porque sus aplicaciones no La tecnología de virtualización desarrollada a fines de la
pueden hacer uso de los servicios de la misma instancia del década del ‘60 [2] ha resurgido a fines de los años ´90. Esto
Sistema Operativo (OS) en todos los nodos donde se se debe a que han cambiado los modos de procesar la
ejecutan suscomponentes. información, a los avances en el hardware y a las atractivas
El sistema propuesto combina e integra tecnologías de características que esta tecnología ofrece tales como: la
Virtualización y Sistemas Distribuidos que puede capacidad para consolidar múltiples servidores virtuales en
proporcionar la misma instancia de un Sistema Operativo una misma computadora física y la implementación de
Virtual (VOS) en cada nodo del clúster. El resultado es un entornos aislados para la ejecución de aplicaciones con mayor
Sistema de Virtualización Distribuida (DVS) con los seguridad y protección.
beneficios de ambos mundos, adecuado para ofrecer En los diferentes sistemas de virtualización actuales una
servicios Cloud de alto rendimiento y con posibilidades de Máquina Virtual (abreviado VM en inglés), o en su caso un
ofrecer otras características que son requeridas por los Contenedor están contenidos en un computador, por lo que
proveedores de IaaS. Un DVS es capaz de ejecutar su poder de cómputo se encuentra limitado por éste.
concurrentemente múltiples instancias de diferentes VOS, Por otro lado, los Sistemas Operativos Distribuidos de
asignando un subconjunto de nodos para cada instancia, y a Imagen Única (abreviado SSI-DOS en inglés) ejecutan
su vez compartiendo nodos entre ellas. procesos en forma distribuida virtualizando recursos
Palabras claves: Virtualización, Máquinas Virtuales, abstractos de software. Estos recursos son idénticos o de
Sistemas Operativos Distribuidos. similares características a los que brinda un OS tradicional
(centralizado) tales como archivos, tuberías (pipes), sockets,
* Este trabajo está siendo subvencionado parcialmente por parte del
Ministerio de Ciencia y Tecnología de España por la ayuda TIN2015- colas de mensajes, memoria compartida, semáforos o
65316-P y del Gobierno Catalán por la ayuda 2014-SGR-1051. mutexes. Los usuarios y aplicaciones tienen la visión de un
único computador virtual conformado por los recursos
computacionales, procesos, recursos abstractos y servicios
que se encuentran distribuidos en los distintos nodos que
componen el cluster. Podría interpretarse que un SSI-DOS
208
representa una forma de virtualización reversa. A diferencia los de un OS-host. User Mode Linux (UML) [3] y Minix Over
de la virtualización tradicional que permite crear múltiples Linux (MoL) [4] se basan en esta estrategia. UML permite
computadores virtuales en un único computador físico, los que múltiples Linux-guest puedan ejecutarse como una
SSI-DOS integran en un único OS los recursos de múltiples aplicación en un sistema Linux-host. Como cada OS- guest
computadores físicos. es un proceso que se ejecuta en espacio de usuario, UML
El Sistema de Virtualización Distribuida propuesto proporciona a los usuarios una forma de ejecutar múltiples
combina e integra tecnologías de Virtualización y de SSI- instancias de Linux en un único computador sin requerir de
DOS con los beneficios de ambos mundos. Por sus privilegios de root.
características se presenta como adecuado para brindar De manera similar, MoL es un sistema de Virtualización
servicios Cloud de alto rendimiento. En este sentido, dispone de OS desarrollado en UTN-FRSF que permite ejecutar
de la posibilidad de ofrecer otras características atractivas múltiples instancias de Minix [5] sobre un Linux-host en
para proveedores de servicios IaaS tales como alta forma aislada y segura. En MoL se emulan las APIs, System
disponibilidad, replicación, elasticidad, balanceo de carga y Calls y servicios de Minix. Manteniendo la arquitectura de
migración de procesos. Un DVS es capaz de ejecutar Minix, MoL se compone de un conjunto de servidores, de
concurrentemente múltiples instancias de diferentes VOS, tareas y de un micro-kernel (virtual) que se ejecutan
asignando un subconjunto de nodos para cada instancia, y a enteramente en modo usuario dentro de un Contenedor. Sus
su vez compartiendo nodos entre ellas (Fig. 1). procesos no tienen acceso a ningún recurso del Linux-host ni
de otros procesos MoL, a excepción de aquellos que le fueron
específicamenteasignados.
LÍNEAS DE INVESTIGACIÓN Y
DESARROLLO
La línea de I/D de este proyecto refiere al desarrollo de un
modelo de Sistema de Virtualización Distribuida como
tecnología para brindar servicios del tipo IaaS. Para ello se
requiere el conocimiento y dominio de tecnologías de
Virtualización, de Sistemas Operativos Distribuidos de
Imagen Única y de Sistemas Operativos Multiservidor.
Durante el tiempo transcurrido desde el inicio del
proyecto (año 2012) se implementó un prototipo que se
ejecuta en un cluster de computadores x86 y Linux como OS-
host. Se desarrollaron dos VOS sencillos para ser ejecutados
como guests sobre el prototipo como prueba de concepto.
Figura 1. Sistema de Virtualización Distribuido (DVS) Uno de ellos es un VOS multiservidor y el otro es un
unikernel, ambos en condiciones de brindar servicios de
Internet (servidor web).
Bases Tecnológicas del Proyecto
Sistema de Virtualización Distribuida
El proyecto se nutre de las tecnologías de sistemas En un SSI-DOS se implementan dentro del propio sistema
operativos tales como: 1) Multiservidor, 2) SSI-DOS y 3) las políticas y mecanismos de balanceo de carga, migración
Unikernel. En tanto que las siguientes tecnologías de de procesos, sincronización, locking, elección de líder,
virtualización aportan conceptos y estrategias al proyecto: 1) consenso, exclusión mutua, censado de parámetros de
Paravirtualización, 2) Virtualización basada en Sistema rendimiento, replicación, monitoreo y administración de
Operativo, 3) Virtualización de Sistema Operativo. En recursos. El resultado es que los módulos de software que lo
particular, desarrollaremos un resumen sólo de esta última componen se encuentran fuertemente acoplados entre sí y
por cuestiones de espacio y porque la misma no suele ser dentro del kernel del sistema. En el modelo de DVS propuesto
considerada en las taxonomías de virtualización. se relaja el acoplamiento entre los diferentes módulos de
software separando los servicios y funcionalidades en
Virtualización de Sistema Operativo diferentes componentes de la arquitectura. Estos
Un OS es la capa de software que se encuentra entre las componentes son los siguientes (ver Fig. 2):
aplicaciones y el hardware. Gestiona los recursos de Guest Virtual Operating System: Es un VOS multiservidor
hardware y proporciona servicios (llamadas al sistema) para constituido por un conjunto de procesos que pueden estar
los programas y aplicaciones. distribuidos en los distintos nodos de un cluster físico. Un
En la tecnología de virtualización de Sistema Operativo, VOS es una emulación de un OS adaptado para trabajar
el OS-guest no opera directamente sobre el hardware, sino utilizando los servicios e interfaces que le ofrece el DVS
que utiliza los servicios ofrecidos por el OS-host. Como en la [6]. Un VOS presenta a las aplicaciones las APIs y
tecnología de paravirtualización, el OS-guest debe ser llamadas al sistema de un OS original.
modificado, no para utilizar servicios de un hipervisor sino
209
ontainers: Es el entorno o subsistema en donde se Linux que emulaba las primitivas de IPC de un OS-Minix al
ejecutan componentes de un VOS sobre un OS-hosts. que se denominó M3-IPC. En su primera fase las
Existe un Container por cada VOS en cada nodo del cluster. comunicaciones se limitaban a un único host, aunque ya
Distributed Virtualization Kernel (DVK): Es el software soportaba el aislamiento de comunicaciones entre procesos de
que integra todos los recursos del cluster, gestiona y limita diferentes VOS [7]. Esto significa que el mismo kernel de IPC
los recursos asignados a cada VOS. Es responsable de permitía comunicar procesos de un mismo VOS, pero
brindar a los VOS las interfaces para los protocolos de adicionalmente permitía ejecutar múltiples VOS en forma
bajo nivel tales como IPC, comunicaciones de grupo, concurrente. Esta característica preserva el aislamiento
sincronización, locking, elección de líder, detección de requerido a cualquier sistema de virtualización.
fallos, consenso, exclusión mutua, censado de parámetros El paso siguiente en el diseño y desarrollo fue llevar las
de rendimiento, mecanismo de migración de procesos, comunicaciones a procesos en diferentes nodos en forma
servicios de clave-valor y virtualización de dispositivos. transparente para la aplicación. Para ello, se decidió realizar
Distributed Virtualization Management System (DVMS): las comunicaciones inter-nodos mediante procesos proxies
Es el software que le permite al supra-administrador ejecutando en modo usuario. Si bien esto representa una
(admitiendo que hay un administrador por cada VOS) reducción del rendimiento por el agregado de más cambios
gestionar los recursos del cluster, asignar recursos a los de contextos necesarios para las comunicaciones, tiene la
VOS, realizar diversos tipos de monitoreo del sistema y ventaja de otorgar flexibilidad al momento de seleccionar el
tomar acciones sobre el DVS. protocolo de comunicaciones entre nodos. Aún utilizando
La unidad de asignación de recursos a un VOS no es el esta estrategia, el rendimiento de M3-IPC supera a RPC tanto
nodo sino los recursos virtuales que brinda el OS-host en cada en la transferencias de mensajes (11805 msg/s vs. 9900
nodo. Esta granularidad en la asignación de recursos permite msg/s) como en la de bloques de datos (58 Mbytes/s vs. 49
una mejor explotación de los mismos brindando mayor Mbytes/s) entre nodos conectados a un switch dedicado con
elasticidad y facilitando su gestión. interfaces de 1Gbps.
La contribución esperada de esta línea de investigación es Durante el transcurso del proyecto se desarrollaron
un nuevo modelo de Sistema de Virtualización que permita proxies utilizando protocolos TCP, UDP, TIPC, UDT y Raw
el particionado de los recursos de un cluster entre diferentes Sockets demostrando la versatilidad que otorga el diseño. Por
VOS y la agregación de conjunto de sus recursos distribuidos otro lado, éste también permitió incorporar de manera
en múltiples nodos en un único VOS. sencilla facilidades tales como la compresión de datos (LZ4),
cifrado de datos (OpenSSL), o priorización de mensajes de
Comunicación entre Procesos (IPC) acuerdo a criterios tales como el tipo de mensaje a transferir,
Los OS multiservidor representan una base conceptual el VOS origen/ destino o cualquier otro criterio, sin necesidad
muy importante en el proyecto y en ellos son fundamentales de modificar el kernel del sistema. La arquitectura permite
los mecanismos de comunicación entre procesos (IPC). Por utilizar proxies con protocolos diferentes para comunicar
esta razón, se dedicó una línea de investigación y desarrollo diferentes pares de nodos. Si bien son atractivas las ventajas
al tratamiento de este crítico componente. En principio, se que presentan los proxies en modo usuario, se dispone de
desarrolló un mecanismo de IPC embebido en el kernel de proxies como módulos de kernel Linux utilizando protocolos
TCP y TIPC (en desarrollo) para evaluar comparativamente
elrendimiento.
210
Otra característica a destacar de M3-IPC es la compresión de datos (utilizando LZ4) y se planea incorporar
transparencia en la localización, en la migración de procesos el soporte de encripción utilizando OpenSSL.
y en la replicación. Un proceso de un VOS no necesita En caso de fallo del Primario, Spread notifica a los
conocer en que nodo se ejecuta el destinatario de su mensaje, servidores Backup. Estos realizan una elección del nuevo
solo necesita conocer su endpoint. De igual forma, si el supra- Primario en base a la información entregada por Spread y
administrador o el DVMS deciden migrar un proceso de un asignan el endpoint Primario al servidor electo. Spread le
nodo a otro, los otros procesos del VOS no necesitan realizar permite a RDISK detectar fallos de procesos y de nodos,
ninguna operación para adecuarse a ese cambio. particiones/reconstitución de red y rearranque de nodos.
Para aplicaciones que requieren tolerancia a fallos se MoL Filesystem Server(MoL-FS)
suelen utilizar esquemas de redundancia basados en State
Machine [8] o en Primary-Backup [9]. M3-IPC soporta este Otros de los componentes del VOS multiservidor es el
último modelo asignándose a múltiples procesos de un mismo servidor de sistema de archivos MoL-FS [12] que, en
VOS localizados en diferentes nodos el mismo endpoint, principio es la migración del FS server de Minix. A este
aunque solo uno de ellos será el endpoint Primario o Activo. servidor que se tomó como base para el desarrollo se le
En caso de fallos, la aplicación podrá reasignar la función de incorporaron otras facilidades tales como la posibilidad de
Primario a uno de los procesos Backup. Todos estos cambios utilizar diferentes tipos de dispositivos donde gestionar el
resultan transparentes a los otros procesos del VOS, sistema de archivos. Los tipos de dispositivos previstos
particularmente a aquellos que utilizaban los servicios del actualmente son: imagen de dispositivo en memoria RAM,
servidor fallido. imagen de dispositivo en archivo Linux (cualquier tipo de
archivo, incluso accesible vía NFS), dispositivos RDISK, y
Virtual Operating System está previsto desarrollar el soporte de dispositivos con
Con el desarrollo previo de MoL que utilizaba el IPC provisto protocolo NBD.
por Linux, el paso siguiente fue migrar estos mecanismos a MoL-FS, utiliza M3-IPC para recibir peticiones por parte
M3-IPC para conformar un VOS multiservidor. Se presentan de las aplicaciones y para acceder a los servicios RDISK. A
a continuación algunos de los proyectos que resultaron de los fines de extender su uso a aplicaciones Linux estándares,
este trabajo. se creó un módulo FUSE (Filesystem in USEerspace).
Replicated Disk Server (RDISK) VOS Multiserver
Uno de los principales modelos de servicio de la Como se mencionó anteriormente, se tomó a MoL como
computación en la nube es el de Infraestructura como base para el desarrollo de un VOS multiservidor. La
Servicio (IaaS). En ella se ofrecen recursos computacionales arquitectura de este VOS está compuesta de los siguientes
y de almacenamiento a través de tecnologías de virtualización procesos que tienen su equivalencia con Minix 3:
(ejemplo: SAN- Storage Area Network). - Tarea del Sistema (SYSTASK): Es responsable de
Si bien existen diversas tecnologías de virtualización de realizar operaciones de bajo nivel tales como la
almacenamiento, el DVS ofrece transparencia en la creación/terminación de procesos, realizar la copia de
ubicación, replicación y migración de procesos para mejorar datos entre los espacios de direcciones de diferentes
la disponibilidad del servicio. Para ello se desarrolló RDISK procesos, gestionar privilegios, temporizadores y
[10], que es un servidor de almacenamiento que soporta alarmas. Dispone de funcionalidades relacionadas a la
dispositivos físicos, imágenes de discos en archivos o ejecución en múltiples servidores tales como la
imágenes de discos en memoria o cualquier otro tipo de migración de procesos, y la replicación.
archivo que el OS-host pueda brindar, tal como un archivo - Process Manager Server (PM): Es responsable de
remoto a través de NFS. ofrecer a las aplicaciones de usuario las APIs y System
Para comunicarse con RDISK se requiere de un protocolo Calls POSIX. Gestiona además la jerarquía de procesos
que debe utilizar M3-IPC para la transferencia de datos y y sus PIDs.
mensajes. De todos modos, está planteado un proyecto para - Reincarnation Server (RS): Es responsable de someter a
desarrollar un wrapper entre el protocolo NBD y M3-IPC la ejecución procesos de tipo Tareas o Servidores. Los
para que su utilización pueda ser aprovechada por Linux sin mismos pueden ponerse a ejecución en cualquier nodo
necesidad de soportar M3-IPC. del cluster donde esté previsto que el VOS ejecute, no
RDISK puede utilizarse con o sin replicación. En éste solo en el nodo donde ejecuta el RS.
último caso, para sacar provecho de las características de M3- - File System Server (FS): Se utiliza MoL-FS.
IPC se debe utilizar el esquema Primary-Backup. Para la - Disk Task: Se utiliza RDISK.
comunicación entre estos procesos replicados en diferentes - TTY Task: Es responsable de gestionar la interacción
nodos (los cuales tienen asignado el mismo endpoint) se entre el usuario y el VOS. Para ello utiliza dispositivos
utiliza un sistema de comunicaciones grupales denominado TTY virtuales (PTYs) que brinda el host Linux.
Spread Toolkit [11]. El proceso RDISK Primario realiza un - Ethernet Task (ETH): Es responsable de gestionar las
multicast atómico de las actualizaciones que se realizan sobre interfaces virtuales de red del VOS en uno de los nodos.
el dispositivo a todas las réplicas de RDISK. La replicación Para ello utiliza dispositivos virtuales (TAP) que brinda
de datos entre el Primario y las réplicas soporta la el host Linux.
211
- Internet Server (INET): Es el servidor donde se rendimiento, facilita el mantenimiento del hardware sin
implementan los protocolos de red TCP,UDP,IP, etc. interrupción del servicio y permite reducir el consumo
- Information Server (IS): Es el servidor que permite energético del cluster desconectando nodos ociosos
obtener información de los componentes del sistema. utilizando la migración de procesos individuales y de VOSs.
Actualmente restan por terminar los trabajos de desarrollo El DVS permite el particionado de los recursos de un
y pruebas de TTY, ETH e INET. cluster para conformar múltiples VOS-guests que podrán ser
utilizados y administrados por diferentes comunidades de
usuarios. Los nodos del cluster físico pueden ser asignados
para uso exclusivo de un VOS en particular o compartir sus
recursos entre múltiples VOS.
Bases de Datos y
Minería de Datos
213
que sean útiles para la toma de decisiones con que permiten conectarse a la API de esta red
respecto a lo que opinan los tuiteros [6, 8, 11]. social para así obtener la información deseada
De esta manera, la posibilidad de acceder a
Producto de esta investigación. datos generados por el mundo exterior a través
Se tiene una arquitectura que permite realizar de las redes sociales, está al alcance de
la implementación para el análisis de da datos cualquier organización, procurando así una
extraídos desde herramientas sociales gran y valiosa oportunidad para ellas de
(Twitter), relacionado con el valor de la acercarse en forma adecuada y con
experiencia de clientes, a través del modelo de información relevante a sus clientes, ya que
“perfil de usuario”, para lo cual se utiliza como esta posibilidad les ha permitido conocerlos
herramienta de visualización de datos, el con mayor profundidad.
programa QlikSense Desktop. Este tipo de Esta alternativa, es hoy día crucial en el mundo
solución presenta una gran ventaja que es su globalizado y con organizaciones y clientes
bajo costo y, además, posee la particularidad cada vez más exigentes e informados. Por ello,
que puede ser utilizada, por cualquier persona las organizaciones se ven enfrentadas de
que tenga la necesidad de resolver este modelo manera permanente a desafíos, en que la toma
para el desarrollo y optimización de su de decisiones que sean correctas puede hacer la
organización, sin la necesidad de contar diferencia entre lograr el éxito o simplemente
necesariamente con expertos en el área de el fracaso. En este sentido, el acceso a
Inteligencia de Negocios. información útil, relevante y confiable permite
La solución propuesta, cumple con las etapas a la empresa tomar decisiones estratégicas y
fundamentales de un modelo de Inteligencia de orientar sus operaciones de negocio
Negocios, puesto que se proporciona un enfocándose en la gestión comercial de sus
modelo de análisis de información, diferentes clientes que impactará positivamente en la
visualizaciones, que permiten entregar imagen corporativa de la empresa y con ello,
respuestas a las inquietudes planteadas por las ser competitiva y consolidar su posición en el
empresas para tomar las mejores decisiones mercado.
basadas en información relevante.
Obtener información que proporcionan los 2. LINEAS DE INVESTIGACIÓN Y
usuarios a través de las redes sociales, DESARROLLO
constituye un elemento de alto valor y un punto
fundamental para las organizaciones, ya que es En el transcurso de la investigación realizada
a través de ellas donde las personas exponen se han identificado algunos temas interesantes
reclamos, opiniones, experiencias o que pueden surgir a partir de esta. A
necesidades que son relevantes para ellos y que continuación se proponen algunos trabajos
constituye una información valiosa para todo futuros que se pueden realizar.
tipo de entidades que deseen permanecer Algoritmo para realizar análisis de
conectadas con el mercado. sentimiento de los tweets: Esta investigación
Para llevar a cabo este análisis de información, entrega la base para obtener deferentes análisis
la red social tomada como ejemplo es Twitter, del valor de la experiencia de clientes de
ya que, es una de las redes más utilizadas, con Twitter, el cual puede ser complementado
una gran cantidad de usuarios activos. Por esta relacionado otros factores asociados a los
razón, la elección de esta red para desarrollar mensajes para así obtener estudios más
el modelo de perfil de usuario se consideró específicos.
como la más adecuada e ideal, principalmente Gestión de la Información: Con los datos
por su característica particular de poseer almacenados por cada tweet se puede focalizar
mensajes de texto limitados a 140 caracteres, y preguntas de investigación más específicas,
gracias a que la información entregada por asociadas a la gestión de satisfacción de marca
Twitter es de acceso público, al igual que las de cada cliente que
aplicaciones
216
accede a la página web de las organizaciones incorrecta, se decide de igual manera, realizar
y entrega su opinión en ella. Una tarea un análisis donde se visualizar la cantidad de
pendiente es ampliar las herramientas sociales tweets realizados por la localidad del usuario,
como facebook entre otras. para tener una mirada de esta información y
generar la posibilidad de analizar si será de
utilidad según las necesidades. Para este
3. RESULTADOS OBTENIDOS O dashboard, se ha utilizado un panel de filtrado,
ESPERADOS que permite visualizar la información, según el
año en que el usuario creo su cuenta de Twitter,
El análisis de los datos y sus representaciones y también más específicamente, por día y mes
gráficas son relevantes en esta investigación, de la creación de dicha cuenta. Finalmente, la
es así como la Figura 3 muestra el dashboard, información y análisis de datos tienen un fin de
que da respuesta a la experiencia y localidad utilidades y formar de visualizar que apoyarán
indicados en la propuesta de perfil del usuario. la gestión de las empresas en base al perfil de
usuario propuesto en la Figura 1..
4. FORMACION DE RECURSO
HUMANO
RESUMEN CONTEXTO
utilización en la ejecución de las tareas propias 2.- Determinación de las fuentes prioritarias de
del sistema es, permanentemente, post-facto. origen de bienes acorde a la demanda
El sistema de ayuda gestado por Koinonía establecida en el punto anterior. (Priorizar
ha realizado importantes avances en la fuentes en función de la demanda, rapidez,
estructuración sistémica de la ayuda social, con facilidad de acceso)
relevantes vinculaciones con otros sistemas y 3.- Evolución de la composición cuantitativa
modelos de ayuda. No obstante, subsisten de la demanda de los bienes a asignar.
dificultades operativas y de cuantificación de 4.- Análisis de la significación de las variables
recursos y necesidades que PROYECTO poblacionales consideradas en el sistema y su
KOINONIA busca superar. evolución en la medida que estas afecten al
Al problema confluye la variación casi sistema de ayuda.
permanente de los recursos que el medio social
aporta (variaciones en cantidad o En numerosos trabajos se ha encontrado
características de los bienes disponibles a evidencia que apoya la importancia del capital
asignar) y también variaciones en las social en el bienestar de la sociedad (Narayan
necesidades del grupo social debido a cambios and Cassidy, 2001; Nakagawa and Shaw,
en la composición poblacional, condiciones de 2004), incluso la forma en que el capital social
salubridad, alternativas económicas de empleo, es incrustado en las estructuras sociales puede
vivienda, morbilidad, mortalidad, preñez, contribuir al bien público (Woolcock and
natalidad y otras que afectan a la población Narayan, 2000) y en el ámbito económico,
asistida. ayudar a disminuir los costos de transacción
El control de las operaciones y la gestión del (Fukuyama, 2001). Diversos elementos del
sistema puede ser establecido mediante un capital social tales como la confianza, la
sistema de indicadores que, vinculando las participación comunitaria, el compromiso
variables representativas de la actividad y social, el voluntariado, parecieran influir en las
relaciones cuantitativas determine el nivel de actitudes y comportamientos de la sociedad.
funcionamiento de los distintos sub-sistemas y Tsai y Ghoshal (1998), examinan las
su contribución al funcionamiento del sistema relaciones entre las dimensiones estructurales,
general. relacionales y cognoscitivas del capital social,
Así, por ejemplo, las relaciones y entre éstas dimensiones y los patrones de
cuantitativas y nominales del abastecimiento, y intercambio de recursos e innovación del
por ende la disponibilidad de bienes para producto dentro de una compañía
asignar tendrá su propio sistema de indicadores multinacional. En sus hallazgos más
operativos, de gestión y estratégicos. importantes encontraron que las interacciones
Por otra parte, la población asistida poseerá sociales, una manifestación de la dimensión
un sistema de indicadores que refleje sus estructural, y la confianza, manifestación de la
necesidades en base a las cuales, serán las dimensión relacional, están significativamente
asignaciones, cuya efectividad será reflejada vinculadas al intercambio de recursos. La
como vinculo, mediante indicadores de causa e forma de medir estas dimensiones es a través
indicadores de efecto. de indicadores que forman cada uno de los
La determinación y seguimiento de estos constructos (dimensiones) del capital social.
sistemas de indicadores conlleva dificultades
de diverso orden cuya resolución mediante 2. LÍNEAS DE INVESTIGACIÓN,
algoritmos computacionales son el objetivo del DESARROLLO E INNOVACIÓN
proyecto que puede ser resumido:
1.- Análisis de demanda en el tipo de asistencia Los ejes del tema que se está investigando
en función de los indicadores establecidos están relacionados a la aplicación de métodos
sobre la población asistida. de multicriterios y de la metodología
Respondent Driven Sampling (RSD).
220
5. BIBLIOGRAFÍA
1 2
schavez@iinfo.unsj.edu.ar arianamartinsj@gmail.com 3nelson@iinfo.unsj.edu.ar
4
marite@unsj-cuim.edu.ar
mayor nivel de abstracción para los En ese sentido, las bases de datos NoSql
usuarios de datos, dando acceso a la están altamente optimizadas para las
flexibilidad y potencia de Hadoop sin operaciones de recuperar y agregar, y
necesidad de tener que escribir extensas normalmente no ofrecen mucho más que
aplicaciones de procesamiento de datos la funcionalidad de almacenar los
en código Java de bajo nivel. registros. La pérdida de flexibilidad en
Las bases de datos NoSql que se han tiempo de ejecución, comparado con los
integrado con Pig incluyen HBase, sistemas SQL clásicos, se ve
Accumulo y Cassandra. compensada por la significativa ganancia
En este trabajo se propone realizar en escalabilidad y rendimiento cuando se
pruebas experimentales con Apache Pig trata con ciertos modelos de datos [1].
sobre Apache Hadoop y como motor Apache Cassandra es una base de datos
NoSql se elige Cassandra, ya que NoSql distribuida y de código abierto,
coincide muy bien con la naturaleza cuya principal característica es que
distribuida de Hadoop, para ejecutar fusiona Dynamo, de Amazon con
consultas sobre datos que abarcan BigTabla, de Google, siendo ambas
múltiples nodos. implementaciones de código cerrado.
Está basada en un modelo de
Palabras Claves: Apache Pig, Hadoop, almacenamiento de «clave-valor»,
Nosql ,Computación distribuida, Cloud escrita en Java. Permite almacenar
Computing. grandes volúmenes de datos en forma
distribuida. Su objetivo principal es la
disponibilidad y la escalabilidad lineal
Contexto [2][3].
El presente trabajo se enmarca dentro
del proyecto de investigación: “Apache Cassandra se ha convertido en
Evaluación de arquitecturas una de las bases de datos NoSQL más
distribuidas de commodity basadas en utilizados del mundo y sirve como
software libre, el cual tiene como columna vertebral de algunas
unidades ejecutoras al Departamento e aplicaciones muy populares hoy en día”.
Instituto de Informática de la FCEFyN Un ejemplo de esto, es Twitter que lo usa
de la UNSJ. en su plataforma. Su objetivo principal es
la escalabilidad lineal y la disponibilidad.
Permite el uso de Hadoop para
implementar MapReduce, ya que
Introducción Hadoop puede trabajar directamente con
cualquier sistema de archivos distribuido
[4].
Los sistemas de bases de datos NoSql
crecieron con las principales redes
sociales, como Google, Amazon, Apache Hadoop, surge como una
Twitter y Facebook, debido a que alternativa para el procesamiento de
debieron enfrentarse a nuevos desafíos estos datos masivos [5]. Hadoop es un
con el tratamiento de datos. Con el proyecto de código abierto iniciado por
crecimiento de la web en tiempo real Doug Cutting. Durante los últimos años,
existía una necesidad de proporcionar Yahoo! y varias otras compañías web
información procesada a partir de han impulsado el desarrollo de Hadoop,
grandes volúmenes de datos que tenían basado en artículos publicados por
estructuras horizontales más o menos Google que describen cómo enfrentaban
similares. al reto de almacenar y procesar las
225
http://www.vicomtech.org/t4/e11/procesa
miento-del-lenguaje-natural
Marisa Haderne1, Lucía Cortés1, Carlos García Garino11,2, Carlos Catania11,2, Elina Pacini1,2
1
Facultad de Ingeniería. Universidad Nacional de Cuyo.
2
ITIC, Universidad Nacional de Cuyo.
RESUMEN CONTEXTO
El problema de la deserción de los estudiantes Este trabajo se encuentra en un estado inicial y
universitarios en los primeros años de la pertenece al proyecto “SIPREU: Un sistema
carrera es una preocupación presente en todas inteligente para caracterizar y predecir el
las instituciones, pero el mismo puede ser rendimiento de estudiantes universitarios”
analizado en una etapa previa, cuando el [11], correspondiente a los proyectos SeCTYP,
estudiante aun no es alumno y está transitando convocatoria 2016, perteneciente a la
su ingreso a la institución seleccionada. Universidad Nacional de Cuyo.
Entre las numerosas causas que generan el
problema citado, este proyecto apunta a 1. INTRODUCCIÓN
características y comportamientos propios del
aspirante universitario. Entre otros factores que El problema planteado en el presente trabajo es
influyen en el rendimiento de los mismos relevante para la Facultad de Ingeniería de la
pueden citarse: situación socioeconómica, Universidad Nacional de Cuyo. Es
condición cultural, institución en la cual cursó fundamental conocer al aspirante de la
estudios medios, rendimiento en los exámenes Licenciatura en Ciencias de la Computación,
de ingreso, motivación personal, su problemática académica, trayectos
comportamiento actitudinal, entre otros. educativos anteriores y otros componentes
En este contexto el presente proyecto apunta a sociales que pueden afectar su rendimiento al
caracterizar mediante técnicas de minería de momento del ingreso.
datos el comportamiento de los aspirantes Dicha carrera es nueva, su primera cohorte
universitarios de la Licenciatura en Ciencias de comienza en el 2017 y es muy importante para
la Computación, a partir de datos censales y sus autoridades analizar y conocer las
rendimiento durante el cursado de ingreso. características de sus ingresantes desde estos
Luego, a partir de dicha caracterización se primeros momentos.
puede postular que los aspirantes que presenten De un total de 118 aspirantes, sólo 31
fuertes similitudes con la población ingresaron (27%), 16 de los cuales presentaron
caracterizada, tendrán rendimientos similares. equivalencias para ingreso y 15 aprobaron los
exámenes por matemática y resolución de
Palabras clave: 1) Deserción estudiantil 2) problemas correspondientes a la licenciatura.
Minería de Datos Educacional 3) Rendimiento La problemática se puede observar en el 47%
de alumnos que desaprobó alguna instancia de
de los estudiantes
ingreso y el 26% que no realizaron ninguna
actividad.
232
estudiantes, para así facilitar la aplicación de investigación y su difusión entre los actuales o
medidas para contrarrestar los resultados potenciales investigadores.
negativos (aspirantes que desaprueban o no Es importante destacar que el presente trabajo
realizan ninguna actividad, 73% durante el está en concordancia con el Plan Estratégico
2016). 2021 [15], de la UNCuyo en cuanto a los
Así, la principal contribución que se espera objetivos de:
obtener de la investigación propuesta en el - Fortalecimiento de las políticas de ingreso,
corto plazo es la creación de una base de datos permanencia y egreso de los estudiantes.
de aspirantes sobre la cual se construirán - Fortalecimiento y diversificación de la
diversos modelos descriptivos y predictivos modalidad de educación a distancia y
aplicados al comportamiento y rendimiento de promoción del uso de las tecnologías de la
los estudiantes en su estado inicial, la etapa de información y la comunicación en los procesos
ingreso, y luego poder acompañarlos a fin de de enseñanza y aprendizaje, tanto en los
lidiar con la problemática de la deserción en los ámbitos educativos presenciales como
primeros años del ciclo. Para ello se está virtuales.
trabajando con el proyecto “SIPREU: Un - Uso intensivo de las tecnologías de la
sistema inteligente para caracterizar y predecir información y la comunicación y del Sistema
el rendimiento de estudiantes universitarios” Informático Universitario, para la gestión
que engloba al presente trabajo. institucional de la Universidad en todas sus
Este proyecto es bianual y se inició en 2016, funciones.
con lo cual aún no tenemos resultados.
4. FORMACIÓN DE RECURSOS
Resultados esperados HUMANOS
Se espera que muchos de los análisis y
Parte del equipo de trabajo del presente
estudios, plasmados con las herramientas
proyecto ha trabajado en los últimos años en
correspondientes, puedan extenderse con
diversas áreas relacionadas con la
relativa simplicidad a otras Unidades
caracterización de los alumnos en la
Académicas de la UNCuyo, así como a otras
Universidad Nacional de Cuyo. Se contará con
universidades, como resulta por ejemplo el
su experiencia a la hora de definir los atributos
módulo de extracción y pre procesamiento de
de interés para la construcción de los modelos,
datos del Sistema Guaraní.
como así también la evaluación de los
Al finalizar el trabajo se podrá obtener una
resultados generados por estos.
caracterización del comportamiento de los
Es importante señalar que el equipo de trabajo
aspirantes universitarios y utilizar la misma
reúne especialistas de diferentes campos:
como herramienta predictiva durante los
ingeniería, informática y educación. También
primeros años, y poder colaborar con los
hay una conjunción de especialistas con
actores principales de la Facultad que trabajan
experiencia en investigación que cuentan con
junto con los alumnos para poder disminuir la
publicaciones indexadas y otros investigadores
actual deserción.
menos habituados a publicar, pero quecuentan
Se espera poder completar un diagnóstico de
con títulos de postgrado (maestrías y
la problemática de rendimiento académico de
doctorados).
los aspirantes de la Facultad, así como el
El equipo de trabajo está conformado por
diseño de herramientas que faciliten la gestión
investigadores de las Facultades de Ingeniería,
de datos académicos y permitan la detección
Ciencias Exactas y Naturales y Ciencias
temprana de alumnos de alto riesgo.
Económicas de la UNCuyo, así como
Asimismo, este proyecto pretende contribuir a
integrantes del ITIC (Instituto de Investigación
la formación de recursos humanos y responde
y Desarrollo para las Tecnologías de la
a la necesidad de incentivar en los docentes del
Información y las Comunicaciones) y del
área a la realización de trabajos de
Instituto Tecnológico Universitario (ITU).
235
[2] M. Eid and I. Al-Jabri. Social Networking, [14] G. Jaim Etcheverry. La tragedia educativa, Fondo
knowledge sharing, and student learning: The case of de Cultura Económica, Octubre de 2000, ISBN
universitary students, pp. 14-27, vol. 99, Computers and 9789505573219.
Education, 2016. [15] Universidad Nacional de Cuyo: Plan estratégico
[3] R. Felder and L. Silverman: Learning and Teaching 2021. Disponible en:
Styles In Engineering Education, pp. 674–681, Vol. 78, http://www.uncu.edu.ar/planificacion/upload/plan-
No. 7, Engineering Education, 1988. estrategico-1.pdf. 2014
[4] Felder: Test de Felder. [16] S. Raichman. 06/B157 Una propuesta de Educación
http://www4.ncsu.edu/unity/lockers/users/f/felder/publi a Distancia como apoyo a la modalidad presencial de la
c/ILSpage.html asignatura Geometría Analítica en Carreras de
Ingeniería. Proyecto Bienal 2007 – 2009.
[5] D. Fernández . Proyecto 06/B188 Una mirada
introspectiva de los indicadores académicos que
influyen tanto en el desempeño y el desgranamiento de
los estudiantes como en la duración real de la carrera.
Proyecto bienal, Universidad Nacional de Cuyo, 2009-
2011
[6] D. Fernández. Proyecto 06B/246 Detección,
identificación y análisis de los factores fundamentales,
externos e internos, que influyen y definen el ingreso
de los aspirantes a Ingeniería y Arquitectura de la
Universidad Nacional de Cuyo. Proyecto bienal,
Universidad Nacional de Cuyo, 2011-13 [7]
Educational Data Mining Web Site:
http://www.educationaldatamining.org/
[8] G. M. Garbanzo Vargas. Factores asociados al
rendimiento académico en estudiantes universitarios,
una reflexión desde la calidad de la educación superior
pública: pp. 43-63, vol. 31, núm. 1, 2007, Educación.
Universidad de Costa Rica. San Pedro, Montes de Oca.
Disponible en:
http://www.redalyc.org/articulo.oa?id=44031103
[9] García de Fanelli. Rendimiento académico y
abandono universitario: Modelos, resultados y alcances
de la producción académica en la Argentina, Revista
Argentina de Educación Superior (RAES), Año 6,
Número 8, junio 2014, ISSN 1852-8171.
[10] A.García de Fanelli. La cuestión de la graduación
en las universidades nacionales de la Argentina.
Indicadores y políticas públicas a comienzos del siglo
XXI. Dossier. Propuesta Educativa, 17-31, Año 24, No
43, Vol. 11, Junio 2015.
[11] C.G.Garino, M.Haderne, C.Catania, E. Pacini.
SIPREU: An Intelligent System for characterization and
Prediction of University Students performance.
ADNTIIC 2016: Advances in New Technologies,
Interactive Interfaces and Communicability. Córdoba.
[12] M. Haderne. Uso de Tecnologías de la Información
para detectar posibles deserciones universitarias. VII
Congreso de Tecnología en Educación y Educación en
Tecnología, TE & ET 2012
236
[1] J. Arroyuelo and J. M. Turull Torres. The exis- [15] H. Samet. Foundations of Multidimensional and
tential fragment of third order logic and third Metric Data Structures. Morgan Kauf- mann
order relational machines. In Proc. del XX CA- Publishers Inc., 2006.
CIC, 324–333, 2014. [16] P. Zezula, G. Amato, V. Dohnal, and M. Bat- ko.
Similarity Search: The Metric Space Ap- proach.
[2] G. Blaauw and F. Brooks, Jr. Computer Ar-
Springer-Verlag New York, Inc., 2005.
chitecture: Concepts and Evolution. Addison-
Wesley Longman Pub. Co., 1st edition, 1997.
241
Resumen Contexto
Las bibliotecas universitarias generan gran Este trabajo se enmarca en las actividades
cantidad de datos a partir de sus sistemas establecidas en el proyecto “La Ciencia de
de gestión, redes sociales, etc. Sin embargo, Datos en grandes colecciones de datos”
la denominada superabundancia de (CICITCA E/1014) ejecutado por el Instituto
información hace que gran parte pase de Informática y el Departamento de
desapercibida y al no tratarla con las Informática de la Facultad de Ciencias
herramientas apropiadas, perdamos la Exactas, Físicas y Naturales de la
oportunidad de encontrar valiosa Universidad Nacional de San Juan, sujeto a
información oculta en ellos. evaluación externa y contenido en el marco
del Laboratorio de sistemas inteligentes
En el presente trabajo abordamos la para la búsqueda de conocimiento en datos
temática de Data Viz (Data Visualization) masivos.
para datos masivos extraídos de una
biblioteca universitaria. Entendiendo la
visualización como la representación gráfica Introducción
de información con el doble objetivo: de dar
sentido a las decisiones de la biblioteca y ser “Existe una cantidad inimaginable de
una herramienta de comunicación con los información y datos que constantemente se
usuarios finales. recogen y se procesan con mayor
velocidad. Estamos en el tiempo de los datos
Para ello proponemos el uso de algunas masivos pero cuando éstos son demasiados
herramientas informáticas para trabajar los o muy variados hasta el propio analista
experto puede perderse en esa lectura, y es
datos generados por una biblioteca
en ese momento cuando se hace
universitaria y obtener nuevas vistas gráficas imprescindible que la visualización de datos
de la información en ellos contenida sea capaz de mostrar un relato que permita
comprender y/o interactuar con los usuarios,
clientes o público en general” (Analize,
2015).
Palabras clave: Data Science, Data Viz,
Visualization, Data Analysis, Biblioteca En el trabajo de Olguin, Malberti, Klenzi
Universitaria. (2016) se aborda un nuevo enfoque al
tratamiento de los datos obtenidos del área
de circulación para modelarlos con
herramientas del área de las redes sociales
y obtener novedosas nuevas vistas de los
datos transaccionales de una biblioteca
universitaria.
242
Finch, Jannette (2016) expresa que “la Representar: Elegir el mejor modelo
recopilación y visualización de datos en visual gráfico para representar los
datos.
representaciones visuales ayuda a informar
Refinar: Mejorar la representación
al cerebro de forma más rápida y efectiva visual aplicando algunas
que la lectura de líneas textuales de herramientas como hojas de estilo
información”. Tufte, Edward (2001) enuncia (CSS3), gráficos basados en
conceptos similares en referencia a la vectores escalables (SVG), etc.
importancia de la visualización, asegura que Interactuar: Agregar métodos para
los gráficos revelan datos indicando que la controlar las características a ser
manera más eficaz de describir, explorar y visibles en la representación visual.
resumir un conjunto de números es mirar
imágenes de esos números.
En Finch, Jannette (2016) y Cox, Brian
En el ambiente de bibliotecas universitarias, (2012) se generaron visualizaciones de
donde se centra nuestro trabajo, es posible datos para comparar secciones de libros en
obtener miradas más reveladoras que las la biblioteca vs. los gastos en las respectivas
simples gráficas generadas por medio de áreas, lo que sirvió de punto de partida para
planillas de cálculo que acostumbran discusiones de presupuestos a aplicar. Con
nuestros bibliotecarios a explotar. los mismos datos se generaron en este
trabajo visualizaciones que permitieron
“La visualización de datos es el proceso de detectar obras para expurgo, relaciones
representación de datos, en formato gráfico, entre obras y usuarios, etc.
de una manera clara y eficaz. Ha surgido
como una herramienta poderosa y El proyecto Seattle Central Library (2014) es
ampliamente aplicable para analizar e una interesante muestra de que la
interpretar datos grandes y complejos. Se exposición de datos en formatos gráficos no
ha convertido en un medio rápido y fácil de tradicionales y dinámicos le brinda una
transmitir conceptos en un formato nueva vista a los usuarios de la biblioteca.
universal” (Sadiku, 2016). Mediante el uso de pantallas LED ubicadas
en el área de circulación de la biblioteca, se
Fry, Ben (2007) propone como proceso ofrecen vistas gráficas de la evolución de los
necesario para la correcta visualización de préstamos, áreas de más interés (Dewey),
datos los siguientes pasos: listas de palabras claves de las obras
solicitadas, etc. Ésta abundante información,
Adquirir: Recuperar los datos de que se procesa cada 60 minutos, es un
algún medio magnético. atractivo entre los servicios que ofrece esta
Analizar: La cantidad de datos que
biblioteca.
se pueden recopilar y analizar es
inmensa. Es necesario poner los Mediante la aplicación de estas vistas de los
datos que se adquieren en una
estructura. Esta estructura hará que datos se busca que la biblioteca las utilice
sea más fácil saber transmitir a otros para la toma de decisiones y como elemento
qué datos se tienen (etiquetas). orientativo para los usuarios.
Filtrar: Eliminar todos los datos que
no son de interés para la El desafío es determinar cómo se aplicará la
visualización en curso. visualización, pasando del solo hecho de
Minar: Colocar los datos en un representar datos de una manera distinta, a
contexto matemático, aplicando guiarnos en cómo seleccionar los datos a
técnicas estadísticas o de minería desplegar para que representen
de datos.
información.
243
“Si la ciencia de los datos es la capacidad de Proporciona un medio para visualizar los
extraer conocimiento e ideas de conjuntos datos con gráficos circulares, gráficos de
de datos grandes y complejos, entonces la barras, diagramas de dispersión y líneas de
visualización efectiva de datos es la tiempo; así como mapas geográficos
capacidad de transmitir los conocimientos y basados en Google Maps- Gráfico 3.
las ideas gráficamente con precisión y
significado” (Gutsche, Betha (2016).
datos disponibles en estas redes [9, 10, 11]. zados. Las relaciones de cooperación entre
Otro enfoque en pleno crecimiento consis- las empresas del sector y los miembros del
te en relacionar datos abiertos [12] difundi- grupo representan una potencial fuente de
dos por organizaciones públicas o privadas problemas de datos masivos. Es de esperar
en búsqueda de ofrecer nuevos servicios a que como parte de la ejecución de esta línea
la comunidad. En Argentina varios organis- sea posible llevar esos desarrollos a gran es-
mos gubernamentales comenzaron a pro- cala.
mover el uso de Datos Abiertos, con el ob- Uno de los miembros está desarrollan-
jetivo de facilitar información a los ciuda- do su tesis de maestría en el tema “Mejora
danos para su consulta y libre uso [13, 14]. de la precisión posicional utilizando recep-
Sin embargo, también aparecen expresio- tores GPS de bajo costo”. Es un tema de
nes en el sector privado que utilizan es- tos gran impacto para la región debido a queel
recursos para ofrecer mejores servicios. único tipo de agricultura sustentable es la
Como ejemplo se puede mencionar el pro- de precisión, y esta sólo es posible con la
yecto del diario La Nación Data [15] que tecnología adecuada. Posee financiamien-
utiliza datos abiertos para generar noticias to propio y está indirectamenterelacionado
que han tenido gran impacto en la comu- con esta línea a través de los servicios que
nidad, o emprendimientos como Properati pueden ser ofrecidos al sector agrícola.
Data [16], una inmobiliaria con un modelo En el contexto de esta línea, se está desa-
de negocios basado en el cruce de informa- rrollando un trabajo final de grado en el
ción con datasets públicos en búsqueda de tema “Ambiente colaborativo para mejorar
atraer la atención de clientes. las prácticas de viticultores independientes
en la zona de Pituil”. Se espera organizar y
Líneas de Investigación,
estructurar la captura y almacenamiento de
Desarrollo e Innovación la información que circula por la red para
Bases de datos, Minería de datos, ba- ses ser puesta al servicio de la comunidad cien-
de datos columnares; visualización de tífica y académica a través de datasets pú-
grandes volúmenes de datos; sistemas de blicos. Se está trabajando con investigado-
procesamiento estadístico; Cloud Compu- res, profesionales y productores del sector,
ting, Arquitecturas paralelas; Análisis so- lo que sienta las bases para futuros traba-
cial web; Simulación; Internet de lascosas; jos en el área. Se prevé su finalización para
Agromática, Vitivinicultura, Genética; Re- julio de 2017.
positorios institucionales y bibliotecas digi- Otro de los miembros está desarrollando
tales, Análisis semántico de la información su tesis de maestría con el tema “Métricas
Resultados y Objetivos de calidad de los datos obtenidos en un Sis-
Desde el año 2008 se coopera con em- tema de Integración de Datos”. El trabajo
presas del sector agrícola dedicadas espe- destaca el efecto negativo que pueden te-
cialmente al cultivo de olivo, lo que dio lu- ner los distintos tipos de inconsistencias pa-
gar a los primeros proyectos de investiga- ra la integración de datos y propone definir
ción con financiamiento interno de la UN- un conjunto de métricas basadas en distin-
deC para su desarrollo. Estos proyectos tra- tos algoritmos de detección de inconsisten-
bajaron sobremonitorización, planificación cias para predecir la calidad de la informa-
y automatización del riego de los cultivos, y ción integrada. Estas métricas serán luego
su ejecución derivó en desarrollos de soft- utilizadas en un framework para la publica-
ware a medida que continúan siendo utili- ción de datasets públicos. Se espera con es-
249
KNIME - KonstanzInformationMiner- en
versión KNIME ANALYTICS 3.3 bajo licencia
GNU 3, es una plataforma de ML construida en
Eclipse y programada en Java, desarrollada en el
departamento de MD y bioinformática de
Fig. 1. Taxonomía de las plataformas de AD la Universidad de Constanza, Alemania.
orientadas a la Ciberseguridad. Por la disponibilidad de grandes
cantidades de datos surge el área de estudio del
Ejemplos de plataformas experimentales KDD, definida como “un proceso no trivial de
de AD son Clementine, Weka, RapidMiner, identificación de patrones válidos, novedosos,
KNIME y Orange. Existe una gran cantidad de potencialmente útiles y comprensibles a partir de
trabajos vinculados con la aplicación del AD en los datos”[10].
254
Líneas de Investigación,Desarrollo e
Innovación
En el marco del laboratorio se llevan
adelante diferentes trabajos de investigación
aplicada, caracterizada por el tipo de datos
Figura 3: Tabla con fracción de datos a analizar observados y analizados. En este trabajo se ha
realizado una aplicación de Data streammining
Desde el análisis del data streamming que siendo el objetivo extender la aplicación a otros
ingresa al servidor, simulado en el laboratorio y tipos de datos anómalos que puedan reconocerse
presentado en la Fig. 3, se propone una primera en diferentes trazas de red y generar la mejor
instancia de modelación de tramas que forma de presentar conclusiones desde las
caracterizan a un ataque DoS reconociendo en potencialidades de visualización que poseen las
ciertos lapsos de tiempo el estado de un conjunto herramientas.
de señales como SYN, LEN, etc, que forman Así mismo según la variedad y tipología de
parte del atributo Info y permiten reconocer la datos se está trabajando en análisis de series
existencia de un posible DoS. temporales, aplicaciones georeferenciadas, y
Dado que el análisis de datos en toda reconocimiento de perfiles de usuarios,
estructura de tablas se realiza por filas, es intentando llevarlas a plataformas paralelas en
necesario a los efectos de procesar información cluster de computadoras.
temporal (cada registro asociado a un evento
temporal expreso), realizar una transformación
mediante el uso del operador windowing (sliding Resultados y Objetivos
window technique) [12] que permite establecer
una ventana de análisis temporal ajustada por el Desde al análisis en diferentes ventanas
usuario y así tratar de detectar patrones temporales de las señales que conforman los
correspondientes a un ataque DoS, como se protocolos de comunicación se han logrado
aprecia en la Figura 4. detectar las diferentes variantes de ataques DoS.
La Figura 5 muestra el reconcimiento de dos
tipos de ataques DoS. El objetivo próximo es
extender la aplicación al reconocimiento de otros
Data Stream que caracterizan datos anómalos
existentes en bases de datos del sitio
RM KNIME www.Kaggle.com
Figura 4: Sliding Windows, para el análisis de
flujo de datos en las herramientas utilizadas
RM, guardando las visualizaciones de salida, Int. J. Comput. Eng. Technol., vol. 6, no. 610,
conjuntamente con la estructura del WF. Así, al pp. 13–16, 2015.
momento de cargar un WF, se pueden observar [2] H. Sandberg, S. Amin, and K. H.
las salidas de los diferentes módulos, en tanto en Johansson, “Cyberphysical Security in
RM cada vez que se carga un WF se debe Networked Control Systems: An
ejecutar y esperar las visualizaciones de salida Introduction to the Issue,” IEEE Control
hasta que la ejecución concluya. Syst., vol. 35, no. 1, pp. 20–23, Feb. 2015.
[3] N. Paulauskas and E. Garsva, “Computer
System Attack Classification,”
Formación de Recursos Humanos Elektron.irElektrotechnika, vol. 66, no. 2, pp.
84–87, 2015.
En el último año desde la actividad de [4] G. Kumar, “Denial of service attacks – an
ambos proyectos de investigación y del área de updated perspective,” Syst. Sci. Control Eng.,
contención generada por el laboratorio se ha vol. 4, no. 1, pp. 285–294, Jan. 2016.
generado una gran actividad que tuvo su prólogo [5] P. Gasti, G. Tsudik, E. Uzun, and L.
inicial en el trabajo publicado en el WICC 2016 Zhang, “DoS and DDoS in Named Data
realizado en Concordia con el trabajo Networking,” in 2013 22nd International
“Confluencia de áreas de trabajo en un Conference on Computer Communication
laboratorio de sistemas inteligentes”. Allí se and Networks (ICCCN), 2013, pp. 1–7.
planteaba la posibilidad de llevar adelante dos [6] N. Sharma, M. Alam, and M. Singh,
trabajos finales de grado en Licenciatura en “Denial of Service: Techniques of Attacks
Ciencias de la Computación que destacaba la and Mitigation,” J. Comput. Sci. Eng.
conjunción de dos áreas de trabajo bien Softw.Test., vol. 1, no. 2, 2015.
diferenciadas y que hoy están en el proceso de [7] H. Wang, Q. Jia, D. Fleck, W. Powell,
redacción de informe final, como así también la
F. Li, and A. Stavrou, “A moving target
posibilidad cierta de incorporar alumnos
DDoS defense mechanism,” Comput.
becarios y adscriptos. Así es como en el marco
Commun., vol. 46, pp. 10–21, 2014.
del proyecto “Ciencia de los Datos en grandes
[8] K. Singh, N. Kaur, and D. Nehra, “A
colecciones de datos” se cuenta con dos alumnos
Comparative Analysis of Various
de grado adscriptos al proyecto, se están
Deployment Based DDoS Defense
dirigiendo otros tres trabajos finales de grado y
Schemes,” Springer Berlin Heidelberg, 2013,
dos trabajos de maestría, en tanto integrantes del
pp. 606–616.
proyecto son doctorandos del Doctorado en
Ciencias de la Informática que se dicta en la [9] A. F. Rivas and O. A. P. García, “Estado
del Arte de las Plataformas de Análisis de
FCEFN_UNSJ. De manera similar se cumplen
Datos en la Ciberseguridad,” 2016.
estas tareas en el otro proyecto de investigación
mencionado en el trabajo. [10] D. T. Larose and C. D. Larose, “Data
Mining and Predictive Analytics-Wiley,”
2015.
Referencias [11] J.-P. Mens, Alternative DNS Servers.
2009.
P. Deepa Lakshmi, J. S. Praveen, V. [12] H. Ryang and U. Yun, “High utility
Venkatraman, and N. Manoharan Director- pattern mining over data streams with sliding
Research, “A Review On Data Security In window technique.”
Distributed System,” Int. J. Comput. Eng.
Technol. N. A Rev. Data Secur.Distrib. Syst.
256
1-2
Laboratorio de Tecnologías Emergentes (LabTEm), Instituto de Tecnología Aplicada (ITA)
Unidad Académica Caleta Olivia, Universidad Nacional de la Patagonia Austral.
Santa Cruz - Argentina.
3
Laboratorio de Investigación y Desarrollo en Inteligencia Computacional (LIDIC),
Departamento de Informática - Universidad Nacional de San Luis. San Luis - Argentina.
{vmercado,avillagra}@uaco.unpa.edu.ar, merreca@unsl.edu.ar
RESUMEN
Resumen Contexto
En el proceso de inscripción a las carreras de Desde 2014 se vienen realizando tareas de
grado de la Facultad de Ciencias Exactas y investigación, en el ámbito de la Facultad de
Naturales de la Universidad Nacional de La Ciencias Exactas y Naturales (FCEyN) de la
Pampa, y en el desarrollo de las actividades del Universidad Nacional de La Pampa
Programa de Ambientación a la Vida (UNLPam), relacionadas con el estudio y
Universitaria de la Institución, se recolectan aplicaciónde métodos multivariados de
múltiples datos aportados por los aspirantes a discriminación y de clasificación, con el
través de los sistemas de gestión. Éstos propósito de establecer similitudes y
constituyen una importante fuente de diferencias, y analizar las estimaciones que se
información, en tanto se extraiga conocimiento obtienen con ellos al aplicarlos efectivamente
para el análisis de la realidad de los estudiantes en el Análisis de Datos Multivariados. El
y los contextos en los que ellos aprenden, y Proyecto, acreditado y financiado por la
para el diseño de eventuales planes de acción. Institución mencionada, ha contado también
Es una realidad la constante preocupación de con la participación de estudiantes de
la comunidad institucional por los elevados postgrado de la Universidad Nacional de
índices de deserción, o retrasos en alcanzar su Asunción (UNA).
título de grado, por dificultades en asignaturas Entre los métodos estudiados en el marco del
vinculadas con la matemática. Proyecto, se encuentran algunos que podrían
La línea de investigación presentada propone entenderse como clásicos y de una esencia más
procesar los datos recolectados a través de los estadística (discriminación debida a Fisher), y
sistemas de gestión durante el ingreso, y otros propios del Data Mining (Árboles y
resultados del seguimiento de la actividad Reglas de Clasificación, Redes Neuronales, y
académica en asignaturas de matemática, para el Análisis de Clusters). Se ha desarrollado la
obtener posibles patrones entre los estudiantes teoría sobre estas técnicas, y aplicado a
que alcancen idénticos logros. Los modelos diferentes conjuntos de datos a fin de analizar
resultantes permitirán predecir el rendimiento su sensibilidad y fiabilidad, realizando
académico en el área y determinar factores que prácticas con el lenguaje de programación R.
lo afectan para implementar políticas de De las investigaciones realizadas, surge el
retención adecuadas. campo de la educación como un terreno
propicio para las aplicaciones de Data Mining,
Palabras clave: clasificación, predicción, dada la multiplicidad de fuentes de datos y los
minería de datos, rendimiento académico diversos grupos de interés implicados.
267
Asimismo, el área educativa ofrece la cada uno, y están acompañados por actividades
posibilidad de aplicar elementos de la Teoría diversas implementadas sobre el curso online
de Respuesta al Ítem para el análisis de las del Taller, desarrollado en el entorno virtual de
respuestas en cuestionarios, y el Análisis de enseñanza y aprendizaje Moodle. Este curso se
Supervivencia, para extraer conclusiones del estructuró en tres temas correspondientes a los
tiempo requerido para la aprobación de tres bloques temáticos considerados para el
espacios curriculares o la graduación. tratamiento de los contenidos (Números,
Álgebra, y Funciones). Se pusieron a
1. Introducción disposición de los estudiantes, los materiales
La comunidad universitaria en su conjunto se diseñados ad hoc (apuntes teóricos y trabajos
plantea y propone la mejora continua de la prácticos), así como diferentes foros
calidad de los procesos educativos que se destinados a la comunicación de las novedades
desarrollan en sus instituciones y de los del Taller, el establecimiento de lazos sociales,
servicios que ofrecen. La FCEyN de la y la evacuación de dudas y consultas. A partir
UNLPam no es ajena a esta realidad. El equipo de 2016, finalizado el Taller, se propuso a los
de gestión, cuerpo docente y agrupaciones estudiantes completar una autoevaluación de
estudiantiles, a través de la Comisión ad hoc de los contenidos trabajados y un cuestionario
Ingreso y Permanencia (CIP), han diseñado con preguntas cerradas vinculadas
diagnosticado altos niveles de deserción y con diversos aspectos de índole demográfica,
desgranamiento en los primeros años de social, emocional, y escolaridad previa que se
estudio, en muchos casos asociados a losbajos supone pueden afectar el rendimiento del
rendimientos en asignaturas vinculadas con la estudiante. Estos datos, junto con los referidos
matemática. No obstante, los diagnósticos a la asistencia al Taller y la participación en las
realizados carecen de la sistematización actividades del curso online asociado, son
necesaria que permita revelar a tiempo el considerados para analizar la influencia de las
abandono de estudiantes en diferentes tramos variables involucradas en el rendimiento
de las carreras elegidas. académico de los estudiantes en asignaturasde
Entre las políticas de gestión impulsadas por la matemática cursadas en el primer año de sus
CIP, se organiza en cada ciclo lectivo, previo carreras. La finalidad es obtener información
al inicio de las cursadas regulares, una seriede útil para la identificación temprana de
acciones en el marco del Programa de estudiantes en riesgo, y el establecimiento de
Ambientación a la Vida Universitaria (PAVU) una política de apoyo académico adecuada
que incluye charlas, talleres y actividades para atender la situación y, eventualmente,
recreativas destinadas a los aspirantes. Entre disminuir los índices de fracaso y abandono.
éstas, desde 2015, se desarrolla el Taller Este tipo de estudios en el campo de la
“Introducción a la Matemática” cuyo propósito educación corresponde a aplicaciones de una
es recuperar los conocimientos de matemática rama particular del Data Mining(DM)
elemental que poseen los ingresantes y que son conocida como Minería de Datos Educativos
requeridos para el cursado de las asignaturas (EDM, por sus siglas en inglés). Este nuevo
del área, contempladas en la oferta académica espacio de investigación interdisciplinario se
de grado de la FCEyN (UNLPam). ocupa del desarrollo y utilización de métodos
El Taller está a cargo de docentes y auxiliares para explorar los datos que se dan en el ámbito
docentes del Departamento de Matemática de educativo, así como también para entender
la institución y cuenta con la colaboración de mejor a los estudiantes y los contextos en que
estudiantes avanzados de Profesorado y ellos aprenden (Romero & Ventura, 2010).
Licenciatura en Matemática en las tareas de Romero et al. (2010) definen la EDM como el
tutorías. Es de carácter semipresencial, durante desarrollo, investigación y aplicación de
las tres semanas previas al inicio del primer métodos computacionales para detectar
período de clases. Los encuentros presenciales patrones en grandes conjuntos de datos
se distribuyen en 8 encuentros de 2 horas reloj
268
bayesiana. Instituto de Estadística. F.C.E. y School Graduates and Dropouts During the
Administración, Universidad de la República. Transition from Junior High to High School.
Texas Tech University.
Gallardo Allen, E, Molina Delgado, M. &
Cordero Cantillo, R. (2016). Aplicación del Romero, C. & Ventura, S. (2007). Educational
Análisis de Sobrevivencia al Estudio del data mining: A survey from 1995 to 2005.
Tiempo Requerido para Graduarse en Expert Syst. Appl., 33(1):135–146.
Educación Superior: El Caso de la Universidad Romero, C. & Ventura, S. (2010). Educational
de Costa Rica. Páginas de Educación, data mining: A review of the state of the art.
9(1):61–87. IEEE Transactions on Systems, Man, and
Hidalgo Flores, R. (2007). Teoría de respuesta Cybernetics, Part C: Applications and
al ítem: una aplicación educativa. Facultad de Reviews, 40(6):601–618.
Ingeniería, Universidad Autónoma de Romero, C., Ventura, S., Pechenizky, M., &
Querétaro, México. Baker, R. (2010). Handbook of Educational
Kotsiantis, S., Pierrakeas, C., & Pintelas, P. Data Mining. Chapman and Hall CRC Press,
(2004). Predicting student’s performance in Taylor & Francis Group, Boca Raton.
distance learning using machine learning Streeter, C. L. & Franklin, C. (1991).
techniques. Applied Artificial Intelligence, Psychological and family differences between
18(5):411–426. middle class and low income dropouts: A
Ma, Y., Liu, B., Wong, C. K., Yu, P. S., & Lee, discriminant analysis. The High School
S. M. (2000). Targeting the right students using Journal, 74(4):211–219.
data mining. En Proceedings of 6th ACM Wayman, J. C. (2001). Factors influencing
SIGKDD International Conference on GED and diploma attainment of high school
Knowledge Discovery and Data Mining, pp. dropouts. Education Policy Analysis Archives,
457–464, Boston, USA. 9(4):1–19.
Márquez Vera, C., Romero Morales, C., &
Ventura Soto, S. (2012). Predicción del
Fracaso Escolar Mediante Técnicas de Minería
de Datos. IEEE-RITA, 7(3):109–117.
Minaei-Bidgoli, B., Kashy, D. A., Kortemeyer,
G., & Punch, W. F. (2003). Predicting student
performance: an application of data mining
methods with an educational web-based
system. En Proceedings of 33rd Annual
Frontiers in Education, FIE 2003, pp. 13–18,
Colorado, USA.
Pardos, Z. A., Heffernan, N. T., Anderson, B.,
and Heffernan, C. L. (2006). Using fine-
grained skill models to fit studentperformance
with bayesian networks. En Proceedings of the
Workshop in Educational Data Mining held at
the 8th International Conference on Intelligent
Tutoring Systems, Taiwan.
Pursley, M. (2002). Changes in Personal
Characteristics of Mexican-American High
271
2. Alvez Carlos, Etchart Graciela, Ruiz 4. Alvez Carlos, Etchart Graciela, Ruiz
Silvia, Miranda Ernesto: Iris Information Silvia, Miranda Ernesto: Representación
Management in Object-Relational e Interoperabilidad de Imágenes
Databases. XXI Congreso Argentino de Biométricas. Workshop de
Ciencias de la Computación, Octubre Investigadores en Ciencias de la
2015. Computación. WICC 2015, Abril 2015
3. Carlos E. Alvez, Aldo R. Vecchietti: 5. ISO/IEC 9075-1:1999 Information
Combining Semantic and Content Based technology – Database languages – SQL
Image Retrieval in ORDBMS. – Part 1: Framework.
Knowledge-Based and Intelligent 6. ANSI/NIST-ITL 1-2011. Update: 2013.
Information and Engineering Systems Information Technology: American
Lecture Notes in Computer Science, National Standard for Information
2010, Volume 6277/2010, pp. 44-53. Systems Data Format for the Interchange
Springer-Verlag Berlin Heidelberg of Fingerprint, Facial and Other
(2010). Biometric Information. (2013).
275
2
http://www.cs.waikato.ac.nz/ml/weka/index.html
279
[3] Silva Layes, M. E., Falappa, M. A., & [9] Carabio, A. L. R., Silva Layes, M. E.,
Simari, G. R. (2). Sistemas de Soporte a las Frola, F., & Falappa, M. A. (2016).
Decisiones Clínicas. Bioingeniería aplicada en el diagnóstico
http://sedici.unlp.edu.ar/bi de enfermedades. In VII Congreso
tstream/handle/10915/19976/D Argentino de Informática en Salud
ocumento_completo.pdf?sequen (CAIS 2016)-JAIIO 45.
ce=1.
[10] Das, T. K., & Kumar, P. M. (2013).
[4] Hand, D. J. & Mannila, H., Smyth, P. Big Data Analytics: A framework for
(2001). Principles of Data Mining. MIT unstructured data analysis. International
press ISBN: 026208290x. Journal of Engineering and Technology
(IJET), 5(1), 153-156.
[5] Milovic, B.& Milovic, M. (2012).
Prediction and Decision Making in Health [11] Song, H., Li, L., & Fan, Y (2014).
Care using Data Mining. International Applied research on data mining platform
Journal of Public Health Science for weather forecast based on cloud
(IJPHS), Vol. 1, Nº 2, 69-78 storage. Computer Modelling & New
ISSN: 2252-8806. Technologies, 18(12C) 1226-1230.
[6] Nayak, A., Poriya, A. & Poojary, D. [12] The Apache Hadoop Project,
(2013). Type of NOSQL databases and its http://hadoop.apache.org/
comparison with relational databases. (2016).
International Journal of Applied
[13] Apache HBase Project,
Information Systems, Vol. 5, Nº 4, 16-
http://hbase.apache.org/
19.
(2016).
[7] Mehta, R. G., Mistry, N. J. &
[14] Chang, F., Dean, J., Ghemawat, S.,
Raghuvanshi, M. (2013). Impact of
Hsieh, W. C., Wallach, D. A., Burrows,
Column-oriented Databases on Data
M., ... & Gruber, R. E. (2006). Bigtable: A
Mining Algorithms. International
Distributed Storage System for Structured
Journal of Advanced Research in
Data. To appear in OSDI, 1.
Computer and Communication
Engineering. [15] Java Platform, Standard Edition (Java
SE) 8,
[8] Carabio, A. L. R., Benedetto, M. G. &
http://docs.oracle.com/javas
Falappa, M. A. (2016). Comportamiento
e/8/index.html (2016).
de Bases de Datos No Relacionales en
Entornos Distribuidos. In XVIII
Workshop de Investigadores en
Ciencias de la Computación,
WICC’2016.
280
des puntuales de los servicios que recolectan y utili- cómputo como almacenamiento. Como las técnicas
zan información de la más diversa y compleja natu- para descubrimiento de conocimiento son transver- sales
raleza y por el otro, aparecen oportunidades únicas a cualquier disciplina cientı́fica, existe un am- plio
para avances cientı́fico/tecnológicos en áreas como abanico de soluciones de optimización aún no
algoritmos, estructuras de datos, sistemas distribui- exploradas para el ámbito de los motores de búsque-
dos y procesamiento de datos a gran escala. da a gran escala que pueden ser tratadas siguiendo la
El enfo que más general para acceder a la infor- metodologı́a y las técnicas propias de la minerı́a de
mación en la web es el uso de motores de búsqueda, a datos. Incluso, algunas soluciones son significa-
partir de consultas basadas en las necesidades de tivamente más complejas ya que los volúmenes de
información de los usuarios. De forma simple, los información son muy grandes, llegan de manera con-
motores de búsqueda intentan satisfacer la consulta tinua y requieren respuestas en tiempo real [26, 27].
de los usuarios realizando procesos de recuperación
sobre una porción del espacio web que “conocen”, es
decir, que han recorrido, recopilado y procesado [4].
Lı́neas de investigación y desarrollo
Este proceso cuenta con dos caracterı́sticas funda- En este proyecto se continúan lı́neas de I+D
mentales: operan con estrictas restricciones de tiem- po, del grupo que incorporan análisis de grandes da-
es decir, las consultas deben ser respondidas en tos en aplicaciones de escala web (como un motor de
pequeñas fracciones de tiempo (milisegundos) y de- búsqueda web) que permitan aumentar sus pres-
ben ofrecer resultados relevantes a la consulta de los taciones. Existen oportunidades de investigación en
usuarios sobre un escenario altamente heterogéneo. temas poco explorados por la comunidad cientı́fica
Además, los usuarios no solo buscan en la web para que permiten mejorar y/o rediseñar los algoritmos
satisfacer sus necesidades de información sino que, internos y las estructuras de datos usadas para recu-
además, realizan tareas cotidianas (por ejemplo, or- peración de información de gran escala. En esp ecial,
ganizar un viaje, comprar cosas, etc.). Los motores de las lı́neas de I+D principales son:
búsqueda se han convertido en herramientas in-
dispensables y las cuestiones relacionadas con su efi-
ciencia (escalabilidad) y eficacia son temas de muy a. Estructuras de Datos
activa investigación [8]. 1. Distribuidas: Los sistemas de búsqueda en tex-
Esta proliferación de grandes volúmenes de da- to utilizan como estructura de datos básica un ı́ndice
tos y de usuarios en casi todos los ámbitos de la acti- invertido, formado por un vocabulario (V ) con to- dos
vidad humana ha creado una gran demanda de nue- vas los posibles términos y un conjunto de posting lists
y poderosas herramientas para convertir datos en (L) con información acerca de los documentos donde
información útil. Surgieron ası́ diferentes apor- tes aparece cada término junto con información usada
desde el área de machine learning como patro- nes para el ranking. Como los sistemas de búsque- da a
de reconocimiento, análisis estadı́stico de datos, gran escala se ejecutan en clusters de compu- tadoras,
visualización, agrupamientos, redes neuronales, en- es necesario distribuir los documentos entre los nodos,
tre otros. Estos conceptos y técnicas, aplicados al ya sea, por documentos [4], por térmi- nos [4] o
ámbito de la web se los conoce como Minerı́a Web hı́bridas (2D [14] y 3D [13]). En todos los casos, el
(Web Mining) [5], e incluye el estudio de los da- tos particionado y la asignación de particiones a los
(minerı́a de contenido), el grafo web (minerı́a de la nodos de búsqueda impacta en la performance.
estructura) y el comportamiento de los usuarios (minerı́a Resultados experimentales muestran que es posible
de uso). En algunos ámbitos, algunas de estas obtener mejoras si se incorpora la arquitectura del
aplicaciones son llamadas también análisis de Big cluster (cantidad de nodos, procesadores y núcleos)
Data [35] (Datos Masivos o Grandes Datos) ya que en en la optimización. Además, los nodos de un mo-
sus procesos ingestan grandes volúmenes de datos de tor de búsqueda almacenan su porción del ı́ndice en
fuentes diversas [24]. En general, ayudan a resolver memoria (total o parcialmente), lo que modifica los
problemas que demandan soluciones más complejas y modelos de costos. Esto ofrece oportunidades para
que involucran cómputo paralelo, al- macenamiento aprovechar de mejor manera el espacio a través del
distribuido y necesitan arquitecturas que puedan escalar uso eficiente de técnicas de compresión, de reorde-
de manera flexible [29], tanto en namiento y de representación de las listas.
287
Diseñar y evaluar estructuras de datos ad-hoc Conference on World Wide Web, WWW ’12, New
(centralizadas y/o distribuidas) para proble- York, NY, USA, 2012. ACM.
mas concretos y siguiendo el mismo criterio [3] N. Asadi, J. Lin, and M. Busch. Dynamic memory
que en el caso previo (mejorar la eficiencia). allocation policies for postings in real-time twitter
search. CoRR, abs/1302.5302, 2013.
Determinar, mediante procesos de minerı́a
[4] R. A. Baeza-Yates and B. A. Ribeiro-Neto. Modern
web, relaciones entre los objetos del sistema
Information Retrieval - The concepts and techno-
(documento y consultas) y los usuarios exter- nos logy behind search, 2nd ed. Pearson Education Ltd.,
que permitan establecer mecanismos de 2011.
resolución de las consultas que aporten mejo-
[5] L. Bing. Web Data Mining: Exploring Hyperlinks,
ras de eficacia (mayor precisión) en la obten-
Contents, and Usage Data. Springer, Secaucus, NJ,
ción de los resultados.
USA, 2008.
Estudiar las potencialidades de las platafor- mas [6] D. M. Boyd and N. B. Ellison. Social network si- tes:
para procesamiento de datos masivos aplicadas a Definition, history, and scholarship. Journal of
problemas de búsquedas, princi- palmente para Computer-Mediated Communication, 13(1), 2007.
indexación distribuida y opti- mizar su [7] M. Busch, K. Gade, B. Larson, P. Lok, S. Luckenbill,
rendimiento a partir de utilizar dife- rentes and J. Lin. Earlybird: Real-time search at twitter. In
estrategias y configuraciones. Proc.ofthe 28th International Conferenceon Da- ta
Engineering, ICDE ’12. IEEE Computer Society,
Estudiar los flujos de información en redes so- 2012.
ciales y su interacción con otros sistemas pa-
[8] B. B. Cambazoglu and R. A. Baeza-Yates. Sca- lability
ra el armado automático de comunidades de
and efficiency challenges in large-scale web search
interés, por ejemplo, grupos de personas con engines. In Proc. of the Eighth ACM Interna- tional
intereses médicos (patologı́as) afines. Conference on Web Search and Data Mining,
WSDM, 2015.
Formación de Recursos Humanos [9] C. Chen, F. Li, B. C. Ooi, and S. Wu. Ti: An efficient
indexing mechanism for real-time search on tweets.
Este proyecto brinda un marco para que algu- nos In Proc. of the 2011 ACM SIGMOD International
docentes auxiliares y estudiantes lleven a cabo tareas de Conference on Management of Data. ACM, 2011.
investigación y se desarrollen en el ámbito académico. [10] S. Ding and T. Suel. Faster top-k document retrie- val
En el mismo, hay en finalización una te- sis de la using block-max indexes. In Proc. of the 34th
maestrı́a en “Exploración de Datos y Des- International ACM SIGIR Conferenceon Research
cubrimiento de Conocimiento”, DC, FCEyN, Uni- and Development in Information Retrieval, SIGIR
versidad de Buenos Aires. ’11. ACM, 2011.
Actualmente, se están dirigiendo cuatro traba- [11] P. A. Dreyer Jr. and F. S. Roberts. Irreversible k
jos finales correspondientes a la Lic. en Sistemas de -threshold processes: Graph-theoretical threshold
Información de la Universidad Nacional de Luján models of the spread of disease and of opinion. Dis-
en temas relacionados con el proyecto. Además, hay crete Applied Mathematics, 2009.
dos pasantes alumnos y un becario CIN (Beca de [12] D. Easley and J. Kleinberg. Networks, Crowds, and
Estı́mulo a las Vocaciones Cientı́ficas). Se espera di- Markets: Reasoning About a Highly Connected
rigir al menos dos estudiantes más por año y pre- World. Cambridge University Press, New York, NY,
sentar dos candidatos a b ecas de investigación. USA, 2010.
[13] E. Feuerstein, V. G. Costa, M. Mar´ın, G. Tolosa,
Referencias and R. A. Baeza-Yates. 3d inverted index with cache
sharing for web search engines. In 18th International
[1] R. Albert and A.-L. Barabási. Statistical mechanics Conference, Euro-Par 2012, August 27-31, 2012.,
of complex networks. Rev. Mod. Phys., 74, 2002. 2012.
[15] E. Feuerstein and G. Tolosa. Cost-aware inter- section [27] E. R´ıssola and G. Tolosa. Improving real time search
caching and processing strategies for in- memory performance using inverted index entries invalida-
inverted indexes. In In Proc. of 11th Workshop on tion strategies. Journal of Computer Science &
Large-scale and Distributed Systems for Technology, 16(1), 2016. ISSN: 1666-6038.
Information Retrieval, LSDS-IR’14, 2014. [28] T. Sakaki, M. Okazaki, and Y. Matsuo. Earthquake
[16] Y. Hu, Y. Qian, H. Li, D. Jiang, J. Pei, and shakes twitter users: Real-time event detection by
Q. Zheng. Mining query subtopics from search log data. social sensors. In Proc. of the 19th International
In Proc. of the 35th international ACM SIGIR Conference on World Wide Web, WWW ’10, New
conference on Research and development in infor- York, NY, USA, 2010. ACM.
mationretrieval. ACM, 2012. [29] E. Schadt et al. Computational solutions to large- scale
[17] A. Java, X. Song, T. Finin, and B. Tseng. Why we data management and analysis. Nature reviews
twitter: Understanding microblogging usage and Genetics, 11(9), 2010.
communities. In Proc. of the 9th WebKDD and 1st [30] K. Shvachko, H. Kuang, S. Radia, and R. Chans- ler.
SNA-KDD 2007 Workshop on Web Mining and The Hadoop distributed file system. In 2010 IEEE
Social Network Analysis, WebKDD/SNA-KDD ’07,
26th Symposium on Mass Storage Systems and
New York, NY, USA, 2007. ACM. Technologies, MSST2010, 2010.
[18] P. Kaushik, S. Gaur, and M. Singh. Use of query logs for
[31] T. Strohman and W. B. Croft. Efficient document
providing cache support to the search engine. In
retrieval in main memory. In SIGIR 2007: Proc. of the
International Conference on Computing for Sustai-
30th Annual International ACM SIGIR Confe- rence
nable Global Development (INDIACom), 2014.
on Research and Development in Information
[19] R. Konow, G. Navarro, C. L. Clarke, and A. López- Retrieval, 2007.
Ort´ız. Faster and smaller inverted indices with treaps.
[32] G. Tolosa, L. Becchetti, E. Feuerstein, and
In Proc. of the 36th International ACM SI- GIR
A. Marchetti-Spaccamela. Performance improve-
Conference on Research and Development in
ments for search systems using an integrated cache of
Information Retrieval, SIGIR ’13. ACM, 2013.
lists+intersections. In Proc. of 21st Internatio- nal
[20] H. Kwak, C. Lee, H. Park, and S. Moon. What is twitter, Symposium of String Processing and Informa- tion
a social network or a news media? In Proc. of the Retrieval, SPIRE’14, 2014.
19th International Conference on World Wide Web,
[33] M. Wang, C. Wang, J. X. Yu, and J. Zhang. Com-
WWW ’10, 2010.
munity detection in social networks: An in-depth
[21] X. Long and T. Suel. Three-level caching for efficient benchmarking study with a procedure-oriented fra-
query processing in large web search engines. In mework. Proc. VLDB Endow., 8(10), 2015.
Proc. of the 14th international conferenceon World
Wide Web. ACM, 2005. [34] T. White. Hadoop: The Definitive Guide. O’Reilly
Media, Inc., 1st edition, 2009.
[22] A. Ntoulas and J. Cho. Pruning policies for two- tiered
inverted index with correctness guarantee. In Proc. of [35] W. X. Z. Xingquan, W. Gong-Qing, , and D. Wei.
the 30th Annual International ACM SIGIR Data mining with big data. Knowledge and Data
Conference on Research and Development in Infor- Engineering, IEEE Transactions on, 26(1), 2014.
mation Retrieval, 2007. [36] M. Zaharia, M. Chowdhury, M. J. Franklin, S. Shen- ker,
[23] R. Ozcan, I. S. Altingovde, and O. Ulusoy. Cost- and I. Stoica. Spark : Cluster Computing with Working
aware strategies for query result caching in web Sets. HotCloud’10 Proc. of the 2nd USE- NIX
search engines. ACM Trans. Web, 5(2), May 2011. conference on Hot topics in cloud computing, page
10, 2010.
[24] A. Rajaraman and J. D. Ullman. Mining of Massive
Datasets. Cambridge University Press, New York, [37] J. Zhang, X. Long, and T. Suel. Performance of com-
NY, USA, 2011. pressed inverted list caching in search engines. In
Proc. of the 17th international conferenceon World
[25] S. Ricci and G. Tolosa. Efecto de los trending topics Wide Web, WWW ’08. ACM, 2008.
en el volumen de consultas a motores de búsque-
da. In XVII Congreso Argentino de Ciencias de la
Computación, CACIC., 2013.
[26] E. R´ıssola and G. Tolosa. Inverted index entry in-
validation strategy for real time search. In Proc.
of the XXI Congreso Argentino en Ciencias de la
Computación, CACIC ’15, 2015.
291
Bases de datos métrico-temporales (BDMT) permita navegar sobre el ´ındice sin necesidad
de descomprimirlo [6, 7, 9, 10, 13, 15, 16, 18].
Este modelo permite almacenar objetos no Un trie de sufijos es un ´ındice que per- mite
es- tructurados con tiempos de vigencia resolver eficientemente las operaciones de
asocia- dos y realizar consultas por similitud búsquedas en texto pero que necesita en es-
y por tiempo en forma simultánea. pacio 10 veces el tamaño del texto indexado. En
Formalmente un Espacio Métrico-Temporal [17] se presenta una nueva representació n de un
es un par (U , d ), donde U = O × N × N, trie de sufijos que permite reducir el espacio
y la función d es de la forma d : O × O → necesario para almacenar el ´ındice, eliminando
R+. Cada elemento u ∈ U es una triupla la necesidad de mantener los pun- teros explı́citos
(obj, ti, tf ), donde obj es un objeto (por a los hijos. Esta representación surge como una
ejemplo, una imagen, sonido, cadena, etc) y extensió n a árboles r-arios de la técnica presentada
[ti, tf ] es el intervalo de vigen- cia de obj. en [11] y tiene la ventaja de permitir un posterior
La funció n de distancia d, que mide la proceso de paginado para manejar eficientemente
similitud entre dos objetos, cumple con las el trie de sufijos en memoria secundaria [20].
propiedades de una métrica (positivi- dad, Hemos realizado una implementación que
simetr´ıa y desigualdad triangular). mejora en espacio a la anterior en un 40%, sin
Un nuevo tipo de consulta son las denomi- afectar los tiempos de búsqueda. Esta nueva
nadas métrico-temporales que se definen for- versión compacta del trie de sufijos consiste en
malmente en s´ımbolos como: usar códigos DAC (Directly Addressable
(q, r, tiq , tfq )d = {o/(o, tio, tfo) ∈ X ∧ Variable-Length Code [3]), para los arreglos que
representan la secuencia de saltos y de grados.
d(q, o) ≤ r ∧ (tio ≤ tfq ) ∧ (tiq ≤ tfo)}
La navegación sobre esta nueva re- presentació
La consulta implica buscar todos los
objetos n sigue los lineamientos generales propuestos en
o de la parte finita X del universo U que estén [17], adaptándolo a los códigos DAC.
a una distancia a lo más r de q, y que su tiempo Estamos trabajando en integrar esta nueva
asociadot coincida(osesolape) conentiempo representació n con la técnica de paginado
de la consulta. propuesta en [17], a fin de lograr un ´ındice
Varios ı́ndices métrico-temporales se han comprimido en memoria secundaria. Nos en-
propuesto en este ámbito, todos estos ı́ndices contramos en la etapa de implementació n de
fueron desarrollados para ser eficientes en esta nueva propuesta.
memoria principal.
3.2 Indices en Memoria
Secundaria para BDMT
3 Lı́neas de Investigación
Varios ı́ndices métrico-temporales se han
3.1 Indices Comprimidos en propuesto en este ámbito, todos estos ı́ndices
Memoria Secundaria para fueron desarrollados para ser eficientes en
memoria principal; dos de ellos son el H −
BDT FHQT [5] y el NewH − FHQT [2].
Como ya mencionamos, el principal proble- El H-FHQT consiste en una lista de los in-
ma que surge al indexar una bases de datos de stantes válidos de tiempo, donde cada celda de
texto es el espacio ocupado por el ´ındice. la lista contiene un ´ındice FHQT [1] con el que
Una forma de tratar con este problema es indexa todos los objetos vigentes en dicho
buscar una representación compacta del instante. Esta estructura es eficiente en bases de
´ındice, manteniendo las facilidades de nave- datos métrico-temporales donde los objetos tienen
gació n sobre la estructura. Esto significa en- vigencia en un sólo instante de tiempo. El New H-
contrar una representación que ocupe menos FHQT está basado también en el uso del FHQT
espacio que la representación clásica, pero que como estructura métrica y el en- foque temporal se
ha abordado mediante el uso de una l´ınea de
tiempo, del mismo modo que en el H-FHQT.
294
[6] P. Ferragina and G. Manzini. Indexing [13] V. Mäkinen and G. Navarro. Compressed
compressed text. J. ACM, 52(4):552– Text Indexing, pages 176–178. Springer,
581, 2005. 2008.
[7] P. Ferragina, G. Manzini, V. Mäkinen, [14] U. Manber and G. Myers. Suffix ar- rays:
and G. Navarro. Compressed representa- A new method for on-line string
tions of sequences and full-text indexes. searches. SIAM Journal of Computing,
ACM Trans. Algorithms, 3(2):20, 2007. 22(5):935–948, 1993.
[8] G. H. Gonnet, R. Baeza-Yates, and [15] G. Navarro. Indexing text using the ziv-
T. Snider. New indices for text: PAT trees lempel trie. Journal of Discrete Algo-
and PAT arrays, pages 66–82. Prentice rithms (JDA), 2(1):87–114, 2004.
Hall, New Jersey, 1992.
[16] G. Navarro and K. Sadakane. Com-
[9] R. González and G. Navarro. A com- pressed Tree Representations. Springer,
1
Departamento de Ciencias Básicas y Tecnológicas, Universidad Nacional de Chilecito
9 de Julio 22, Chilecito, La Rioja, Argentina
2
CISTIC/FCE - Universidad de Buenos Aires
{jtexier, fefrati, fbcarmona, ariba}@undec.edu.ar, emiliano.peressini@gmail.com,
jzambrano@undec.edu.ar, acastro@est.iue.edu.ar
RESUMEN
Actualmente se encuentra activo un PDTS
La "Era de la Información” se caracteriza (Proyectos de Desarrollo Tecno- lógico y
por reconocer a la información como un Social) aprobado el año pasado y titulado
recurso valioso en todos los ámbitos. En “Repositorios digitales con contenidos
este sentido, la Universidad Nacional de orientados a las necesidades de escuelas
Chilecito (UNdeC) se propone posicionar rurales primarias y secundarias”. Su
su producción científica a través de una ejecución comenzó en abril del 2016 y
estrategia de gestión de la información de finaliza en marzo del 2018. También se
forma eficaz y eficiente, maximizando su encuentra activo el proyecto “Red para la
visibilidad y garantizando la generación de creación y publicación de objetos virtuales
productos científicos de calidad. Con esta de aprendizajes de calidad en Repositorios
línea de I/D/I se pretende concienciar a la Institucionales” correspondiente a la
comunidad universitaria respecto de convocatoria “Redes Internacionales 9”,
algunos términos de uso frecuente en las promovida por la Secretaría de Políticas
áreas de visibilidad y gestión del Universitarias de la Nación. De igual
conocimiento como lo son: los manera, se tiene un proyecto del 2013-
Repositorios Institucionales y el 2014 del programa “Financiamiento para
movimiento del Acceso Abierto. el Estímulo y Desarrollo de la
Palabras clave: producción científica, Investigación Científica y Tecnológica” de
repositorios institucionales, acceso la Secretaría de Ciencia y Tecnología en la
abierto, recursos, visibilidad web. UNdeC (FiCyT – UndeC). El título es
“Fortalecimiento y visibilidad web de la
CONTEXTO producción científica de la UNdeC”.
La línea de I/D/I corresponde al diseño, En cuanto a la participación del grupo de
desarrollo e implementación de proyectos trabajo en consorcios internacionales, se
que fortalecerán la investigación y las están desarrollando tres (3) propuestas
diferentes labores relacionadas con la para vincular la UNdeC con
gestión del conocimiento en cuanto a la organizaciones internacionales: Interna-
visibilidad web y la preservación, de la tional Federation of Library Associations
mayoría, de la producción académica y and Institutions (IFLA), Latin American
científica de la UNdeC.
297
and Caribbean Consortium of Engi- quien lo desee, por lo que los Reposi-
neering Institution (LACCEI) e Ibero torios Institucionales (RI) bajo la filosofía
american Science and Technology del Acceso Abierto pueden convertirse en
Education Consortium (ISTEC- una de las vías más idóneas para lograr la
BIREDIAL). visibilidad web que requiere la
Institución.
Por otra parte, se destaca que la UNdeC
cuenta con la estructura tecnológica y de Se entiende que los Repositorios
RRHH necesarios para ejecutar los Institucionales (RI) están constituidos por
proyectos que surjan de la línea de un conjunto de archivos digitales en
investigación. representación de productos científicos y
académicos que pueden ser accedidos por
1. INTRODUCCIÓN los usuarios [4]. En otras palabras, los RI
Gestión/organización del conocimiento es se entienden como estructuras web
un concepto que ha ganado cierta difusión. interoperables que alojan recursos
Barité y Dahlberg [1], [2] señalan que científicos, académicos y administrativos,
cuando se habla de organización del tanto físicos como digitales, descritos por
conocimiento “es importante tener medio de un conjunto de datos específicos
presente que (...) se hace referencia (...) (metadatos) [5]–[7]. Tienen como
[al] conocimiento socializado, compartido propósito recopilar, catalogar, gestionar,
o comunicado, que además ha sido acceder, difundir y preservar la
información [4], [8]. Vale la pena destacar
registrado".
que los RI son vías de comunicación
científica, pero no son canales de
Por tanto, la información es la base para publicación. Eso quiere decir que se deben
acceder al conocimiento. Se entiende al seguir los mismos mecanismos de
conocimiento como "una entidad abstracta validación científica existentes hasta
que existe solamente en la mente de un ser ahora a través de las revisiones por pares,
humano en tanto sujeto cognoscente (es pero los autores deben hacer énfasis en
decir, es lo que yo sé), mientras que la mostrar sus publicaciones y datos
información es el conocimiento primarios de sus investigaciones. Se
comunicado, compartido o socializado" destaca que los RI deben disponer también
[3]. Esta diferenciación entre ambos
de Objetos de Aprendizaje (OA), que son
conceptos (conocimiento e información) entidades generalmente entregadas a
nos permiten comprender por qué es través de Internet y diseñadas con el fin de
necesario que la información esté que sean utilizadas y reutilizadas en
organizada para que el acceso y la múltiples contextos educativos [12, 13].
apropiación [14] por parte de los sujetos
les haga partícipes de la sociedad y los
empodere como ciudadanos informados. Los RI se configuran dentro de la filosofía
Lo que en palabras de Barité y Dahlberg del Acceso Abierto (en inglés Open
apunta a la socialización del conoci- Access - OA). Esta filosofía tiene como fin
miento. asegurar el acceso libre y abierto a la
producción científica, es decir, garantizar
el acceso a través de Internet sin que los
Sin embargo, esta situación se hace posible derechos del copyright sean una barrera
si esa información puede (o debe) [9], [10]. Los RI materializan el objetivo
registrarse en un soporte físico para del OA porque
convertirse en un documento o recurso
bibliográfico con genuina utilidad por
298
Referencias
1. Lorenzano, C. “La Deserción Universitaria
en la Universidad de Tres de Febrero,
Universidad Tres de Febrero”. Recuperado
el 2 de marzo 2015, de
Fig. 3. Recibe incentivo vs Cantidad de http://www.untref.edu.ar/documentos/Auto
materias aprobadas. evaluacionLadesercion.pdf
2. Hernández Orallo, Ramirez Quintana y
Ferri Ramirez (2004) “Introducción a la
Minería de Datos”. Editorial Pearson
Prentice Hall. España. ISBN 84-205-4091-
9.
3. Balestieri, C. & otros (2013) “Modelo
neuronal para la estimación del riesgo de
deserción de alumnos de grado”. EST 2013,
42 JAIIO.
4. Karamouzis, S. T., & Vrettos, A. (2008)
“An artificial neural network for predicting
student graduation outcomes”. World
Congress on Engineering and Computer
Fig. 4. Nivel de estudio padres vs Cantidad Science (pp. 991-994).
de materias aprobadas
304
Resumen Contexto
El presente estudio corresponde a una La línea de investigación que permite
extensión de un trabajo previo “Minería elevar la presente propuesta está
de datos en la detección de desperfectos contenida en el proyecto bianual “La
en el alumbrado público” (WICC 2015), Ciencia de Datos en grandes colecciones
propone extraer información que permita de datos”, aprobado por CICITCA-
descubrir la incidencia de factores UNSJ y sujeto a evaluación externa. Los
climáticos en la cantidad y tipología de datos procesados provienen de
fallas habituales que se producen en el “reclamos” generados en el call-center de
alumbrado público. Los datos provienen una empresa local, que se encarga del
de reclamos de usuarios, y otros mantenimiento del alumbrado público en
inherentes a condiciones climáticas la ciudad de San Juan. Estos reclamos
particulares registradas en las fechas son generados por los vecinos que
tratadas. Previo al análisis de los datos detectan fallas en el alumbrado público y
por medio de Minería de Datos se solicitan, vía telefónica, su reparación.
consideran aspectos tales como ruido, Cada reclamo es transcripto en una
datos ausentes, y volatilidad, entre otros. planilla Excel por el operador receptor
Las direcciones correspondientes a los del llamado, quien registra la dirección
reclamos se normalizan para poder postal o catastral correspondiente a la
realizar tareas de geolocalización de ubicación de la luminaria, o conjunto de
Google, con la finalidad de detectar luminarias, que presentan desperfectos.
zonas de conflicto. En esta propuesta se Los datos recepcionados son tratados por
aplica la metodología CRISP-DM y se medio de la aplicación de técnicas de
utiliza la herramienta Knime analytics, minería de datos.
en especial la API de Google Maps.
Introducción
Palabras clave:
El presente trabajo involucra a una
Minería de datos -Geolocalización- empresa que se dedica al mantenimiento
Knime – Google Maps del alumbrado público en diversos
departamentos de la provincia de San
Juan. Esta empresa se ha propuesto
mejorar el servicio que brinda a sus
usuarios, especialmente en lo que refiere
306
4 5
Cross Industry Standard Process for Data Cross Industry Standard Process for Data
Mining Mining
309
los módulos o APIs que transforman este • Molina L. (2002) Data mining:
dato a un sistema de coordenadas de torturando a los datos hasta que
latitud y longitud como muestra lafigura confiesen.
8. http://www.uoc.edu/web/esp/art/uoc/m
olina1102/molina1102.html.
• Pérez López, César; Santín González,
Figura 8
Daniel. (2006) Minería de Datos
Técnicas y Herramientas. Edit.
Alfaomega Grupo Editor
Formación de Recursos • Pyle, Dorian; Kaufmann, Morgan.
Humanos (1999) Data Preparation for Data
Mining. Edit. Morgan Kufmann
Las tareas desarrolladas en el ámbito del Publishers Inc.
proyecto han permitido la conclusión y
desarrollo actual de muchos trabajos • Witten, Ian H.; Eibe, Frank. (2005)
finales de grado pertenecientes a Data MiningPractical Machine
alumnos de las carreras contenidas en el Learning Tools and Techniques. Edit.
ámbito del Departamento Informática de Elsevier Inc.
la Facultad de Ciencias Exactas Físicas y
• Geolocalización. (s.f.). En Wikipedia.
Naturales.
Recuperado el 1 de febrero de 2017 de
Referencias https://es.wikipedia.org/wiki/Geolocaliz
aci%C3%B3n
• Mark Salvador, Ron Resmini (auth.),
North, M. (2012). Data mining for the
Guido Cervone, Jessica Lin, Nigel
masses (pp. 91-100). Global Text
Waters (eds.) -Data Mining for
Project.
Geoinformatics. _ Methods and
Applications- Springer New York
(2014)
• Harvey J. Miller, JiaweiHan,
Geographic Data Mining and
Knowledge Discovery, SecondEdition
(Chapman & Hall CRC Data Mining and
Knowledge Discovery Series)-CRC
Press (2009)
• Hernández Orallo, José; Ramírez
Quintana, Ma José; Ferri Ramírez,
César. (2004) Introducción a la
Minería de Datos. Edit. Pearson
educación
• Microsoft (2013) Prueba y validación
(minería de datos)
http://msdn.microsoft.com/esAR/library
/ms174493.aspx
310
0,2
0,1
representar un aporte importante no bastó,
en este caso para que los dos enterotipos
2 3 4 5 6 7 8 9 obtenidos se correspondieran con la
Número de Clusters clasificación de sano o enfermo
previamente determinada por otros
procedimientos diagnósticos. La Figura 3
Se decidió entonces considerar el muestra los enterotipos obtenidos. El
agrupamiento en 2 enterotipos y realizar Enterotipo 1 es coloreado en azul mientras
sobre él una reducción de las 277 que el Enterotipo 2 es amarillo. En la
dimensiones de la muestra a través de un Figura 4 se ven los mismos agrupamientos
análisis de componentes principales. Se pero ahora la diferencia de color entre los
vio entonces que las primeras dos casos señala la presencia o ausencia de la
componentes explican el 53% y el 21% enfermedad.
respectivamente de la información.
314
doi:10.1038/nature09944
[3] Morgan, XC. et al. (2012) Dysfunction
of the intestinal microbiome in
CP 2-enfermo CP 2-sano inflammatory bowel disease and
treatment. Genome Biology 2012, 13:R79
[4] http://theseed.org
Los resultados obtenidos confirman que si
bien la utilización del gen marcador no [5] Endres, D y Schindeling,J. A New
bastó para lograr una clasificación Metric for Probability Distributions. IEEE.
adecuada, en 3 de los 4 casos parece Transactions on Information Theory. Vol.
confirmarse la manifestación de la 49 NO.7. 2003.
Enfermedad de Crohn asociada con la baja
presencia de las especies Bacteroides y [6] Calinski, T., and J. Harabasz. "A
Clostridium que aparecen en alta dendrite method for cluster analysis."
correlación directa con los bajos valores de Communications in Statistics. Vol. 3, No.
las CP1 y CP2. [7] Se concluye entonces 1, 1974, pp. 1–27.
en la necesidad de ampliar el trabajo por [7] Ray K. IBD. Understanding gut
vía del estudio metagenómico de microbiota in new-onset Crohn’s disease.
biomarcadores funcionales. Pararealizarlo Nat Rev Gastroenterol Hepatol [Internet].
en vez hallar los enterotipos por Nature Publishing Group; 2014;11(5):268.
clasificación taxonómica habrá que
establecerlos por grupos ortólogos (OG)
que codifican para distintas enzimas o
proteínas que pertenecen a distintas vías
metabólicas. [6]
315
llevaría hacerlo en forma manual a partir del caracterización de textos haciendo énfasis
texto completo. en su estructura, longitud, idioma y
formalidad en la redacción.
En [13] se diseñó una estrategia para extraer el
criterio utilizado por una persona al resumir un Métodos estructurados y no estructurados
texto. Luego, se lo aplicó a otros documentos aplicables a la representación de
logrando obtener un resumen similar al que se documentos. Representación de
hubiera conseguido en forma manual. Para documentos de texto utilizando métricas.
ello, se utilizaron los capítulos de una tesis Estudio de técnicas para resumen
escrita en LaTex a los cuales se les calculó un automático de documentos.
conjunto de métricas conocidas. Luego a través
de una técnica de optimización basada en Implementación de técnicas en el
cúmulos de partículas se identificó el aporte de paradigma de MapReduce
cada métrica en la construcción del resumen Estudios de performance de los algoritmos
esperado. desarrollados
Actualmente se están llevando a cabo dos
trabajos utilizando un conjunto de artículos
científicos de acceso libre. Por un lado se está 3. RESULTADOS OBTENIDOS
trabajando en el agrupamiento de los
documentos para descubrir relaciones entre las Desarrollo de un método de extracción de
métricas que los representan. Por otro se está reglas de clasificación con énfasis en la
realizando la comparación de los resúmenes reducción de la complejidad del modelo
formados por las sentencias causales de un aplicable a riesgo crediticio.
documento y los resúmenes obtenidos de Desarrollo de una representación de
aplicar cada una de las métricas por separado. términos y un modelo de clasificación con
el fin de identificar palabras clave en un
documento.
2. TEMAS DE INVESTIGACIÓN Y
DESARROLLO Desarrollo de un modelo de clasificación
de señas segmentadas y comparación de su
Estudio de técnicas de optimización y redes desempeño con otros modelos del estado
neuronales artificiales para la obtención de del arte.
reglas de tipo IF-THEN.
Desarrollo de una estrategia dinámica
Estudio de técnicas de segmentación de empleando el paradigma MapReduce para
objetos en movimiento presentes en un aplicar algoritmos iterativos sobre los
video. datos, los cuales arrojan resultados muy
similares a los que se obtienen con las
Estudio de técnicas de agrupamiento
mismas tareas ejecutadas de manera
aplicables a la detección de patrones de
secuencial pero utilizando el conjunto de
movimiento.
datos completo.
Representación y clasificación de
Determinación de coeficiente de Hurst en
configuraciones de manos para el lenguaje
transacciones de Bitcoins.
de señas.
Identificación de las partes relevantes de un
Clasificación de señas dinámicas.
documento.
Problemas de clasificación con severo
desbalance de clases y métodos. Análisis y comparación de resúmenes
Algoritmos aplicables a los mismos. extractivos de documentos.
[3] ¿Por qué faltan?. Recuperado el 21 de [11] Software SPSS Clementine de IBM
Marzo de 2016. Recuperado el 10 de marzo de 2017.
http://www.revistanueva.com.ar/portal/ve http://www-
rNota/248 03.ibm.com/software/products/es/spss-
modeler
[4] Plan Estratégico de Formación de
Ingenieros (PEFI). Recuperado el 4 de [12] Software SAS Enterprise Miner
abril de 2016. http://pefi.siu.edu.ar/ Recuperado el 20 de mayo de 2016.
https://www.sas.com/en_us/software/ente
[5] La UTN forma más del 40% de los rprise-miner.html
ingenieros que se gradúan en el país.
Recuperado el 20 de abril de 2016. [13] Weka 3: Data Mining Software in
https://www.frba.utn.edu.ar/dia-de-la- Java. Recuperado el 24 de mayo de 2016.
ingenieria-la-utn-forma-mas-del-40-de- http://www.cs.waikato.ac.nz/ml/weka/
los-ingenieros-que-se-graduan-en-el-pais/
[14] Data Science Behind Every Decision.
[6] María Pérez Márquez. Minería de datos Recuperado el 6 de junio de 2016.
a través de ejemplos. México, 2015. Edit. https://rapidminer.com/
Alfaomega.
[15] Yegny Karina Amaya Torradoa,
[7] Weiss y Indurkhya. Predictive Data Edwin Barrientos Avendañoa, Diana
Mining: A Practical Guide, San Francisco, Judith Heredia Vizcaíno. Modelo
1998. predictivo de deserción estudiantil
utilizando técnicas de minería de datos.
[8] D. Heredia y W. Nieto. Generación de Colombia.
un modelo predictivo para determinar el
desempeño académico en la asignatura [16] Sergio Celis, Luis Moreno, Patricio
fundamentos de programación II del Poblete, Javier Villanueva, Richard
programa de Ingeniería de Sistemas. Weber. Un modelo analítico para la
Colombia, 2011 predicción del rendimiento académico de
estudiantes de ingeniería. Chile, 2015.
[9] S. Valero Oreal, A. Salvador Vargas y
M. García Alonso. Minería de datos:
predicción de la deserción es colar
mediante el algoritmo de árboles de
decisión y el algoritmo de los k vecinos
más cercanos, 2010
Resumen Contexto
La línea de investigación actual Este trabajo de investigación se encuadra
continúa con el estudio, diseño y en el Proyecto de Incentivos acreditado
desarrollo de nuevas técnicas adaptativas, “Internet del futuro: Ciudades Digitales
pertenecientes al área de la Analítica del Inclusivas, Innovadoras y Sustentables,
Aprendizaje, que contribuyan en la toma IoT, Ciberseguridad, Espacios de
de decisiones. El énfasis está puesto en la Aprendizaje del Futuro” desarrollado en
construcción de un Sistema el Laboratorio de Investigación en Nuevas
Recomendador inteligente con capacidad Tecnologías Informáticas, LINTI.
para asistir en ámbitos educativos.
Como trabajo previo se analizaron y se Introducción
aplicaron técnicas no supervisadas y
técnicas de visualización de datos masivos La Analítica del Aprendizaje (Learning
con el objetivo de obtener un modelo que Analytics) es un campo de investigación
representara a cada uno los alumnos de la emergente que analiza información
Facultad de Informática de la UNLP. Esto referida a personas que están aprendiendo
incluye su interacción con recursos y sus contextos, con el propósito de
educativos de acceso libre y su interacción comprender y optimizar el aprendizaje y
con las redes sociales. Dichos perfiles los entornos en los que dicho aprendizaje
serán utilizados para caracterizar su sucede. En los últimos años, las
comportamiento actual y como insumo del instituciones educativas se han embarcado
algoritmo del sistema recomendador que en su propia exploración de grandes
se desarrollará para poder asistir a los conjuntos de datos para mejorar los índices
alumnos en forma automática sobre de retención y proporcionar una
materiales de lecturas adicionales a fin de experiencia personalizada y de mayor
que puedan alcanzar el comportamiento calidad para los estudiantes. La aplicación
esperado. de técnicas de Minería de Datos en el
ámbito educativo ha permitido caracterizar
Palabras clave: Analítica del a los distintos actores que intervienen en
aprendizaje, Sistemas Recomendadores, los procesos de enseñanza y aprendizaje
Personalización de la educación, Minería [1]. A medida que el aprendizaje se
traslada a la Web, crece la
de Datos Educativa.
331
cantidad de datos que pueden utilizarse sociales. Los resultados de este trabajo
para mejorar y personalizar este proceso. fueron publicados en [5].
A continuación se describen las tareas
realizadas recientemente. Modelado de Perfiles de Alumnos y
Sistemas Recomendadores
Minería de Datos Masivos
Uno de los puntos centrales de esta
A partir de las líneas de investigación línea de investigación consiste en
presentadas en WICC 2016 [2], se modelar perfiles dinámicos a través de
continuó trabajando sobre los datos información provista por los entornos de
académicos y personales de los alumnos de enseñanza y aprendizaje que usan las
la Facultad de Informática de la UNLP. diferentes cátedras de la facultad,
Además de la información personal y información de los préstamos de la
académica obtenida del sistema de gestión biblioteca, actividad en las redes sociales,
y los entornos de enseñanza y aprendizaje, entre otros [6] [7] [8] [9]. Estos perfiles
resulta de interés obtener información permitirán proporcionar información para
adicional sobre la interacción de los un sistema de recomendación [10] [11]
alumnos con las redes sociales [3]. Para [12]. Un algoritmo recomendador
ello, se analizaron las publicaciones funciona de forma precisa si dispone de
realizadas por los alumnos en grupos de perfiles de usuarios bien construidos. Para
Facebook. Estos grupos fueron creados esto los sistemas necesitan contar con la
por los mismos alumnos para discutir mayor cantidad de información posible de
temas sobre la Facultad. Los datos fueron los usuarios para proveerles una
recolectados a través de la API Graph de recomendación razonable. En el ámbito
Facebook e involucran más de 3000 educativo un perfil de usuario es una
publicaciones y más de 1500 alumnos que colección de información personal
participan creando, comentando, asociada a un usuario específico. Esta
compartiendo o poniendo “me gusta” a una información incluye: habilidades
publicación. Los contenidos extraídos son cognitivas, estilos de aprendizaje,
de texto libre y no están estructurados por intereses, preferencias e interacciones con
lo que se debieron utilizar técnicas de el sistema. Las redes sociales conforman
minería de texto. El objetivo central un ámbito externo a la institución
consistía en descubrir cuáles eran los educativa pero disponen de información
temas que más se trataban en los grupos de valiosa acerca de los intereses de los
Facebook. Se analizó y utilizó BTM estudiantes. Es un tema de investigación
(Biterm Topic Model) [4] que es una actual los métodos que permiten extraer la
técnica de aprendizaje no supervisado que información implícita acerca de los
descubre los tópicos que caracterizan a un comportamientos de los alumnos en las
conjunto de documentos breves. En este plataformas sociales para obtener modelos
contexto, cada publicación y comentario dinámicos capaces de adaptarse fácilmente
es considerado como un documento. Estos a los cambios de la información y que
resultados ayudan a encontrar cuáles son contribuyan a la toma de decisiones en
los temas de más interés de los alumnos ámbitos educativos.
desde otro contexto. Y de esta forma lograr Actualmente se está desarrollando un
modelar a los usuarios de acuerdo a su sistema recomendador que se aplicará
comportamiento en las redes como una extensión de los entornos de
aprendizaje, que utilizando la información
332
Líneas de Investigación,
Desarrollo e Innovación Referencias
I´ndices para Bases de Datos Multimedia Exactitud de la Respuesta: Otra manera de ace- lerar
Los ´ındices que resultan apropiados, para luego la respuesta a una consulta por similitud es ad- mitir
realizar búsquedas sobre bases de datos multimedia, una respuesta aproximada, permitiendo que la misma
son los ı́ndices métricos [2]. Todos ellos aprovechan sea de menor calidad o menos exacta, pero muy rápida.
que la distancia satisface la propiedad de desigual- dad
Dimensionalidad Intr´ınseca: los ´ındices para bú
triangular para ahorrar algunos cálculos de dis-
squedas por similitud, al trabajar sobre el mo-
tancia. Esta propiedad permite estimar la distancia
delo de espacios métricos, pueden también sufrir
entre cualquier objeto de consulta q y los objetos de la de la llamada maldició n de la dimensió n; es de-
base de datos, si se mantienen algunas distancias de cir, los ´ındices se degradan a medida que la dimen- sió
los elementos de la base de datos a objetos dis- n de los espacios aumenta. Existen ı́ndices que se
tinguidos. Los distintos enfoques se diferencian en si
comportan mejor en espacios difı́ciles (dimensión
esos objetos distinguidos son pivotes o centros. Si son intr´ınseca mediana a alta) y otros que son adecuados
pivotes se almacenan las distancias de todos los objetos para espacios fáciles (dimensión intrı́nseca baja).
de la base de datos a ellos. Si son centros se Considerando que nos interesa trabajar sobre con-
particiona el espacio en zonas denominadas par-
juntos de datos masivos, los volúmenes de informa-
ticiones compactas, por cercan´ıa a los centros y se ción con los que se debe trabajar (millones de imáge-
almacena un radio de cobertura para determinar la nes en la Web) hace necesario que los ´ındices sean
zona de cada centro. almacenados en memoria secundaria. En este caso,
En nuestro caso, nos interesa poder diseñar bue- nos para lograr eficiencia, no sólo se debe considerar
´ındices que consideren: que en las búsquedas se realice el menor número de
cálculos de distancia sino también, dado el costo de
Dinamismo: Los ´ındices pueden construirse de
manera estática, si los objetos de la base de datos
337
1. Depto. de Informática, Facultad de Ciencias Exactas Quím. y Naturales, Universidad Nacional de Misiones.
hdkuna@gmail.com
RESUMEN 1 INTRODUCCION
Con la finalidad de mejorar el proceso de
1.1 Antecedentes
búsqueda de información para En trabajos anteriores se ha presentado un
investigadores por medio de la utilización de meta-buscador orientado a la recuperación
un Sistema de Recuperación de Información de información científica correspondiente al
(SRI) específico de las ciencias de la área de ciencias de la computación [1]. A lo
computación, es necesario definir métodos largo del proceso de desarrollo de esta
que trabajen sobre el análisis de los datos herramienta se han integrado componentes
existentes para generar operaciones que y módulos cuya función consiste en
incrementen la relevancia de los resultados a maximizar la relevancia de los resultados a
presentar a los usuarios. Entre las presentar al usuario [2].
alternativas de técnicas aplicables se Sin embargo, se considera que el desarrollo
destacan: el tratamiento de tópicos clave, e integración de procesos cuya operatoria
técnicas de clustering y de análisis de explote los datos almacenados por el meta-
probabilidad basadas en Bayes, entre otras. buscador es el siguiente paso en el desarrollo
En el presente trabajo se exponen de la solución. Considerando que el objetivo
propuestas de procesos a través de las que se central de cualquier SRI es maximizar la
busca demostrar que es posible utilizar relevancia de los resultados a presentar a su
distintas técnicas para generar procesos que, usuario, la evolución del meta-buscador
a partir de datos disponibles en el sistema, desarrollado pasa por la integración de
proporcionen información para mejorar la funciones anexas a las básicas de búsqueda y
calidad de los resultados y operaciones evaluación [3]. Procesos como los
internas de la herramienta, siendo este el planteados en el presente trabajo se
objetivo principal de la presente línea de consideran de gran utilidad para la
investigación. recuperación de información de mayor
utilidad.
Palabras clave: información científica,
meta-buscador, clustering, topic modelling, 1.2 Gestión de datos del SRI
análisis de probabilidad. En trabajos anteriores se han detallado
algunos de los inconvenientes detectados en
CONTEXTO el meta-buscador. En la mayoría de los casos
se trató de operaciones en las que se
Está línea de investigación articula el identificaba un problema común, la falta de
“Programa de Investigación en datos almacenados internamente por el SRI
Computación” de la Facultad de Ciencias tanto como resultado de su operatoria como
Exactas Químicas y Naturales (FCEQyN) de la interacción con el usuario. Se
de la Universidad Nacional de Misiones determinó que sin esta capacidad el
(UNaM) con el Grupo de Investigación Soft desarrollo de procesos complementarios a
Management of Internet and Learning los básicos del SRI sería una tarea de gran
(SMILe) de la Universidad de Castilla-La complejidad [2].
Mancha, España. En este sentido, se implementó un esquema
para la representación de los meta-datos de
340
los elementos con los que habitualmente las que se encuentran implementaciones en
opera el meta-buscador. Además de la actualidad. De igual manera, la detección
desarrollar la funcionalidad de de patrones de uso o navegación sobre sitios
almacenamiento de los datos involucrados web pueden ser utilizados para ofrecer
en cada operación de búsqueda realizada. contenido específico a un usuario [10, 11].
Como resultado, el SRI progresivamente En esta última alternativa, la identificación
almacena datos que posteriormente y en una de outiers e inliers [12] es un aspecto que
instancia de procesamiento off-line se hace a la calidad de la solución que percibe
complementan a través de procesos de ETL el usuario, y dada la naturaleza de los datos
(Extracción, Transformación y Carga por su se deberá evaluar la vinculación a métodos
sigla en inglés). Tales operaciones, parten de como los prototipos difusos propuestos por
los registros básicos de las entidades Zadeh [13].
almacenadas y obtienen los datos necesarios En el ámbito de SRI que operan con
para completar los perfiles definidos para información científica se reconocen
cada una de ellas en la base de datos (BD) iniciativas similares. En algunas se han
del SRI [3]. planteado métodos para aumentar la
precisión en la asignación de algunos meta-
1.3 Procesos complementarios para el datos a las publicaciones [14] permitiendo
SRI y tecnologías relacionadas mejorar su proceso de clasificación, además
Con un mayor volumen de datos en la BD del de la asignación automática de categorías en
meta-buscador, se propuso comenzar con el las que una BD pueda ordenar su catálogo a
desarrollo de procesos complementarios al través del análisis de referencias
mismo que permitieran incrementar la bibliográficas [15]. Con respecto al
relevancia de los resultados a presentar al tratamiento de términos clave (keywords), su
usuario y optimizar su funcionamiento en reconocimiento en documentos científicos es
general. de utilidad para la estimación del contenido
Esta es una alternativa que se reconoce en del mismo y facilitar su clasificación a través
otros SRI, operando sobre diferentes de diferentes métodos, como, por ejemplo: la
contextos y conjuntos de datos. En ellos, se relación con los términos presentes en los
reconocen diversas técnicas que permiten títulos y nombres de fuentes de publicación
mejorar la experiencia del usuario con el [16]. En otras soluciones se reconoce el uso
sistema. Un ejemplo es el caso de del coeficiente TF-IDF (Term Frequency -
recomendación de productos en una tienda Inverse Document Frequency) [17, 18] junto
virtual en base a búsquedas y compras a técnicas de clustering para generar métodos
previas del usuario, utilizando técnicas de de clasificación automática para contenido
clustering y filtrado basado en perfiles y web [19]. Finalmente, se reconocen procesos
datos de opiniones [4]. En las plataformas de de recomendación de resultados basados en
contenido como pueden ser Netflix o Spotify técnicas de topic modelling en conjunto con
se reconocen herramientas para otras de análisis de probabilidad [20, 21].
recomendación u armado de listas de A partir de la enumeración anterior y otros
reproducción basado en intereses ejemplos similares existentes en la
demostrados por el usuario o sus contactos bibliografía, se puede considerar que el
[5, 6]. La estimación de utilidad de desarrollo de procesos complementarios
resultados con base en una consulta para un SRI forma parte de la evolución del
ingresada por el usuario, contextualizando mismo. De esta manera, se plantea al
la misma sobre selecciones previas que objetivo principal del presente trabajo, el
hubieran resultado satisfactorias para otros desarrollo de procesos complementarios que
usuarios [7] y su revisión a partir de la generen un impacto directo en la
consideración de los perfiles de usuario [8,
9] son otro tipo de soluciones aplicables en
341
la taxonomía. Una vez que se cuente con pueden producirse únicamente a partir de
estos elementos, se procederá con la contenido o en forma colaborativa.
selección de las técnicas a través de las En la actualidad se están evaluando en
cuales se realizará la clasificación de los detalle los escenarios en los que cada método
resultados, incluyendo en el análisis a los obtiene los mejores resultados, además de
grupos antes mencionados: clustering, analizar las técnicas necesarias para su
modelos basados en probabilidad y técnicas implementación, esperando obtener una
de análisis de frecuencia de términos. propuesta de método a corto plazo para
3.1.2 Proceso 2 iniciar su desarrollo.
Este proceso tiene por objetivo realizar una 3.2 Trabajos en curso y a futuro
recomendación de datos de autores En el marco de la presente investigación la
relacionados con la temática de la consulta prioridad actual del desarrollo se centra en la
ingresada por el usuario. Para ello utiliza la finalización del diseño e implementación de
BD interna del SRI, obteniendo un conjunto los procesos complementarios. En relación a
de perfiles de autores que se pueden esta actividad, el desarrollo de un módulo de
considerar influyentes en el área de la gestión de usuarios, que permita la
consulta. De esta manera, el meta-buscador definición de perfiles de los usuarios del SRI
podría presentar resultados propios mientras se presenta como una necesidad en un futuro
se ejecutan las consultas sobre las fuentes cercano. Por otro lado, la incorporación de
externas, incrementando la interacción con técnicas de detección de outliers e inliers y
el usuario y disminuyendo los tiempos de vinculando estos conceptos a los prototipos
espera. difusos propuestos por Zadeh, realizando
El proceso en cuestión se encuentra en una esta detección en los perfiles tanto de los
fase de diseño, evaluando las técnicas usuarios como de las otras entidades
aplicables según el estado del arte referido a almacenadas en la BD del meta-buscador,
sistemas de recomendación. En este sentido, con el objetivo de detectar elementos tales
entre las opciones disponibles se presentan como: intrusos, mal uso del SRI, datos
inicialmente aquellas basadas en contenido, erróneos en los datos de las entidades, así
en las que una opción es utilizar perfiles de como nuevas tendencias de búsqueda.
usuario generados a partir del contenido que
reconocen de utilidad en el uso de la 4 FORMACION DE RECURSOS
herramienta y así recomendar nuevo HUMANOS
contenido en base a tales preferencias. Por Este proyecto es parte de las líneas de
otra parte, existen métodos denominados investigación del “Programa de
colaborativos, en estos la recomendación se Investigación en Computación” de la
genera a partir de una comparación entre FCEQyN de la UNaM, con diez integrantes
perfiles de usuario que sean considerados relacionados con las carreras de Ciencias de
similares, por lo tanto, un elemento que haya la Computación de la UNaM. De los cuales
sido de utilidad para un usuario sería de tres están realizando su tesis de grado, tres se
potencial interés para otros usuarios con un encuentran realizando una maestría. La línea
perfil análogo, generando así la y el equipo de investigación se vinculan con
recomendación. Finalmente, se reconocen el Grupo de Investigación SMILe de la
métodos que toman características de los Universidad de Castilla-La Mancha, España.
mencionados previamente buscando unificar
capacidades y disminuir el impacto de 5 BIBLIOGRAFIA
problemas que pueden presentar en su
operatoria. De esta manera, los métodos 1. Kuna, H., et al: Avances en la
híbridos, se presentan como una alternativa Construcción de un Sistema de
flexible en aquellos casos en los que las
recomendaciones no
343
[6] Univ. de Clemson, The history of the [14] M. Antonie, A. Coman, and O. R. Zaiane,
Annual International Biomaterials Application of Data Mining Techniques
Symposium & Annual Meeting of for Medical Image Classification, Proc.
the Society of Biomaterials. [Online]. Second Int. Work. Multimida Data Min.,
Available:http://www.clemson.edu/cente pp. 94–101, 2001.
rs-institutes/cwhall/index.html. [15] C. Arizmendi, E. Romero, R. Alquezar,
[Accessed: 10-Mar-2017]. P. Caminal, I. Díaz, S. Benito, and B.
[7] R. H. Alvarez, Válvulas cardíacas Giraldo, Data mining of patients on
protésicas: Revisión actualizada, Revista weaning trials from mechanical
de Posgrado de la Via Cátedra de ventilation using cluster analysis and
Medicina, vol. 137, pp. 19–32, 2004. neural networks, 2009 Annu. Int. Conf.
[8] G. P. Kothiyal and A. Srinivasan, Trends in IEEE Eng. Med. Biol. Soc., pp. 4343–
Biomaterials, J. Chem. Inf. Model., vol. 4346, 2009.
53, no. 9, pp. 1689–1699, 2016. [16] G. Solarte and Y. Castro, Modelo híbrido
[9] B. Valdez, M. Schorr, E. Valdez, and M. para el diagnóstico de enfermedades
Carrillo, Biomateriales para la cardiovasculares basado en inteligencia
rehabilitación del cuerpo humano, artificial, Rev. Tecnura, vol. 16, no. 33,
Ciencia y Desarrollo en Internet, 2005. pp. 35–52, 2012.
[10] M. Cristina and P. Barba, Los biomateriales [17] J. E. B. Tamez, F. N. Zilli, L. A.
y sus aplicaciones, Inst. de Inv. en Fandiño, and J. M. Guizar, Factores
Materiales, Universidad Nacional relacionados con el éxito o el fracaso de
Autónoma de México. pp. 55–58. los implantes dentales colocados en la
[11] T. R. Cuadrado, Biomateriales y especialidad de Prostodoncia e
Dispositivos Biomedicos hacia la Implantología en la Universidad de La
Sofisticación y el Reuso, Instituto de Salle Bajío, Revi. Esp. Cirugía Oral y
Investigación en Ciencia y Tecnología de Maxilofac., pp. 1–9, 2016.
Materiales, Facultad de Ingenierías, [18] H. Kuna, R. G. Martinez, and F. Villatoro,
Universidad Nacional del Mar de Plata, Automatic Outliers Fields Detection in
CONICET. [Online]. Available: Databases, J. Model. Simul. Syst.
http://www.hpc.org.ar/images/revista/16 HyperSciences Publ., vol. 3, no. 1, p. 14–
9-v3p86.pdf. [Accessed: 10-Mar-2017]. 20., 2012.
[12] F. Dávila Hernández and Y. Sánchez [19] P. Chapman, J. Clinton, R. Kerber, T.
Corales, Técnicas de minería de datos Khabaza, T. Reinartz, C. Shearer and R.
aplicadas al diagnóstico de entidades Wirth, CRISP-DM 1.0: Step-by-step data
clínicas, Rev. Cuba. Informática Médica, mining guide, 2000.
vol. 4, no. 2, pp. 174–183, 2012.
[13] J. Soni, U. Ansari, D. Sharma, and S. Soni,
Predictive Data Mining for Medical
Diagnosis: An Overview of Heart Disease
Prediction, Int. J. Comput. Appl., vol. 17,
no. 8, pp. 43–48, 2011.
349
mejoran el desempeño de todas las funciones para tomar mejores decisiones (Ponniah,
(Minnaard et al, 2015). 2010).
Sin emabrgo, la complejidad creciente, implica Actualmente, y en constante avance, la
la necesidad de adquirir métodos más inteligencia de negocios dispone de múltiples
eficientes para el tratamiento de los datos de técnicas y tecnologías para mejorar los
una organización a lo largo de la cadena de resultados futuros; en la Figura 1 se observa un
valor y en consecuencia, las organizaciones diagrama de dichas tecnologías.
deben optimizar sus sistemas de gestión Figura 1: Business Intelligence Architectural Stack –
(Pascal et al, 2017). Fuente: Forrester Research, Inc.
Las universidades no pueden escapar de este
escenario, debido a la complejidad en el
intercambio de información en organizaciones
como las instituciones universitarias, es
necesario contar con un sistema en donde los
datos se encuentren disponibles de manera tal
que proporcionen información acerca de
indicadores claves, como por ejemplo, el
rendimiento académico (Minnaard et al, 2016;
Moguerza et al 2017).
El conjunto de tecnologías capaces de
satisfacer dicha necesidad se agrupan mediante
la Inteligencia de Negocios. Se reconoce como
Bussiness Intelligence (BI) o inteligencia de
negocios, en cualquier industria o sector
económico, al conjunto de metodologías que Estas tecnologías, dan lugar a diversas
permiten recopilar, depurar y transformar los funciones como la generación de informes, el
datos para dar soporte a los procesos de toma procesamiento analítico en línea, la analítica,
de decisiones (Kumar y Chadha, 2012). El la minería de datos, la gestión del rendimiento
término tiene sus inicios con Luhn en 1958, empresarial, la evaluación comparativa, la
cuando utilizó Business Intelligence System minería de texto y el análisis predictivo (Elena,
para referirse a un sistema automático que 2011).
acepta información original y disemina los Como se ha visto, son muchas las herramientas
datos adecuada y rápidamente a los lugares que han nutrido el concepto de Inteligencia de
correctos. Desde entonces, y con la velocidad Negocios, sin embargo, fue recién en 1990
característica de la gestión del conocimiento y cuando el concepto resulta aceptado por las
las tecnologías, no ha parado de aumentar su empresas y las organizaciones han entendido
alcance de referencia. A mediados de los años la importancia de tomar mejores decisiones
60, la información era representada mediante con información (Simpson y Siguaw, 2000;
conjunto de archivos planos (Luque Ruiz, Schreidber et al, 2006). Este hecho, ha
2002). Sin embargo, para la década siguiente, posicionado a Howard Dresner, socio de la
los Sistemas de Apoyo a la Toma de firma Gartner Group, como el padre de la
Decisiones ya ofrecían soluciones interactivas Inteligencia de Negocios (Armendáriz, 2016).
y específicas para procesos directivos. Es Trasvasar algunas de las técnicas exitosas en el
entonces, hacia la década del 90 que se inicia mundo empresarial al mundo académico es
un paradigma en torno al Data Warehouse una tarea aún pendiente. (González de Lena,
(Armendáriz et al, 2016). El gran aporte del 2015). Estas técnicas, que requieren de
Data Warehouse radica en el ambiente profundo conocimiento de TIC, gestión de
computacional donde los usuarios son puestos bases de datos, estadística multivariante, entre
directamente con los datos que ellos necesitan otras, nos permiten descubrir las relaciones
351
Palabras clave: Linked Data, Web Por otra parte, el CESIMAR unidad
ejecutora dependiente del CONICET
Semántica, Biodiversidad, RDF
desarrolla líneas de investigación y forma
recursos humanos orientados a
comprender el funcionamiento de los
Contexto ecosistemas marinos, y brindar soporte
científico y tecnológico para el manejo y la
El LINVI es el Laboratorio de conservación de los recursos del mar. Estas
Investigación en Informática dependiente entidades cuentan con Convenios de
de la Facultad de Ingeniería de la Colaboración mutua y han realizado
365
11
6
http://refine.deri.ie/ http://silkframework.org/
368
Computación Gráfica,
Imágenes y Visualización
375
cómo luce hasta el último detalle de un humano, alternativos para sintetizar humanos que se
cualquier imperfección en el HV es altamente comporten naturalmente. Una estrategia
perceptible y produce el rechazo de quien lo tradicionalmente empleada es la utilización de
observa [2,7,9]. La teoría del valle inquietante las capturas de movimiento conjuntamente con
sostiene que cuanto más cerca se está de lograr métodos algorítmicos; sin embargo estos
algo artificialmente humano, mayor es el nivel últimos aproximan burdamente las
de rechazo que hay en los observadores restricciones físicas del cuerpo y del entorno y
humanos [22]. por lo tanto generan artefactos visuales e
intersecciones entre los objetos.
Un mejor entendimiento de los factores que
hacen al movimiento humano reconocible y El movimiento del cuerpo humano se puede
aceptable es de gran valor en las aplicaciones describir desde varios puntos de vista, por
que requieren realismo en los movimientos de ejemplo el mecanismo del movimiento en el
los personajes virtuales [4,7]. espacio y el tiempo, la expresividad cualitativa
del movimiento, la trayectoria del movimiento
Actualmente existen diversas técnicas para en el espacio, el ritmo y la coordinación del
realizar animaciones interactivas en tiempo movimiento, entre otras características.
real [21]; éstas técnicas difieren en el trade–off
que ofrecen entre la cantidad de control sobre el Lograr que los HHVV se muevan de manera
movimiento, la exactitud y naturalidad del aceptable es un desafío que requiere identificar
movimiento resultante y el tiempo de cálculo las principales características de los
requerido. Elegir la técnica adecuada depende movimientos reales y modelar estos
de las necesidades de la aplicación. movimientos de manera que permitan ser
La animación realista de un HV es un problema reproducidos en la animación de HHVV.
desafiante. Los procesos biomecánicos y
fisiológicos que ocasionan el movimiento son
difíciles de entender y replicar. 2. Líneas de Investigación,
En aplicaciones offline los escenarios de Desarrollo e Innovación
movimiento están predefinidos y los
animadores planean por adelantado cada detalle En el contexto descripto, hay varias líneas de
del movimiento de los personajes. Sin embargo, trabajo que es necesario atacar para enfrentar
en las aplicaciones interactivas esto es este desafío:
imposible, ya que las acciones ocurren En primera instancia es necesario que
dinámicamente y dependen de múltiples identificar las propiedades que, además
factores como la interacción del usuario o el de la trayectoria, hacen al movimiento
estado actual del mundo. La animación de tales humano. ¿Qué hace que dos rutinas que
HHVV debe realizarse en tiempo real para ejecutan la misma secuencia de
permitir la interacción con el ambiente y con movimientos se perciban de forma
otros HHVV. diferente?
Por otro lado, es necesario contar con
Es por esto que en muchas aplicaciones se herramientas que permitan analizar
utilizan Mo-Caps almacenados en bases de comparativamente diferentes
datos que posteriormente se trasladan a los repeticiones de una secuencia de
modelos de HHVV para animarlos. Teniendo movimientos. Este análisis puede llevar
en cuenta que se debe almacenar una gran a identificar secuencias correctamente
cantidad de Mo-Caps para obtener diversidad ejecutadas, medir la experiencia de una
de movimientos y que estos pueden aplicarse persona realizando un movimiento,
solo en escenarios previamente planeados, identificar cuáles son las falencias en la
surge la necesidad de contar con métodos realización de una rutina, etc.
377
Academy of Sciences, volume 104, [19] Michalis Raptis, Darko Kirovski, and
pages 5246–5251, 2007. Hugues Hoppe. Real-time
classification of dance gestures from
[11] G. Jonhansson. Visual perception of skeleton animation. In Proceedings of
biological motion and a model for its the 2011 ACM
analysis. Perception & Psychophysics, SIGGRAPH/Eurographics Symposium
14:201–211, 1973. on Computer Animation (SCA '11),
[12] Dohyung Kim, Minsu Jang, Youngwoo Stephen N. Spencer (Ed.). ACM, New
Yoon, and Jaehong Kim. Classification York, NY, USA, 147-156. 2011.
of Dance Motions with Depth Cameras [20] Gillian Rhodes. The evolutionary
Using Subsequence Dynamic Time psychology of facial beauty. Annual
Warping. In Proceedings of the 2015 Review of Psychology, 57(1):199–226,
8th International Conference on Signal 2006.
Processing, Image Processing and
Pattern Recognition (SIP) (SIP '15). [21] H. van Welbergen, B.J.H. van Basten,
IEEE Computer Society, Washington, A. Egges, Z.M. Ruttkay, and M.H.
DC, USA, 5-8. 2015. Overmars. Real time character
animation: A trade-off between
[13] Chern Hong Lim, Ekta Vats, and Chee naturalness and control. In M. Pauly
Seng Chan. Fuzzy human motion and G. Greiner, editors, Eurographics -
analysis. Pattern Recognition. 48, 5 State-of-the-Art-Report, pages 45–72,
(May 2015), 1773-1796. 2015. Munich, 2009. Eurographics
[14] Liliana Lo Presti and Marco La Cascia. Association. ISSN: 1017-4656.
3D skeleton-based human action [22] Katsu Yamane, Yuka Ariki, and Jessica
classification. Pattern Recognition. 53, K. Hodgins. Animating non-humanoid
C (May 2016), 130-147. 2016. characters with human motion data. In
[15] Nadia Magnenat-Thalmann and Zerrin Zoran Popovic and Miguel A. Otaduy,
Kasap. Virtual humans in serious editors, Symposium on Computer
games. In Proceedings of the 2009 Animation, pages 169–178.
International Conference on Eurographics Association, 2010.
CyberWorlds, CW ’09, pages 71–79, [23] Katja Zibrek, Ludovic Hoyet, Kerstin
Washington, DC, USA. IEEE Ruhland, and Rachel McDonnell.
Computer Society. 2009. Evaluating the effect of emotion on
[16] J. Music, M. Cecic, and M. Bonkovic. gender recognition in virtual humans.
Testing inertial sensor performance as In Proceedings of the ACM
hands-free human-computer interface. Symposium on Applied Perception,
WSEAS Transactions on Computers, SAP ’13, pages 45–49, New York, NY,
8:715–724, April 2009. USA, 2013.
[17] M. Peskin and F. N. Newell. Familiarity [24] V. B. Zordan, A. Majkowska, B. Chiu,
breeds attraction: Effects of exposure and M. Fast. Dynamic response for
on the attractiveness of typical and motion capture animation. ACM
distinctive faces. Perception, Transactions on Graphics, 24:697–701,
33(2):147–158, 2004. 2005.
[18] F. Pollick, J. Kay, K. Heim, and R.
Stringer. Gender recognition from
point-light walkers. Journal of
Experimental Psychology: Human
Perception and Performance,
31(6):1247–1265, 2005.
379
Resumen
Contexto
La Realidad Virtual (RV) se ha convertido en
una herramienta poderosa con una infinidad de La propuesta de trabajo se lleva a cabo dentro
áreas de aplicación en la vida cotidiana, de la línea de Investigación “Procesamiento de
permitiendo abordar tópicos cada vez más Información Multimedia” del proyecto
complejos entre los cuales se encuentran los “Tecnologías Avanzadas Aplicadas al
vinculados al área de la salud. Procesamiento de Datos Masivos”. Este
Debido principalmente a su característica proyecto es desarrollado en el ámbito del
inmersiva, la realidad virtual ha logrado tener un Laboratorio de Computación Gráfica de la
gran impacto psicológico y físico en las personas Universidad Nacional de San Luis.
gracias a que puede engañar al cerebro y a su vez
al sistema motor humano para que experimente
y reaccione a sensaciones que no son reales, pero Introducción
que lo parecen. Esto habilita a recrear
situaciones destinadas a tratar y/o estudiar Durante los últimos años, la tecnología de RV
problemas relacionados a la salud física de las se ha desarrollado significativamente. En cuanto
personas. a las aplicaciones de RV, estas comenzaron
A diferencia de los tratamientos tradi- como simples aplicaciones gráficas hechas para
cionales, la RV permite incluso alcanzar un el entretenimiento y el aprendizaje hasta llegar a
grado de exposición superior al que sería posible utilizarse en la actualidad ampliamente en
en vivo, dado que la manipulación de un entorno muchas ramas profesionales [1, 2, 3].
virtual facilita enfatizar aquellas situaciones a Esta revolución tecnológica ha influenciado
recrear; es por ello que la sensación de inmersión diversos aspectos en la vida del ser humano,
es un aspecto clave. facilitando y mejorando las tareas cotidianas. En
Esta propuesta de trabajo pretende aplicar RV pleno auge de innovación, las herramientas
inmersiva acompañada de dispositivos que tecnológicas han venido a intentar ayudar aún
permitan capturar la motricidad del cuerpo (en ciertos aspectos) a uno de los mayores
humano con el fin de utilizarla como una inconvenientes del ser humano: la salud.
herramienta alternativa para la terapia física en Actualmente, las tecnologías avanzadas
pacientes. relacionadas a los gráficos por computadora se
encuentran interviniendo en diversas áreas de la
salud desde estudios rutinarios, educación
Palabras clave: Realidad Virtual, Computaci- médica, operaciones quirúrgicas, diseño e
ón Gráfica, Interfaces Humano-Computadoras, impresión de prótesis 3D, hasta el tratamiento de
Interfaz Natural de Usuario, Terapia Física. enfermedades [4, 5].
380
topografía del fondo ocular es unaherramienta LF(x,y,u,v,ch), siendo (x,y) la posición de las
de soporte a la toma de decisiones. microlentes, (u,v) la posición de los pixeles
dentro de cada microlente y ch el canal de color
El proyecto tiene tres líneas de trabajo, una de RGB. Además, se emplearon algunas imágenes
las cuales es el desarrollo de la algorítmica para crudas capturadas con otros dispositivos, de
la obtención de imágenes multifoco, diferentes dimensiones (x,y) y (u,v), también
multiperspectiva y mapa de profundidades. El de dominio público [11][12]. Para construir su
presente trabajo presenta los resultados del LF 5D correspondiente, se implementó una
ensayo de tres algoritmos implementados. Por función que codifica el LF a partir de la imagen
el momento no se cuenta con imágenes cruda. Una vez obtenidos los LFs, se procedió
plenópticas del fondo ocular, pero sí hay a ensayar tres algoritmos: Desplazamiento-
avances en la configuración de algunas ópticas Suma, Planar Frecuencial y Planar Radiancia
que han permitido capturar imágenes de [13]. Se diseñaron experimentos para evaluar
escenas pequeñas con buena calidad, el rendimiento de los algoritmos desde el punto
preservando las propiedades de radiancia. de vista de sus tiempos de cómputo y capacidad
de enfoque en diferentes profundidades,
preservando la calidad de la captura original.
2. LÍNEAS DE INVESTIGACIÓN Y
DESARROLLO Los algoritmos
a un corte del hiperespacio transformado [14] lado, puede destacarse la gran diferencia en los
[16]. Se obtiene un plano transformado 2D a tiempos promedio que existe entre el algoritmo
partir de tomar de la FFT del LF 4D, un pixel RefocusRadiancia respecto de los otros dos.
en la nueva posición (uu,vv) para cada
lentícula (XX,YY) según una relación que
involucra un parámetro theta. Una vez
interpolado dicho plano, se le aplica la
Transformada Inversa de Fourier 2D para
obtener la imagen refocalizada.
Tiempos de Cómputo
Se midieron los tiempos de cómputo en una
laptop con las siguientes capacidades:
Processor: Intel® Core™ i7-6700HQ CPU @
2.60GHz 2.59GHz. RAM Memory: 16.0 GB
(15.8 GB usable). System type: 64-bit
Operating System, x64-based processor.
Matlab R2014b. La imagen de prueba, tomada
con la Lytro F01, resulta de una serie de
imágenes a diferentes distancias de separación,
según el esquema mostrado en Figura 1. Gráfico 1.
Figura 1.
Gráfico 3.
1Instituto de Industria, Universidad Nacional de General Sarmiento, Pcia. de Buenos Aires, Argentina. - Dpto. de
Ingeniería en Sistemas de Información, Universidad Tecnológica Nacional San Martin Pcia. de Buenos Aires, Argentina
dmonferr@ungs.edu.ar
2Dpto. de Ingeniería Informática, Instituto Tecnológico de Buenos Aires, Buenos Aires, Argentina - Dpto. de Ingeniería
en Computación,-Universidad Nacional de Tres de Febrero Pcia. de Buenos Aires, Argentina. mgambini@itba.edu.ar
en imágenes PolSAR, utilizan diferentes simuladas, formadas por dos regiones que
métodos, en (J. Gambini, 2008) se emplean representan una zona de pastizal y una zona
cinco métodos para la detección de bordes, entre urbana, generadas con la distribución Wishart
ellos, máxima verosimilitud con la distribución compleja con diferentes parámetros para cada
GA0, y contornos activos, para la delineación de región. Luego, se toma una muestra con datos
los bordes usan curvas B-spline. En el artículo en un entorno de la posible ubicación del punto
(R. Fjortoft, 1998) se propone un detector de de borde y se maximiza la función de
borde para las imágenes SAR que produce un verosimilitud variando las particiones de la
mapa de resistencia de borde sobre píxeles de la muestra, la posición donde se da el máximo es
imagen, en (J.-M. Beaulieu, 2004) se desarrolla el punto de transición y por lo tanto la posición
un proceso jerárquico de optimización paso a del punto de borde.
paso para la segmentación empleando el método
de máxima verosimilitud, utilizan el modelo
Gaussiano multivariado, la distribución Wishart La distribución Wishart compleja está indexada
y la distribución K. En (C. D'Elia, 2014) se por dos parámetros: la matriz de covarianzas Σ,
propone la combinación de un algoritmo de y el número equivalente de looks L con que la
segmentación basado en campos aleatorios de imagen fue formada, el cual es el mismo para
Markov estructurados en árbol y la clasificación toda la imagen.
orientada a objetos. La función de densidad de la distribución
Los algoritmos diseñados para determinar las Wishart compleja está dada por:
posiciones de los puntos de borde en este tipo de
imágenes deben mantener un equilibrio entre la L |Z|
f(Z, Σ, L) = exp(−L tr(Σ Z))
precisión de los resultados obtenidos y el costo |Σ| Γ (L)
computacional.
Para identificar puntos de borde en este tipo de donde, Σ es la matriz de covarianzas, L es el
imágenes, es necesario modelar los datos con número equivalente de looks, m es el número de
una distribución estadística apropiada y luego canales de polarización,
estimar los parámetros correspondientes. En el Γ (L) es la función Gamma polarimétrica, |.| es
artículo (A. D. C. Nascimento M. M., 2014), los el operador determinante y tr(.) es el operador
autores utilizan muestras con un número traza.
reducido de datos, con el propósito de reducir el
costo computacional. Esto posee la desventaja Dada una partición A, B de los datos sobre un
de que muestras pequeñas pueden no entregar segmento, la función logaritmo de la
suficiente información para identificar la verosimilitud está dada por.
presencia de borde. Por esta razón, resulta
relevante evaluar la magnitud del error teniendo
l(j) = ln f(Z , Σ , L) + ln f(Z , Σ , L)
en cuenta el tamaño de las mismas.
El objetivo de esta línea de investigación es donde j es la posición del pixel dentro del
estudiar métodos para determinar la magnitud segmento, Σ y Σ son valores estimados de las
del error que se introduce cuando se calculan matrices de covarianza de los conjuntos A y B
puntos de borde sobre una imagen de PolSAR, que satisfacen la siguiente condición:
en aquellos casos en que se utiliza la
distribución Wishart compleja (A. D. C. 𝑍 ∈ 𝐴 para 𝑘 = [1, … , j],
Nascimento A. C., 2014), (H. Skriver, 2001) y 𝑍 ∈ 𝐵 para 𝑘 = [j + 1, … , N]
la función de verosimilitud para la estimación
de las posiciones de los puntos de borde. Finalmente, el estimador de la posición del
punto de borde:
2. LÍNEAS DE INVESTIGACIÓN Y
DESARROLLO 𝚥̂ = 𝑎𝑟𝑔𝑚á𝑥 (l(j))
Para la estimación de la posición del punto de
borde se utilizan imágenes SAR polarimétricas
391
del Departamento de Ingeniería Eléctrica y es una herramienta que permite obtener una gran
Computadoras, Universidad Nacional del Sur y cantidad y variedad de información biológica en
CONICET. la que se incluyen estimaciones de parámetros
poblacionales tales como la mortalidad, la
INTRODUCCIÓN supervivencia y el ciclo reproductivo [1, 2].
Cuando se realizan sesiones fotográficas de más
El manejo de las poblaciones silvestres requiere de una localidad pueden detectarse patrones de
estimaciones precisas y exactas de los movimiento o migraciones [2].
parámetros que determinan la dinámica La información proveniente de las capturas
poblacional. Esto es particularmente crítico para (fotográficas) de los individuos se analiza
las especies marinas superiores, en las que los mediante modelos de captura-recaptura para
efectos antrópicos, la fragmentación de hábitat, obtener estas estimaciones [3, 4].
el cambio climático, y otros factores pueden ser
inferidos de los cambios observados en éstos
parámetros.
Una de las técnicas que provee una gran cantidad
de información consiste en el marcado de
individuos (ej. colocando precintos u otros
dispositivos), con la expectativa de poder ubicar
e identificar el mismo individuo en un tiempo
posterior.
Uno de los principales supuestos de este análisis
es que el comportamiento de individuos
marcados no se ve modificado por la marca. Este
supuesto es crítico y puede no mantenerse en
caso de que la marca aplicada sea muy
conspicua, proporcione una ventaja adicional a
la supervivencia del animal, o provea algún tipo Figura 1: Recaptura fotográfica de ejemplar
de beneficio reproductivo. Cephalorhynchus commersonii identificado en la base
de datos del LAMAMA-CESIMAR-CONICET.
Una alternativa a la marcación artificial son las Presenta marcas principales sobre el borde de la aleta
marcas naturales que presentan los animales. dorsal y marcas auxiliares sobre el lomo. Las marcas
Estas marcas permiten reconocer a los principales son identificables desde ambos flancos del
individuos mediante señas particulares que animal, mientras que las auxiliares son visibles solo por
varían con la especie estudiada. El desarrollo de un lado.
trabajos de investigación a largo plazo
(especialmente en vertebrados terrestres, Las marcas utilizadas en estos animales son
exceptuando las aves) mostró que muchos principalmente muescas o variaciones en el
animales salvajes pueden ser individualizados patrón de coloración de las aletas dorsales y
mediante características o marcas naturales. La caudales [1]. Adicionalmente, las cicatrices y las
obtención de fotografías de cada animal, y su anomalías en el patrón de coloración se utilizan
posterior análisis en gabinete proporciona como características auxiliares en la
información fehaciente sobre cuáles fueron los identificación.
animales presentes en una sesión de muestreo La singularidad de algunas formas de daños
particular. sufridos por el borde posterior de la aleta a lo
La foto-identificación ha permitido a largo de la vida de un individuo permite que
investigadores de todo el mundo reconocer pueda ser utilizado para identificar al individuo.
individuos mediante marcas naturales desde la Este método ha sido aplicado exitosamente en
década de 1970. El reconocimiento individual
400
orcas (Orcinus orca), cachalotes (Physeter En otras palabras, al no existir una correlación
catodon), delfines del indo-pacífico (Sousa entre la similitud de la forma de las aletas y la
chinensis), delfines nariz de botella (Tursiops métrica utilizada, el reconocimiento es muy
truncatus), delfines rotadores de Hawai propenso a una alta tasa de falsos positivos y
(Stenella longirostris), y ballenas yubartas negativos.
(Megaptera novaeangliae) [1, 5].
La foto-identificación tradicional implica un LÍNEAS DE INVESTIGACIÓN,
laborioso proceso manual de búsqueda en cada DESARROLLO E INNOVACIÓN
fotografía en que se observan las características
utilizadas para la identificación, en un catálogo La hipótesis de trabajo consiste en que es posible
de los individuos conocidos [6]. aplicar procesamiento inteligente de imágenes
Por dicha razón existe un interés creciente en para la identificación de individuos de diferentes
automatizar este proceso utilizando especies marinas a partir de imágenes
procesamiento de imágenes. Los programas más fotográficas oblicuas.
utilizados en el reconocimiento individual en Esto permitiría superar las limitaciones
delfines son el FinsScan y DARWIN [7]. mencionadas en los sistemas de identificación
Aunque estos programas pueden realizar actuales.
reconstrucciones en 3D con el objeto de Los procedimientos a llevar a cabo para cumplir
compensar diferencias en la orientación del con los objetivos se basan en el uso conjunto de
cuerpo del animal, ambos necesitan que el dos grupos de técnicas.
operador registre un punto fijo (landmark) en la El primer grupo propone obtener una
aleta y en el caso del FinScan también es registración 3D basada en puntos característicos
necesario registrar la posición de al menos (features) que no sean necesariamente
alguna muesca en la aleta. landmarks anatómicos, mientras que el segundo
Sin embargo, en el caso de los delfines grupo busca un mecanismo de reconocimiento
pertenecientes al género Cephalorhynchus, basado en mecanismos de análisis de formas con
ninguna de las cuatro especies que habitan los métricas más robustas que la distancia Euclídea.
mares del hemisferio sur posee una aleta dorsal Respecto de la registración 3D, se plantea
que presente una punta prominente, ya que sus primero realizar una estimación de los
aletas son redondeadas en vez de falcadas [6, 8]. parámetros extrínsecos de la cámara a través del
En general, ninguno de los sistemas actuales uso de la geometría epipolar [10], buscando
efectúa un procesamiento correcto para las evaluar la matriz fundamental de la cámara a
diferentes orientaciones de aleta (pose 3D) antes través de puntos característicos en la imagen, los
de realizar la correspondencia de una manera cuales se encuentran a través de algoritmos bien
robusta [9]. Según Stweman et al., 2006, estos establecidos como SURF [11] o SIFT [12]. Con
métodos no son robustos, y para su uso se una estimación de los parámetros extrínsecos, es
requiere información adicional para optimizar la posible determinar en forma robusta la pose 3D
registración. encontrando una transformación de mayor
Este último punto es crítico, dado que la técnica cantidad de grados de libertad que las utilizadas
de matching es basada en pixels (distancia en los sistemas mencionados más arriba [13].
Euclídea entre imágenes), por lo que aún una Con una registración 3D más robusta, es posible
leve diferencia de registración lleva a no el análisis de formas a través de puntos
reconocer adecuadamente animales presentes en característicos utilizando análisis por
la base de datos. componentes principales [14], ICP (Iterative
Del mismo modo, cualquier elemento que Closest Point) [15], RANSAC (RANdom
genere diferencias métricas en dicha evaluación SAmple Consensus) [16]. Estos métodos o una
(deterioros, por ejemplo) hacen prácticamente
inutilizable el sistema de reconocimiento.
401
Por otra parte, el Dr. Coscarella, especialista en Image and Vision Computing New Zealand
(IVCNZ), 2013 28th International Conference of,
mamíferos marinos, particularmente en el
pp. 388–393, IEEE, 2013.
campo de la ecología del comportamiento y [8] R. N. P. Goodall, A. R. Galeazzi, S. Leatherwood,
genética de poblaciones de cetáceos y en el K. W. Miller, I. Cameron, R. K. Kastelein, and A.
reconocimiento individual de los mismos P. Sobral, “Studies of commerson’s dolphins,
mediante métodos tradicionales desde hace más cephalorhynchus commersonii, off Tierra del
de 15 años. Fuego, 1976–1984, with a review of information on
Ambos complementan los aspectos de the species in the south atlantic,” Report of the
formación en el tema a desarrollar, ya que la International Whaling Commission, vol. 9, pp. 3–
implementación de los algoritmos al problema 70, 1988.
planteado requiere una aproximación [9] J. Stewman, K. Debure, S. Hale, and A. Russell,
metodológica y de desarrollo y su “Iterative 3-d pose correction and content-based
image retrieval for dorsal fin recognition,” in
implementación no puede realizarse sin
International Conference Image Analysis and
considerar los aspectos biológicos del sistema Recognition, pp. 648– 660, Springer, 2006.
bajo estudio. [10] R. I. Hartley and A. Zisserman, Multiple View
Geometry in Computer Vision. Cambridge
REFERENCIAS University Press, ISBN: 0521540518, second ed.,
2004.
[1] P. S. Hammond, S. A. Mizroch, and G. P. [11] H. Bay, A. Ess, T. Tuytelaars, and L. Van Gool,
Donovan, Individual recognition of cetaceans: Use “Speeded-up robust features (surf),” Comput. Vis.
of photo-identification and other techniques to Image Underst.,vol. 110, pp. 346– 359, June 2008.
estimate population parameters, vol. 12 of [12] M. Toews and W. Wells, “Sift-rank: Ordinal
International Whaling Commission Special Issue description for invariant feature correspondence,”
Series. Cambridge: International Whaling in 2009 IEEE Conference on Computer Vision and
Commission, 1990. Pattern Recognition, pp. 172–177, June 2009.
[2] S. Bräger, S. Dawson, E. Slooten, S. Smith,G. [13] R. Szeliski, Computer Vision: Algorithms and
Stone, and A. Yoshinaga, “Site fidelity and along- Applications. New York, NY, USA: Springer-
shore range in hector’s dolphin, an endangered Verlag New York, Inc., 1st ed., 2010.
marine dolphin from new zealand,” Biological [14] Y. Ke and R. Sukthankar, “Pca-sift: A more
Conservation, vol. 108, no. 3, pp. 281–287, 2002. distinctive representation for local image
[3] G. C. White, Capture-recapture and removal descriptors,” in Proceedings of the 2004 IEEE
methods for sampling closed populations. Los Computer Society Conference on Computer Vision
Alamos National Laboratory, 1982. and Pattern Recognition, CVPR’04, (Washington,
[4] C. Q. Da Silva, J. Zeh, D. MaDIGaN, J. LaakE, DC, USA), pp. 506–513, IEEE Computer Society,
D. Rugh, L. BaRaFF, W. KOSkI, and G. Miller, 2004.
“Capture-recapture estimation of bowhead whale [15] F. Pomerleau, F. Colas, R. Siegwart, and S.
population size using photoidentification data,” Magnenat, “Comparing icp variants on real-world
Journal of Cetacean Research and Management, data sets,” Auton. Robots, vol. 34, pp. 133–148,
vol. 2, no. 1, pp. 45–62, 2000. Apr. 2013.
[5] B. Würsig and M. Würsig, “The photographic [16] S. Choi, T. Kim, and W. Yu, “Performance
determination of group size, composition and evaluation of ransac family,” in Proc. BMVC,
stability of coastal porpoises (tursiops truncatus),” 1997.
Science, vol. 198, pp. 755–756, 1977. [17] F. B. Neal and J. C. Russ, Measuring shape.
[6] M. A. Coscarella, Ecología, comportamiento y CRC Press, 2012.
evaluación del impacto de embarcaciones sobre
manadas de tonina overa Cephalorhynchus
commersonii en Bahía Engaño, Chubut. Ph.d.,
2005.
[7] A. Gilman, T. Dong, K. Hupman, K. Stockin, and
M. Pawley, “Dolphin fin pose correction using icp
in application to photoidentification,” in
403
soporte con dos servomotores (ver Figura 3). La controlado con el movimiento del rostro servirá
placa Intel Galileo controla el movimiento de los como prueba de concepto acerca de la viabilidad
dos servomotores para cambiar la elevación y el y usabilidad de este tipo de tecnología para un
ángulo horizontal de la cámara. Adicionalmente, usuario con movilidad reducida (o usuarios en
un sensor ultrasónico para medir proximidad general). Como se puede apreciar en [15], es
colocado en el frente del robot actuará como un posible su uso para el control de una silla de
interruptor de emergencia cuando el robot se ruedas eléctrica.
dirija hacia algún obstáculo, evitando la Con el desarrollo de una interfaz natural, como
colisión. la propuesta en este trabajo, facilitaría una mayor
integración para personas que tienen dificultades
en la comunicación oral. El desarrollo de un
producto de apoyo que utilice técnicas de
Comunicación Aumentativa y Alternativa, como
por ejemplo ARASAAC [16], en donde el
usuario, mediante pictogramas, genera una
oración con la selección de un número reducido
de imágenes, permitiendo expresarse mejorando
Figura 2. Chasis del robot Makerfire su calidad de vida y autonomía personal.
Para lograr estos objetivos de desarrollo se
La computadora Raspberry Pi montada en el realizarán las siguientes tareas, en tres momentos
robot dispone de pines GPIO [14] (General del proceso de diseño de la interfaz:
Purpose Input/Output) y a través de ellos se
realizará la comunicación con la placa Intel
● Antes de comenzar el diseño final:
Galileo. Para la comunicación inalámbrica
desde el programa ejecutado en la laptop y el Observación de distintos usuarios
programa en la Raspberry se utilizará un punto interactuando con el prototipo ya
de acceso de red inalámbrica basado en el desarrollado [6] para conocer sus
estándar IEEE 802.11. La biblioteca Qt dispone necesidades en el contexto real.
de recursos para utilizar el protocolo TCP para el
envío de datos, que posibilita tanto la ● Durante la incorporación de detección de
comunicación para el control del robot como
sonrisa y boca abierta: Estas pruebas
para la transmisión de las imágenes.
entregarán datos importantes para identificar
una elaboración poco clara de la interfaz, que
no se entiende y confunde, permitiendo
realizar correcciones.
Mg. Ing. Carlos Gustavo Rodriguez Medina 1, Dr. Ing. Oscar Daniel Chuk 2,
Ing. Regina Bertero, Ing. Pablo Trigo
grodriguez@unsj.edu.ar 1, dchuk@unsj.edu.ar 2
Adicionalmente, los integrantes del mencionado que aplican esta técnica requieren que se
proyecto conforman un equipo mayor, con una conozcan las propiedades ópticas de las
trayectoria de varios años en investigación y partículas que componen la muestra, tal como el
desarrollo, y en el que actualmente se están índice de refracción, entre otros [3].
ejecutando proyectos correspondientes a De manera alternativa se pueden aplicar las
convocatorias nacionales, tal como los PDTS técnicas de procesamiento digital de imágenes
(Proyectos de Desarrollo Tecnológico y Social), para la medición de partículas secas. Los
financiados por el Ministerio de Ciencia sistemas de visión artificial se presentan como
Tecnología e Innovación productiva (Mincyt), un campo emergente en la medición de tamaños
proyectos de Asistencia Exportadora "Manuel y propiedades geométricas de partículas. Así lo
Belgrano", financiados por la Secretaría de manifiestan los artículos [4] y [5], y tesis
Políticas Universitarias (SPU), y Proyectos doctorales como [6].
internos de Investigación y Creación financiados Recientemente se cuenta en el mercado con
por la Universidad Nacional de San Juan algunos aparatos para la medición del tamaño de
(proyectos CICITCA) y acreditados por dicha partículas basados en el análisis de imágenes [7],
Universidad y el Ministerio de Educación. pero algunos trabajan la muestra "fuera de línea"
con el proceso (requieren tomar una muestra y
llevarla luego a un laboratorio para ser
1. INTRODUCCIÓN analizada), y en otros el rango de medición es
La determinación de la granulometría en forma algo limitado (de 1 a 300 μm). Además, estos
automática en la industria minera es uno de los dispositivos también son de costos elevados.
problemas fundamentales en los procesos de
control de molienda del mineral, especialmente
cuando se procesan varias toneladas de mineral Sistema
en forma continua, para así tener un mejor molienda Muestreador
control sobre la operación óptima de carga de los de
molinos, además de poder cumplir con minerales
exigencias de mercados [8].
En particular, los minerales industriales PC Microscopio
(minerales No Metalíferos tales como calcita, (Algoritmo
bentonita, y otros) son usados como insumos Medición de
Medición
partículas)
para muchas industrias, tal como la de los Tamaño de
plásticos, las pinturas, la siderurgia, materiales Partículas
de construcción, etc.
Actualmente existen diversos métodos e Figura 1.Sistema de visión artificial
instrumentos para medir el tamaño de partículas,
dependiendo del tamaño de las mismas. El grupo de investigación se encuentra
Los dispositivos para la medición de partículas desarrollando un sistema de visión artificial el
secas en el rango de tamaños de interés más que va a permitir la medición de muestras "on
difundidos son los basados en difracción laser. line" con el proceso. Es decir, mediante un
El inconveniente que presentan estos equipos es dispositivo muestreador inserto en los conductos
que suelen ser de costos muy elevados, por lo de aire que transportan las partículas de mineral
cual solo grandes laboratorios de algunas molido en un sistema de molienda, se toma una
empresas o de grandes centros de investigación muestra y se captura la imagen a través de un
pueden adquirirlos. Además los dispositivos microscopio USB. Esta imagen es tomada por
una PC, la que a través de un algoritmo
desarrollado específicamente mide el
410
tamaño y otras características de interés de la muestra puede ser analizada "on line" con el
muestra. Los resultados podrán ser utilizados proceso, que en definitiva es lo que se desea
como entradas a un sistema de control realizar a través del sistema de Visión Artificial.
automático de tamaño de partículas [3]. En la Dado que el algoritmo ha sido implementado en
figura 1 se presenta un esquema del sistema de Matlab, la manipulación de las imágenes es
visión artificial mencionado. realizada en forma matricial. Por lo cual al leer
El presente trabajo específicamente se limita a la imagen, la misma se carga en memoria de
describir el algoritmo desarrollado para la forma matricial como una variable, formada por
determinación de tamaños de partículas y otras filas y columnas, cuya intersección determina la
medidas estadísticas importantes para el posición y el valor de cada pixel de la imagen
proceso. El mismo ha sido escrito en lenguaje M (valor que varía entre 0 y 255).
de Matlab y permite analizar muestras de La imagen capturada por el microscopio (figura
partículas secas de minerales no metalíferos en 3.A) requiere de un procesamiento previo, con
el rango de interés, y a un bajo costo. el fin de tener una imagen en condiciones para
analizar y calcular el tamaño de las partículas.
Desarrollo del algoritmo Como primer medida, se elimina el fondo de la
Los tamaños de partículas con los que se imagen para descartar cualquier color y
requiere trabajar se encuentran en el rango de los manchas que generen confusión con las
50 a los 800 μm aproximadamente. partículas (figura 3.B). Luego se convierte la
imagen a binario, es decir, mediante la
determinación de un valor de umbral óptimo
Comienzo (valor de corte entre los grises más cercanos a
los blancos o a los negros). Con el valor de
Leer Imagen Elimina bordes umbral determinado se genera la imagen en
blanco y negro presentada en la figura 3.C.
Posteriormente el procesamiento continúa
Elimina Background Elimina aglomerado eliminando aquellas partículas que se hallan en
el borde de la imagen, con la finalidad de que
cuando se haga el cálculo de tamaño no se
Mejora de contraste Calcula tamaños
consideren aquellas partículas pegadas al borde
y que pueden aparecer con un tamaño
Transf. a binario Histograma, Valor
fraccionado, evitándose así introducir errores a
medio y Desv. Std. los cálculos (figura 3.D).
También para descartar otro tipo de error, no se
Rellena agujeros consideran aquellas partículas que se encuentran
Fin unidas unas con otras, denominadas usualmente
como "aglomeradas". Para ello el algoritmo
debe poder detectarlas, marcarlas y luego
Figura 2. Diagrama de flujo del algoritmo
excluirlas del cálculo. En la figura 3.E. se han
desarrollado para medir tamaño de partículas de mineral.
marcado con un color fucsia con el fin de que se
Se captura la imagen a través del microscopio puedan también distinguir visualmente con
digital y se almacena en el disco de la PC para su claridad, las que luego son eliminadas durante el
procesamiento. En principio, se ha trabajado con procesamiento digital.
la muestra esparcida sobre una superficie
contrastante sobre la cual se toma la fotografía.
Si se incorpora un dispositivo muestreador la
411
C-Imagen binaria D-Ruido y bordes Figura 4. Objetos dentro de sus envolventes convexas.
eliminados
En la figura 3.F. se visualiza la imagen final
obtenida a través del algoritmo, luego de haber
procesado la imagen original observada en la
figura 3.A. La misma ya no contiene las
partículas aglomeradas ni las pegadas a los
E- Discriminación de F-
Imagen Final (limpia)
bordes de la imagen a partir de la cual se
partículas aglutinadas. determina el tamaño de las partículas.
El algoritmo determina el eje mayor y el eje
Figura 3. Procesamiento de imágenes a través del algoritmo menor de una elipse de área equivalente a la
para medir tamaño de partículas de mineral. partícula, utilizando este ultimo como tamaño
equivalente. Dado que en el método patrón de los
tamices, contra el cual se comparan los
Se utiliza el cálculo definido como solidez S. resultados, las partículas atraviesan los agujeros
de los tamices a través de su eje menor.
(Ecuación1)
2. LINEAS DE INVESTIGACIÓN Y
Donde el Área del objeto es la cantidad de bits DESARROLLO
de color blanco acumulados en contacto entre sí En el Laboratorio de Control Automático del
dentro de un borde. El Área de la envolvente Instituto de Investigaciones Mineras (Facultad
convexa es la cantidad de elementos binarios de Ingeniería de la Universidad Nacional de San
dentro del menor polígono convexo que rodea al Juan) se realiza investigación y desarrollo
objeto. La convexidad tiene una definición respecto a la automatización de procesos de
matemática concreta, pero se puede decir que es molienda de minerales hace casi dos décadas.
un polígono sin entradas cóncavas o bahías sobre Hace algunos años se viene desarrollando el
sí mismo. Área de Procesamiento de Imágenes.
Para el caso del objeto A de la figura 4 se obtiene Actualmente se está trabajando en la medición
S (A) = 0.8197 mientras que para el objeto B – de tamaños de partículas secas mediante un
una partícula individual- el valor es S sistema de visión artificial que trabaje de manera
(B) = 0.9622. Estableciendo un valor de corte on-line con el proceso de molienda y que permita
intermedio, típicamente S = 0.9, es posible el control automático del proceso. Otro de los
discriminar objetos que deben ser incluidos en ejes de investigación es la
412
5. BIBLIOGRAFIA
[1] Sánchez M. A.; Nieto J.; Berrocal J. M. 2013.
Un sistema de visión artificial para detectar y
estimar el tamaño de rocas. Universidad de
Salamanca.
[2] Malvern Instrument International. Tipos de
instrumentos de medición de partículas
actuales. 2017. http://www.malvern.com/es/
products/measurement-type/particle-size/
414
RESUMEN 1. INTRODUCCIÓN
La Realidad Virtual (RV) se ha convertido, Realidad Virtual
una vez más, en un tópico popular e La RV es un entorno de escenas u objetos
interesante tanto en el ámbito de la de apariencia real, generados mediante
investigación como en el campo comercial. tecnología informática, que crea en el
Esta tendencia tiene su origen en el uso de usuario la sensación de estar inmerso en él.
dispositivos móviles como núcleo Dicho entorno es contemplado por el
computacional y displays de RV. Tales usuario a través de un dispositivo conocido
dispositivos no están libres de limitaciones, como gafas o casco de realidad virtual. Este
tanto en el software como hardware que puede ir acompañado de otros dispositivos,
soportan. Esta línea de investigación tiene como guantes o trajes especiales, que
como objetivo analizar el impacto de los permiten una mayor interacción con el
dispositivos móviles en los modelos de entorno así como la percepción de
interacción de RV, y desarrollar nuevas diferentes estímulos que intensifican la
aplicaciones de esta tecnología. sensación de realidad.
La aplicación de la RV, aunque centrada
Palabras clave: Realidad Virtual, inicialmente en el terreno del entrenamiento
Interacción Humano Computadora en y de los videojuegos, se ha extendido a
Realidad Virtual, Realidad Virtual en muchos otros campos, como la medicina
Dispositivos Móviles ([1, 2, 3]), la arqueología ([4, 5]), el
entrenamiento militar ([6]) o diferentes
CONTEXTO tipos de simulaciones ([7]).
Este trabajo se lleva a cabo en el
Laboratorio de Investigación y Desarrollo Abismos de Ejecución y Evaluación
en Visualización y Computación Gráfica Uno de los modelos más utilizados para el
(VyGLab) del Departamento de Ciencias e análisis de las interacciones y del nivel de
Ingeniería de la Computación, de la inmersión que la RV ofrece es el modelo de
Universidad Nacional del Sur. Los trabajos Norman ([8]). Bajo tal modelo, el usuario
realizados bajo esta línea involucran a piensa en un conjunto de acciones a realizar
docentes investigadores, becarios a medida que interactúa con el sistema.
doctorales y alumnos de grado. Mientras el plan se ejecuta, el usuario
observa cómo la interfaz va respondiendo y,
en base a estas respuestas,
415
decide cómo proseguir con su plan de tacto para que los usuarios puedan, por
acción. Esta manera de evaluar las ejemplo, navegar a través del mundo virtual
interacciones es conocida como ciclo de mediante el uso de dispositivos tangibles,
ejecución-evaluación de Norman. Este como por ejemplo un teclado o un joystick.
modelo de evaluación introduce dos Se puede notar que cuantos más sentidos
conceptos fundamentales: estén involucrados a la hora de interactuar
con el mundo virtual, los usuarios sentirán
● Abismo de Ejecución: es la que este mundo se asemeja cada vez más
distancia que hay entre las metas del al mundo real. Se dice entonces que este
usuario y los medios para lograrlas mundo virtual es cada vez más inmersivo.
utilizando el sistema. Nuestra investigación analiza e investiga
todas las posibles formas en que el usuario
● Abismo de Evaluación: es la puede interactuar con el entorno virtual, y
distancia que hay entre las cómo este entorno virtual brinda una
respuestas del sistema y las metas devolución al usuario, generando así un
del usuario. mayor nivel de realismo y una mayor
inmersión.
2. LÍNEAS DE INVESTIGACIÓN y
DESARROLLO RV sobre Dispositivos Móviles: Un
Actualmente las líneas de investigación se sistema de RV funcional consiste al menos
focalizan en los distintos tipos de de algún tipo de visor, alguna computadora
interacciones que se pueden producir entre para procesar la aplicación y la ejecución el
el usuario y el entorno virtual, considerando mundo virtual (CPU, memoria, SO, etc), y
ambientes virtuales generados desde sensores para detectar datos del usuario,
dispositivos de bajo costo. Las como por ejemplo la posición y la rotación
interacciones son evaluadas mediante la de su cabeza.
aplicación del modelo de Norman, bajo el Hace años, todos estos elementos
desarrollo de casos de aplicación. resultaban muy costosos, pero actualmente
los avances tecnológicos han logrado que
Interacciones en RV: En las últimas los costos en su construcción se reduzcan.
décadas ha existido mucho interés en el Sin embargo, este costo sigue siendo
desarrollo de sistemas de realidad virtual, elevado para la mayoría de las personas,
especialmente en el ámbito de simuladores por lo que han surgido distintas
y en la medicina ([9, 10]). alternativas para la construcción de estos
En un principio, la única forma de sistemas. Una de ellas es mediante la
interactuar con los ambientes virtuales era a utilización de dispositivos móviles, es
través de la vista. Los usuarios sólo podían decir, los smartphones, que disponen de
ver y apreciar el mundo virtual en el que se todos los elementos necesarios
los situaba. Posteriormente se comenzó a anteriormente mencionados.
incluir sonido, permitiendo que usuarios Nuestra línea de investigación consiste en la
puedan oír distintos sonidos provenientes investigación y el desarrollo de
de los objetos virtuales. Luego, se comenzó aplicaciones de RV enfocadas
a incluir el sentido del
416
RESUMEN 1. INTRODUCCIÓN
Esta línea de investigación tiene como objetivo Actualmente existe un gran número de
crear un modelo de visualización que modelos de referencia en Visualización
considere la semántica de los datos, del ([1,2,3,4,5]) que, de diversas maneras, han
contexto y de las etapas del “Modelo Unificado identificado y delineado los principales
de Visualización” (MUV) para poder asistir al componentes y procesos que sufren los datos
usuario en el seteo de los parámetros de la para ser visualizados. En particular, en el seno
visualización logrando así una mejor del VyGLab hemos estado desarrollando el
representación visual. Este modelo deberá Modelo Unificado de Visualización (MUV)
formalizar el modelo de referencia mediante ([6]), un modelo que constituye un marco
una Ontología de Visualización, incorporar conceptual de referencia en términos del cual
una Ontología de Datos e incorporar una capa ubicar los procesos y estados intermedios de
de inferencia que le permita derivar nueva los datos y definir las interacciones
información, a partir de la ya conocida. Esta explícitamente. Si bien estos esfuerzos por
línea también busca introducir el uso de compilar, caracterizar y clasificar los aspectos
semántica y razonamiento semántico en más relevantes del área han sido y siguen
diferentes aspectos del proceso de siendo fructíferos, aún no existe un consenso
visualización. definitivo que permita consolidar una teoría
Palabras clave: Ontología, Representación de base en Visualización. La incorporación de
Formal, Visualización basada en semántica, una semántica bien definida en el proceso de
Visualización. Visualización ya ha sido identificada como
una necesidad ([7,8]) en el sentido que
CONTEXTO permitiría formalizar dicho proceso,
Este trabajo se lleva a cabo en el Laboratorio estableciendo un vocabulario común que
de Investigación y Desarrollo en Visualización permita a los usuarios plantear sus
y Computación Gráfica (VyGLab) del requerimientos, y a los diseñadores de
Departamento de Ciencias e Ingeniería de la herramientas de visualización, expresar las
Computación, de la Universidad Nacional del transformaciones de los datos desde su
Sur. Los trabajos realizados bajo esta línea obtención hasta la construcción de la vista, las
involucran a docentes investigadores, becarios operaciones que deben proveerse y las formas
doctorales y alumnos de grado. de interacción posibles entre los usuarios y la
visualización. Para lograr una formalización
consensuada del proceso de Visualización, es
419
Resumen
En el campo de las Ciencias Geológicas, un contornos, Realidad Aumentada,
desafío importante consiste en encontrar una Dispositivos Móviles.
representación adecuada de una gran
cantidad de datos de distintos tipos, que
abarcan análisis de muestras minerales,
Contexto
datos topográficos, proyecciones La línea de investigación presentada está
cartográficas, datos geofísicos, entre otros. inserta en el proyecto “Análisis Visual de
La exploración y análisis de estos datos Grandes Conjuntos de Datos” (24/N037),
requiere un soporte visual adecuado. Por otra dirigido por la Doctora Silvia Castro. El
parte, es importante la asistencia de proyecto es financiado por la Secretaría
dispositivos móviles al momento de adquirir General de Ciencia y Tecnología de la
estos datos en el trabajo de campo. Universidad Nacional del Sur; y acreditado
En esta línea de investigación se está por la Universidad Nacional del Sur, Bahía
trabajando en el diseño y la generación de Blanca.
visualizaciones y de sistemas que las
soporten con el objetivo de asistir al geólogo
en varias de sus tareas habituales. Por un Introducción
lado, una sub-línea se refiere a la
visualización de datos geológicos que En los distintos campos de aplicación
provean un soporte adecuado para la referidos a las Ciencias Naturales, el
exploración eficiente de distintos conjuntos crecimiento vertiginoso de la cantidad de
de datos de micro-química. Por otro, se información genera volúmenes de datos
trabaja en incorporar visualizaciones que cada vez más grandes y difíciles de
asistan al geólogo en la obtención de datos comprender y analizar sin un soporte visual
geológicos en el trabajo de campo; esto se adecuado.
lleva a cabo mediante el uso de tecnología de Es en estos casos donde de la
Realidad Aumentada y el uso de dispositivos visualización contribuye significativamente
móviles. a la exploración y entendimiento de estos
Palabras clave: Visualización de datos conjuntos de datos, siempre y cuando se
geológicos, Representación de cuente con un soporte adecuado [B*16]
composiciones minerales, generación de
423
[BR01] Barnes, S. J.; Roeder, P.L. 2001. [K03] Koutek, M., 2003. Scientific
The Range of Spinel Compositions in Visualization in Virtual Reality: Interaction
Terrestrial Mafic and Ultramafic Rocks. Techniques and Application Development.
Journal of Petrology, vol. 42, number 12, pp: Computer Graphics & CAD/CAM group,
2279-2302. Faculty of Information Technology and
Systems (ITS), Delft University of
[C93] Cleveland, W. S., 1993. Visualizing
Technology (TU Delft).
Data. Hobart Press. New Jersey, United
States of America. [K*17] Krone, M., Frieß, F., Scharnowski,
K., Reina, G., Fademrecht, S., Kulschewski,
[C*99] Card, S., Mackinlay, J.,
T. Ertl, T. 2017. Molecular Surface Maps.
Shneiderman, B., Readings in Information
IEEE Transactions on Visualization and
Visualization – Using Vision to Think, M.
Computer Graphics,
K., 1999.
23(1), 701-710.
[Fed16] Fedorov R., Frajberg D., Fraternali
[L91] Lindsley, D. H. Ed. 1991. Oxide
P. A Framework for Outdoor Mobile
Minerals: petrologic and magnetic
Augmented Reality and Its Application to
significance. Mineralogical Society of
Mountain Peak Detection. AVR (1) 2016:
America, Departament of Geological
281-301.
Sciences, Virginia Polytechnic Institute and
[G*09] Ganuza, M. L.; Castro, S. M.; State University, Blacksburg, Virginia. vol.
Martig, S. R.; Ferracutti, G.; Bjerg, E.; 2009. 25, p. 509.
Mineral Compositions Visualization
[M98] McCormick, B. H., 1998.
Implementig the Spinel Prism. Congreso
Visualization in scientific computing.
Argentino de Ciencias de la Computación
SIGBIO News. ACM, Vol.10, pp. 15-21.
Proceedings. CACIC 2009, ISBN 978-897-
24068-4-1, pp. 576-585. Jujuy, Argentina. [NS79] Nielson, G. M.; Shriver, B.;
Rosenblum, Lawrence. 1979. Visualization
[G*12] Ganuza, M. L., et al., SpinelViz: An
in Scientific Computing. IEEE Computer
interactive 3D application for visualizing
Society Press. United States of America.
spinel group minerals. Computers &
Geosciences, Volume 48, [R94] Roeder, P. L. 1994. Chromite: from
November 2012, Pages 50–56 the fiery rain of chondrules to the Kilauea Iki
lava lake. Canadian Mineralogist 32, pp.
[G*14] Ganuza, M.L., Ferracutti, G.,
729-746.
Gargiulo, M.F., Castro, S., Bjerg, E.,
Gröller, E., Matković, K., The Spinel [Vea12] E. Veas, R. Grasset, E. Kruijff, D.
Explorer - Interactive Visual Analysis of Schmalstieg. Extended Overview
Spinel Group Minerals, IEEE Trans. on Techniques for Outdoor Augmented Reality,
Visualization and Computer Graphics 20, IEEE Trans. on Visualization and Computer
12 (2014), 1913-1922. Graphics (Proceedings Virtual Reality
2012), Vol. 18, pp. 1-12, April
[G*15] Ganuza, M.L., Ferracutti, G.,
2012.
Gargiulo, M.F., Castro, S., Bjerg, E.,
Gröller, E., Matković, K., Interactive Semi- [Fra08] L. Frauciel, J. Vairon, P. Nehlig,
Automatic Categorization for Spinel Group P.Thierry, I. Zendjebil, F. Ababsa. Outdoor
Minerals, IEEE VAST 2015: 197-198. Augmented Reality as a tool for bringing 3D
geology to the field: the RAXENV project.
[G*17] Ganuza, M.L., Ferracutti, G.,
Gargiulo, M.F., Castro, S., Bjerg, E.,
Gröller, E., Matković, K., Interactive Visual
Categorization of Spinel Group Minerals.
Enviado al SCCG2017 (33rd Spring
Conference on Computer Graphics). En
evaluación.
427
Ingeniería de Software
428
conduce a nuevas prácticas y metodologías que misma codificación entre las versiones para las
promueven el crecimiento de la Ingeniería de distintas plataformas. La construcción de
Software como disciplina, acompañando este aplicaciones Web Móviles constituye un
proceso de desarrollo tecnológico. ejemplo representativo de este enfoque. Estas
aplicaciones se diseñan para correr dentro de
La existencia de una enorme competencia en un navegador, se desarrollan con tecnología
el mercado de las aplicaciones móviles, web bien conocidas (HTML, CSS y
promovida en parte por la proliferación de JavaScript), no necesitan adecuarse a ningún
dispositivos móviles y el número de negocios entorno operativo; su puesta en marcha es
que están migrando sus servicios a Internet, rápida y sencilla.
revela la importancia que implica para las
empresas el posicionamiento en este mercado. Las desventajas de las aplicaciones Web
Para conseguirlo, es necesario reducir al Móviles recaen sobre su rendimiento. Los
máximo el tiempo de desarrollo de las tiempos de respuesta se dilatan afectados por la
aplicaciones y al mismo tiempo hacer que éstas interacción cliente-servidor y las restricciones
se ejecuten en el mayor número de dispositivos de seguridad impuestas a la ejecución de
posible. código por medio del navegador limitan el
acceso a todas las capacidades del dispositivo.
Este propósito se ve obstaculizado por la Además, al no poseer el look and feel de las
excesiva fragmentación de hardware y aplicaciones nativas, resultan menos atractivas
software existente, originada por el alto para el usuario final.
número de dispositivos distintos, con sus
propios sistemas operativos y plataformas de Las aplicaciones híbridas constituyen otro
desarrollo. tipo de desarrollo multiplataforma basado en
tecnologías web (HTML, Javascript y CSS)
La alternativa más costosa para hacer frente pero que, a diferencia de las anteriores, no son
a esta problemática consiste en el desarrollo ejecutadas por un navegador. En su lugar,
nativo de las aplicaciones en cada una de las corren en un contenedor web especial con
plataformas existentes, utilizando el entorno de mayor acceso a las capacidades del dispositivo
desarrollo integrado (IDE por sus siglas en a través de una API específica.
inglés), el lenguaje de programación y las
herramientas propias de cada plataforma. Las aplicaciones híbridas permiten la
reutilización de código en las distintas
Las aplicaciones nativas así desarrolladas plataformas, el acceso al hardware del
poseen un conjunto de características dispositivo, y la distribución a través de las
ventajosas entre las que sobresalen el acceso a tiendas de aplicaciones. Sin embargo
todas las capacidades del dispositivo (cámara, conservan algunas de las desventajas de las
GPS, acelerómetro y agenda, entre otras), el aplicaciones Web Móviles: la utilización de
alto rendimiento, la posibilidad de trabajar sin componentes no nativos en la interfaz
acceso a Internet y de correr en segundo plano perjudica la experiencia de usuario, y la
notificando al usuario sólo en caso de requerir ejecución se ve ralentizada por la carga
su atención. Estas aplicaciones pueden asociada al contenedor web.
distribuirse a través de las tiendas en línea
correspondientes. Sin embargo, el precio de Otro tipo de aplicación multiplataforma lo
todas estas ventajas es alto: no es posible reusar constituyen las aplicaciones interpretadas, las
el código fuente entre plataformas diferentes, cuales son traducidas en su mayor parte a
el esfuerzo se multiplica y se elevan los costos código nativo, mientras que un resto se
de desarrollo, actualización y distribución de interpreta en ejecución. Se implementan de
nuevas versiones. forma independiente de las plataformas
utilizando diversas tecnologías y lenguajes,
El desarrollo multiplataforma se contrapone tales como Java, Ruby y XML, entre otros.
al nativo y se centra en la reutilización de
código. Se procura entonces optimizar la La obtención de interfaces nativas
relación costo/beneficio compartiendo la constituye una de las principales ventajas de
430
(1) solariaga@yahoo.com;(2)liuniversidad@gmail.com;(3)ing.alejandrag@gmail.com;(4)nicolas_colac
iop po@hotmail.com; (5)ivanscand@gmail.com; (6)peralta.lorena.d@gmail.com;
( )marales511@outlook.com; ( )ramiroreyna90@gmail.com;( )r_manera@hotmail.com
7 8 9
Resumen Contexto
Dentro de la Ingeniería de Software una de las El presente proyecto está siendo llevado a
disciplinas que la conforman es el Testing de cabo en el Laboratorio de Investigación de
Software, el cual se ocupa de la validación y Software, Departamento de Ingeniería en
verificación del mismo. Dentro de este campo se Sistemas de la Universidad Tecnológica
encuentra el testing de sitios web, en el cual se Nacional Facultad Regional Córdoba. (U.T.N.-
evalúan distintos aspectos de las páginas web a F.R.C.).
fin de determinar los aspectos favorables y
desfavorables. Particularmente en el presente El Código del proyecto es UTN4082 dentro
proyecto se procederá a testear la interfaz de del área de Ciencias de la Computación e
usuario de sitios web universitarios, desde el Informática, radicado dentro de la Secretaria de
momento en el que la página esté publicada, Ciencia y Tecnología de la Universidad
dicho proyecto será realizado en el Laboratorio Tecnológica Nacional Facultad Regional
de Investigación de software del Departamento Córdoba. Fecha de inicio: 01/05/2016 Fecha de
de Ingeniería en Sistemas de Información de la finalización: 30/04/2018.
Universidad Tecnológica Nacional Facultad
Regional Córdoba. Este trabajo tendrá una 1 Introducción
incidencia directa en los usuarios de sitios web
universitarios, ya que como resultado del En los últimos años se han desarrollado una gran
proceso de investigación se generará un conjunto cantidad de recursos web, para la divulgación de
de buenas prácticas en la construcción de información, comercio, educación e incluso
portales universitarios, lo cual facilitara el acceso interacciones personales, ya que les ofrece la
a los usuarios a dichos sitios web universitarios. posibilidad de contar con diferentes niveles de
información dependiendo de las necesidades del
Palabras Clave: usabilidad, sitios web, usuario. En este entorno web cabe destacar la
evaluación importancia de la usabilidad en la interacción
cada vez más
433
adecuadas, para llevar a cabo la evaluación de la sujeto que va a hacer uso del sitio web y cuyo
usabilidad de los sitios web universitarios punto de vista será objeto importante de esta
nacionales. evaluación.
* Determinar las herramientas a ser utilizadas y
Quinto paso: Se procederá a la evaluación de los los sitios web universitarios a ser evaluados.
sitios web universitarios seleccionados con la
herramienta definida desde el perfil de usuario * Llevar a cabo la evaluación de la interacción
establecido. de los usuarios con las páginas universitarias
seleccionadas a fin de determinar si cumplen con
Sexto paso: Elaborar los informes los parámetros de usabilidad que se establezcan,
correspondientes con las conclusiones a las que tomando como base las medidas de usabilidad
se ha arribado. propuestas por Jacob Nielsen. (Heurísticas) [2].
Ya hemos definido el perfil del usuario con el * Elaborar informes acerca de cuáles son los
que vamos a trabajar y hemos realizado un aspectos a ser considerados a fin de que la página
relevamiento de las normas y estándares web de los sitios universitarios ofrezca un nivel
existentes. También hemos seleccionado los óptimo de usabilidad.
sitios web universitarios nacionales a ser
evaluados. Nuestro trabajo se viene desarrollando a través
de varias tareas, algunas de ellas se han realizado
simultáneamente, dando el punto de partida a
3 Resultados y Objetivos otras. En consecuencia, ya se han efectuado
tareas recopilación de información sobre normas
Objetivo Principal y estándares, lo cual permitió obtener los
Elaborar un conjunto de recomendaciones de parámetros a considerar, para realizar la
buenas prácticas al diseñar una página web evaluación de la usabilidad de los sitios web
universitaria, a partir de la evaluación de la universitarios. También se ha definido el perfil
usabilidad de sitios web de universidades del usuario, es decir, se han establecido las
nacionales que ya están publicadas en internet características que tendrá el sujeto que va a hacer
por las instituciones correspondientes, teniendo uso del sitio web y cuyo punto de vista será
en cuenta el punto de vista del usuario. objeto importante de estudio. De igual manera
hemos procedido a seleccionar las universidades
nacionales a ser evaluadas.
Objetivos específicos
5 Contribuciones a la formación de
recursos humanos
El desarrollo del Proyecto que engloba este
trabajo, tendrá un alto impacto en la formación
de RRHH en el área de desarrollo web mediante
la determinación de pautas para lograr la
eficiencia y la optimización de la usabilidad del
diseño de los sitios web universitarios. Los
investigadores que recién inician forjarán sus
primeras herramientas en I+D lo que les
permitirá ampliar conocimientos en el área en
cuestión además de incrementar sus
antecedentes académicos. El proyecto
contribuirá también a consolidar los
conocimientos de dos integrantes del grupo, uno
4 Contribuciones al avance científico, que está realizando la Diplomatura en Testing; y
tecnológico, transferencia al medio a fortalecer la formación de un becario,
estudiante de Ingeniería en Sistemas de
Nuestro trabajo de investigación aportará una Información. A su vez induce a la interacción de
serie de recomendaciones claras y precisas que trabajo en conjunto de investigadores de
actúen como un compendio de buenas prácticas
a seguir al momento de realizar un diseño de
436
6 Bibliografia
[1] McQuillen, D., “Taking Usability Offline”,
Darwin Magazine, June 2003.
Departamento de Informática
Facultad de Ciencias Físico Matemáticas y Naturales
Universidad Nacional de San Luis
Ejército de los Andes 950 – (5700) San Luis – San Luis – Argentina
jaguirre,driesco,gmonte@unsl.edu.ar
finalizadas o en las últimas etapas de su Words, Pictures and Sound”, New Rider ,
elaboración durante el año 2016, según el 2012.
siguiente detalle: 15 tesistas de maestría y
doctorado en colaboración con distintas [9] Lynch P., & Horton S., “Web Style
universidades internacionales: la Guide. Foundations of User Experience
Universidad Politécnica de Valencia, la Design”, 4th edition, Yale University
Universidad Castilla-La Mancha, la Press, 2016.
Universidad Minho, la Universidad
Estatal de Minas Gerais (proyecto [10] Redish J., “Letting Go of the Words:
financiado por la SPU y CAPES). Writing Web Content that Works”,
Morgan Kaufmann, 2012
Referencias [11] Lynch P., Horton S., Web Style
Guide. Foundations of User Experience
[1] Presman, R., “Ingeniería del Software:
Design, 4th edition, Yale University Press,
un enfoque práctico”, McGRAW-HILL
2016
INTERAMERICANA EDITORES, 7
Ed., 2010.
calidad del producto y la calidad del se considera que todo modelo de PN debe
proceso [1]. Moody en [2], estableceque satisfacer. Sin embargo, y como
es fundamental que toda propuesta de argumentan Huang y Wu en [10], “la
evaluación adhiera a estándares condición difusa de los pensamientos
aceptados y aplicados y propone que humanos puede ejercer cierta influencia
deberían ser consistente con las normas en la respuesta de los expertos sobre sus
de calidad ISO 9000 [3], e ISO/IEC 9126 preferencias con respecto a los factores,
[4], ya que un modelo conceptual es un criterios y alternativas, y de sus cálculos
tipo particular de producto. En este y juicios subjetivos”. Respecto del
trabajo se consideró la norma actual de modelado de PN, esta condición difusa
producto de software: ISO 25000 [5]. En del pensamiento humano, ejerce una
base a ella, se tuvieron en cuenta las influencia muy importante en cuanto ala
características externas, principalmente percepción de las reglas del negocio, y
la entendibilidad, la mantenibilidad y la por ende en la definición y construcción
modificabilidad de los modelos, e de los modelos que representan dichas
internas, principalmente acoplamiento, reglas. Desde este punto de vista, el
cohesión y tamaño de los modelos. método no permite evaluar con certeza
La complejidad de un modelo estas características difusas del
conceptual puede estar influenciada por razonamiento que pueden llevar a
los elementos que lo componen (tareas, ambigüedades en los modelos.
subprocesos, participantes, eventos, Muchos problemas de decisión se
etc.). Por lo tanto, no es aconsejable sitúan en un entorno complejo e implican
definir una medida general para su sistemas contradictorios de criterios,
complejidad [6]. Rolón en [7] propone incertidumbre e información imprecisa.
un conjunto de medidas para la calidad Se han propuesto numerosos métodos
de modelos conceptuales de PN para resolver problemas de criterios
desarrollados en BPMN. Estas medidas cuando la información disponible es
se basan en la propuesta de García Rubio precisa. Sin embargo, la incertidumbre y
de medidas para la calidad de proceso la incertidumbre inherentes a la
software [8]. Desde este punto de vista, estructura de la información hacen que el
tener métodos que permitan medir la modelo matemático riguroso resulte
calidad de dichos modelos será de gran adecuado para resolver problemas multi-
ayuda en cuanto a la administración, criterios con información imprecisa [11,
difusión y mantenimiento de los PN que 12, 13, 14].
ellos representan. Desde este punto de La utilización de la LD en la
vista, el proceso de evaluación de evaluación de los modelos de PN,
requerimientos de calidad de los modelos permite evaluarlos considerando dicha
conceptuales de PN es de suma condición difusa, lo que dará una mejor
importancia. Por lo tanto, será de gran valoración de la calidad de los modelos,
utilidad contar con un método y su aproximación a la realidad que
cuantitativo para la evaluación y representan.
comparación de las características
deseables de todo modelo que se apoye Líneas de Investigación,
en los principios y prácticas de la Desarrollo e Innovación
ingeniería de software. En este sentido,
en [9], presentamos un método para la En base a lo expresado previamente,
evaluación de modelos de PN sin en esta línea de investigación se trabaja
importar su representación. El método en el estudio, definición y uso de
propuesto en [9] permite evaluar las distintos métodos de evaluación para
principales características de calidad que diversos sistemas del mundo real. En
443
Software, [22], y una tesis de Maestría en [10] L.-C. Huang and R. Y.-H. Wu, "Applying
fuzzy analytic hierarchy process in the
ingeniería de Software referente al managerial talent assessment model – an
Modelado de Procesos de Negocio [23]. empirical study in Taiwan’s semiconductor
Actualmente, se está trabajando en una industry.," International Journal of
tesis doctoral en la que se combina el technology Management. 105-130, 2005.
análisis de calidad de modelos de PN con [11] X. Wang and E. Triantaphyllou, "Ranking
irregularities when evaluating alter- natives
la LD. Además, se está desarrollando una by using some ELECTRE methods.,"
tesis de maestría en lo referente, como Omega, pp. 36:45–63, 2008.
así también se están llevando a cabo [12] L. A. Zadeh, "The concept of a linguistic
algunas tesinas de grado para la variable and its application to approximate
Licenciatura en Ciencias de la reasoning.," Information Sciences, pp. 199–
249(I), 301–357(II). , 1975.
Computación. [13] R. Bellman and L. Zadeh, "Decision making
in a fuzzy environment.," Management
Referencias Science, 17B(4):141–64. 1970.
[14] H. Zimmermann, "Fuzzy set theory and its
[1] M. Piattini, F. Ó. Garcia Rubio, and I. applications.," 2nd Edition. Boston:
Caballero, Calidad de Sistemas Kluwer Academic Publishers, 1991.
Informáticos: Alfaomega-RA-MA, 2007. [15] B. Kosko, "Pensamiento borroso: la nueva
[2] D. Moody, "Theoretical and practical issues ciencia de la lógica borrosa," Barcelona:
in evaluating the quality of conceptual Crítica., 1995.
models: current state and future directions," [16] J. Mendling, H. Reijers, and W. van der
Data & Knowledge Engineering. Elsevier Aalst, "Seven Process Modeling
B.V. 243–276, 2005. Guidelines," Information & Software
[3] ISO, "ISO Standard 9000-2000: Quality Technology, vol. 52(2), pp. 127-136, 2010.
Management Systems: Fundamentals and [17] A. Kaufmann and J. Gil Aluja, "Las
Vocabulary, International Standards matemáticas del azar y la incertidumbre:
Organisation (ISO)." 2000. elementos básicos para su aplicación en
[4] ISO/IEC, "ISO/IEC Standard 9126: economía," Madrid: Ramón Areces, 1990.
Software Product Quality, International [18] E. Trillas, "Conjuntos Borrosos," Madrid:
Standards Organisation (ISO), Vicens Vives., 1980.
International Electrotechnical Commission [19] J. Jang, E. Mizutani, and C. Sun, "Neuro-
(IEC)," 2001. fuzzy and soft computing: A computional
[5] ISO, "ISO/IEC 25000," approach to learning and machine
http://iso25000.com/index.php/en/. intelligence," New York: Prentice Hall.,
[6] Fenton, "Software Measurement: A 1997.
Necessary Scientific Basis," IEEE [20] A. Kulkarni, "Computer vision and
Transactions on Software Engineering. fuzzyneuronal systems," New York:
20(3), pp. 199-206, 1994. Prentice Hall., 2001.
[7] E. Rolon, F. Ruiz, F. Ó. Garcia Rubio, and [21] N. Kasabov, "Foundations of neural
M. Piattini, "Aplicación de Métricas networks, fuzzy systems and knowledge
Software en la Evaluación de Modelos de engineering," Cambridge: The MIT Press,
Procesos de Negocio," Revista Electrónica 1998.
de la Sociedad Chilena de Ciencia de la [22] C. Salgado, "Tesis de Especialización en
Computación, 2005. Ingeniería de Software: El Modelado de
[8] F. Ó. García Rubio, "FMESP: Marco de Procesos de Negocio: Aplicando LSP para
Trabajo Integrado para el Modelado y la la Evaluación de Lenguajes de Modelado
Medición de los Procesos Software," de Procesos de Negocio". FCFMyN,
Doctoral, Departamento de Informática, UNSL, 2010.
U.C.L.M. Ciudad Real. España, 2004. [23] C. Salgado, "Tesis de Maestía en Ingeniería
[9] N. Debnath, C. Salgado, M. Peralta, M. de Software: MEMPN: Método para la
Berón, D. Riesco, and G. Montejano, Evaluación de Modelos Conceptuales de
"MEBPCM: A Method for Evaluating Procesos de Negocio ", Facultad de
Business Process Conceptual Models. A Ciencias Físico-Matemáticas y Naturales.,
Study Case.," presented at the Ninth Universidad Nacional de San Luis, San
International Conference on Information Luis, Argentina., 2013.
Technology: New Generations (ITNG),
Las Vegas, Nevada, USA, 2012.
446
prototipos construidos con métodos Herrera, S., Najar, P., Palavecino, R.,
ágiles y las métricas definidas. Goñi, J. (2013) Evaluación de la
calidad en aplicaciones móviles [8].
Esta línea de investigación está incluida
en un proyecto en estado inicial, por lo Herrera, S.; Najar Ruiz, P.; Contreras,
cual no se tienen resultados preliminares N.; Fennema, C.; Lara, C. (2013).
a la fecha. Marco Sistémico para el Desarrollo de
Aplicaciones de m-Turismo [9].
Sin embargo, como se mencionó
anteriormente, es continuación del
proyecto de investigación sobre 5 Formación de recursos humanos
Computación Móvil 2012-2016 [7], La Directora del proyecto pertenece a la
algunos de cuyos principales resultados en Universidad del Norte Santo Tomás de
esta línea de investigación son: Aquino. La Codirectora y el resto de los
Herrera, S. (2016). Tesis doctoral en integrantes, al Instituto de Investigación
Ciencias Informáticas (UNLP) en Informática y Sistemas de Información
referida a un marco para el análisis y de la UNSE. El proyecto cuenta con
evaluación de experiencias de m- asesores del Instituto de Investigación de
learning. Directora: Cecilia Sanz. Co- la Facultad de Informática de la
directora: Cristina Fennema. Universidad Nacional de La Plata, y de la
Facultad de Ciencias Exactas de la
Rocabado, S.; Sanchez, E.; Herrera, Universidad Nacional de Salta.
S.; Cadena, C. (2016). Eficiencia
energética en dispositivos móviles En esta línea de investigación se
para facilitar su uso en zonas rurales desempeñan cuatro investigadores de la
aisladas [14]. UNSE y tres estudiantes avanzados de la
Licenciatura en Sistemas de Información.
Córdoba, Melisa et al (2016). Sistema
Alternativo de Comunicación para Se prevé realizar cuatro trabajos final de
Niños con Parálisis Cerebral Infantil. grado y un trabajo final de posgrado. Este
Artículo enmarcado en una tesis final último para la Especialización de
de grado que se encuentra en estado Enseñanza en Tecnología.
avanzado de desarrollo [3]. REFERENCIAS
Rocabado, S. H. (2014). Caso de 1. Abrahamsson, P., Hanhineva, A., Hulkko,
H., Ihme, T., Jäälinoja, J., Korkala, M., ...
estudio de comunicaciones seguras
& Salo, O. (2004). Mobile-D: an agile
sobre redes móviles ad-hoc. Tesis de approach for mobile application
finalización de Maestría en Redes de development. In Companion to the 19th
Datos. Facultad de Informática, annual ACM SIGPLAN conference on
Universidad Nacional de La Plata. Object-oriented programming systems,
languages, and applications (pp. 174-
Najar (2013) El diseño de modelos de
175). ACM.
arquitecturas móviles, tanto web 2. Challiol, C. (2012). Apuntes de Curso de
como híbridas, orientadas a servicios. Posgrado sobre Computación Móvil.
Este trabajo final de grado se enfatizó Curso dictado en Universidad Nacional de
en el desarrollo de aplicaciones Santiago del Estero. Secretaría de
Android, dado que hasta el año 2015 Extensión de la Facultad de Ciencias
este SO predominaba en el mercado en Exactas y Tecnologías.
Argentina. 3. Córdoba, Melisa N. V.; Najar, Pablo;
Budan Paola Daniela. (2016). Sistema
450
2
Universidad Nacional de la Patagonia San Juan Bosco
Bvd Brown 2051 Puerto Madryn, Tel. +54-280-4883585
3
Universidad Nacional de la Pampa
Av. Uruguay 151, (6300) Santa Rosa, La Pampa, Argentina, Tel.: +54-2954-245220 Int. 7125
Resumen
Palabras clave: ontología, videojuegos,
El diseño arquitectónico de videojuegos diseño arquitectónico.
es complejo. Es normal que los
videojuegos se proyecten para ser Contexto
ejecutados sobre una amplia variedad de
dispositivos, sistemas operativos, e Esta línea de investigación, desarrollo e
interpretes. A su vez, siempre se utilizan innovación se desprende del proyecto
componentes de software – llamados “Ingeniería de Software: conceptos,
motores – que proveen un número de prácticas y herramientas para el desarrollo
funcionalidades básicas, pero plantean de software de calidad” de la facultad de
limitaciones sobre la plataforma y el Ciencias Físico, Matemáticas y Naturales
entorno de desarrollo. Esto se combina con de la Universidad Nacional de San Luis.
requerimientos de performance, y en
Introducción
muchos casos de escalabilidad, naturales
en este dominio. Por otro lado, los equipos
El mercado mundial de videojuegos se
de desarrollo son tipicamente
encuentra en constante crecimiento. La
multidisciplinares, lo que dificulta la
ESA1, asociación creadora del evento más
comunicación de decisiones de diseño.
Esta línea plantea la investigación y importante a nivel mundial de video juegos
desarrollo de ontologías para dirigir el (el Electronic Entertainment Expo o E3),
diseño arquitectónico de videojuegos. reporta en (Essential facts about the
Estas ontologías explicitarán y alinearán computer and video game industry 2016)
las conceptualizaciones utilizadas por las un gran crecimiento del mercado Norte
disciplinas involucradas, facilitarán la Americano con respecto al año anterior.
integración de datos sobre los artefactos En 2016 el 63% de la población Norte
relacionados al diseño, y proveerán una Americana ha jugado al menos 3 horas o
teoría lógica para guiar parte del diseño más por semana, significando un
Sanchez 2010) utilizan UML y OCL para Ontologías especificando una teoría
bosquejar una ontología para videojuegos lógica para responder a preguntas de
para dispositivos móviles. El trabajo de diseño como las indicadas en los
(Trindade 2015) se enfoca en el desarrollo puntos A, B y C.
de una ontología para identificar Una aplicación prototípica que resulte
requerimientos técnicos en el diseño de una respuesta innovadora a los
juegos. desafíos de diseño arquitectónico en el
ámbito de los videojuegos.
Líneas de investigación, desarrollo
e innovación Formación de Recursos Humanos
Intelligence (ECAI’96). Ed. by Wolfgang the 1st International Conference June 6-8,
Wahlster. Budapest, Hungary: John Wiley 1998, Trento, Italy. 1st. Amster- dam, The
and Sons, pp. 298–302. Netherlands, The Netherlands: IOS Press.
Essential facts about the computer and Pan, Jeff Z. et al. (2012). Ontology- Driven
video game industry (2016). Tech. rep. Software Development. Springer
Entertainment Software Association. Publishing Company, Incorporated.
Euzenat, Jérôme and Pavel Shvaiko Schiesel, Seth (2011). 14 Years of Waiting
(2013). Ontology matching. 2nd. Heidel- Have Come to an End. NY Times.
berg (DE): Springer-Verlag.
Staab, Steffen et al. (2001). “Knowledge
Gómez-Pérez, Asunción, Mariano Processes and Ontologies”. In: IEEE
Fernández-López, and A.J De Vicente Intelligent Systems 16.1, pp. 26–34.
(1996). “Towards a Method to
Tautz, Carsten and Christiane Gresse von
Conceptualize Domain Ontologies”. In:
Wangenheim (1998). REFSENO: A
ECAI-96 Workshop on Ontological
representation formalism for software
Engineering. ECAI-96 Workshop
engineering ontologies. Tech. rep. 15.
Proceedings.
Fraunhofer IESE.
Gruber, Thomas R. (1993). “A Translation
Trindade, Glauco Ofranti (2015). “Video
Approach to Portable Ontology
game development ontology”. PhD thesis.
Specifications”. In: Knowl. Acquis. 5.2,
Universidade Federal do Rio de Janeiro.
pp. 199–220.
Uschold, Mike and Martin King (1995).
Grüninger, M. and M. Fox (1995).
“Towards a methodology for building
“Methodology for the Design and Evalu-
ontologies”. In: In Workshop on Basic
ation of Ontologies”. In: IJCAI’95,
Ontological Issues in Knowledge Sharing.
Workshop on Basic Ontological Issues in
Knowledge Sharing, April 13, 1995.
RESUMEN
Palabras clave: Software Libre, métricas,
Un producto software es “software libre” si
mantenibilidad, calidad.
cumple cierta forma de licenciamiento. Esta
forma contempla determinadas libertades CONTEXTO
que, en teoría, puede ejercer el usuario. De
estos derechos, uno significativamente La presente investigación surge en el marco
importante es la libertad de estudiar cómo del proyecto de investigación y desarrollo
funciona el programa y adaptarlo a sus PID-UNER 7049 “Guías para aplicación de
necesidades. Para ejercer esta libertad, no Normas de Calidad para los procesos de
basta con que la licencia exija la Ingeniería de Software en productos
disponibilidad del código fuente, sino que desarrollados con Lenguajes de
también se requiere que el software posea Programación Open Source”. El Proyecto de
características internas que faciliten la I+D es llevado a cabo en la Facultad de
legibilidad y modificación del código. Ciencias de la Administración de la
Universidad Nacional de Entre Ríos. Esta
La “Mantenibilidad”1(Maintainability) es la unidad académica, mediante varias acciones
facilidad con la que se modifica, mejora y/o llevadas en conjunto con cámaras
adapta un producto software. Esta empresariales, empresas y desarrolladores,
característica es identificada y definida por apoya y fomenta el desarrollo e
normas de calidad ampliamente aceptadas, implementación de Software Libre. Este
que recomiendan establecer métricas para su proyecto de I+D se establece como ámbito
evaluación. científico-académico para el desarrollo y
La línea de I+D presentada aquí, pretende redacción de guías y normas para
evaluar y clasificar métricas para la certificación de productos y procesos de
“mantenibilidad” aplicables a productos Software Libre y Tecnologías Abiertas.
software libre y desarrollar herramientas que
las implementen, con el objetivo de favorecer 1. INTRODUCCIÓN
la comprensión y modificación del código.
Software Libre
1
El término original en inglés es “Maintainability”. La Un producto software es considerado
traducción al español de la norma ISO/IEC 25010 es el “software libre” si cumple cierta forma de
término “mantenibilidad”, y en la norma ISO/IEC 9126 se
utiliza la frase “facilidad de mantenimiento”. El presente
licenciamiento. Esta forma o “licencia”
trabajo utiliza la traducción adoptada por la ISO/IEC 25010.
461
Cabe destacar que aceptar las libertades del La publicación de la norma ISO 9126 [9], en
el año 1991, constituye un hito en la definición
de estándares de calidad de producto
software. Luego, en el año 2001,
462
desarrolladas como guías de aplicaciones [9] ISO 9126, «Software Quality Model,»
International Organization for Standardization,
de normas de calidad específicas para Geneva, Switzerland, 1991.
software libre. [10] ISO/IEC 9126, «Software engineering - Product
quality» International Organization for
Standardization, Geneva, Switzerland, 2001.
4. FORMACIÓN DE [11] ISO/IEC 14598-6, «Software engineering - Product
RECURSOS HUMANOS evaluation -,» International Organization for
Standardization, Geneva, Switzerland, 2001.
[12] ISO/IEC 25000, «Systems and software
Este trabajo forma parte de 1 (un) proyecto de
engineering – Systems and software product
tesis de la Maestría en Sistemas de Quality Requirements and Evaluation (SQuaRE).
Información. Adicionalmente se prevé Guide to SQuaRE,» International Organization for
contemplar, para los detalles de Standardization, Geneva, Switzerland, 2014.
[13] ISO/IEC 25010, «Systems and software
implementación de herramientas, la
engineering – Systems and software product
realización de 1 (un) Trabajo Final –tesina de Quality Requirements and Evaluation (SQuaRE) –
grado– para la Licenciatura en Sistemas, System and software quality models.,»
ambas carreras dictadas en de la Facultad de International Organization for Standardization,
Geneva, Switzerland, 2014.
Ciencias de la Administración de la UNER
[14] Engineers, Institute of Electrical and Electronics,
«610.12 - IEEE Standard Glossaries of Software
BIBLIOGRAFÍA Engineering Terminology,» IEEE Computer
Society Press, New York, NY. USA, 1990.
[1] R. M. Stallman, Free Software, Free Society: [15] B. W. Boehm, J. R. Brown y M. Lipow,
Selected Essays, Boston, Massachusetts, MA: Quantitative evaluation of software quality, Los
GNU Press, 2002. Alamitos, CA, USA: IEEE Computer Society
[2] F. y. F. H. da Rosa, Guía práctica sobre software Press, 1976.
libre: su selección y aplicación local en América [16] N. E. Fenton y S. L. Pfleeger, Software Metrics: A
Latina y el Caribe, Montevideo - Uruguay: Rigorous and Practical Approach, Boston, MA,
UNESCO, 2007. USA: PWS Publishing Co., 1997.
[3] Fundación del Software Libre de Europa, [En [17] Engineers, Institute of Electrical and Electronics,
línea]. Available: «982.1 - IEEE Standard Dictionary of Measures of
https://fsfe.org/about/basics/freesoftware.es.html. the Software Aspects of Dependability,» IEEE
[4] T. Wasserman, Building a Business on Open Computer Society Press, New York, NY. USA,
Source Software, 2009. 1988.
[5] P. y. A. N. Cooper, «Free and open source [18] Y. &. X. B. Zhou, Predicting the maintainability of
software business and sustainability models. open source software using design metrics, In
OSS Watch,» 2014. [En línea]. Available: Wuhan Univ.: J. Nat Sci., 2008, pp. 13:p 14-20.
http://oss- [19] S. R. S. a. K. C. L. Yu, «Measuring the
watch.ac.uk/resources/businessandsustainability. maintainability of open-source software,» de
[6] M. Ferris, «Open source code and business International Symposium on Empirical Software
models: More than just a license. Engineering, 2005.
OpenSource.com,» 2014. [En línea]. Available: [20] B. G. J. H. H. E. S. M. Smit, «Maintainability and
http://opensource.com/business/13/5/open- Source Code Conventions: An Analysis of Open
source-your-code. Source Projects,» University of Alberta, 2011.
[7] L. Ibañez, «Open source economic model: Sell
the license or charge a consulting fee?
OpenSource.com,» 2013. [En línea]. Available:
http://opensource.com/education/13/2/open-
source-economic-model.
[8] R. S. Pressman, Ingenieria del Software. Un
enfoque práctico. 7 Ed. ISBN: 978-607-15-0314-
5, 2005 ed., MCGRAW-HILL, 2010.
465
Las lineas aquí presentadas actualmente forman es decir, son dispositivos electrónicos que tienen
parte de las bases de un anteproyecto de tesis capacidad de procesamiento y comunicación y
doctoral y de una tesis de maestría, ambas en pueden ser encontrados en lugares diversos de la
ingeniería de software por la Universidad vida cotidiana.
Nacional de San Luis. La computación ubicua es un desarrollo
tecnológico que intenta que las computadoras no
Introducción se perciban en el entorno como objetos
diferenciados, y que la utilización por parte de
En la actualidad, las actividades cotidianas los seres humanos sea lo más transparente y
del hombre se han hecho dependientes de una cómoda posible, facilitando de esta manera la
gran cantidad de dispositivos electrónicos tales integración en la vida cotidiana. Desde hace
como: ordenadores personales, ordenadores varios años los dispositivos ubicuos han ganado
portátiles, teléfonos móviles, PDAs, tabletas, importancia y presencia en la vida cotidiana de
sensores de muchas y diversas utilidades, entre las personas, debido principalmente a que:
otros; los cuales logran comunicarse entre sıı poseen distintos tipos de sensores
gracias a diversos protocolos de (posicionamiento, proximidad, luminosidad,
comunicación inalámbrica, redes de celulares, temperatura, etc.), facilitan la conectividad
redes de área local (LAN), redes de área incluso en áreas con poca señal o acceso a las
extensa (WAN), Bluetooth, etc. Estamos en redes, permiten la convergencia tecnológica
la presencia de nuevos dispositivos de (computo, medios, telefonııa, etc) y brindan
comunicación, lo que conlleva un nuevo acceso a servicios de distinta ıındole (mapas,
escenario social, donde la interacción ayudas, etc).
permanente con estos elementos es ineludible. Por composición entendemos la forma en que
Por ejemplo, la cantidad de móviles existentes se pueden combinar o enlazar un número
en el mercado se aproxima a la cantidad de indeterminado de dispositivos para llevar
habitantes mundiales, según un informe adelante una tarea determinada. En ambientes
de la Unión Internacional de ubicuos, la composición de dispositivos,
Comunicaciones. En este informe, se estima que presenta nuevos desafııos tales como: la
hasta finales del año 2014 hubo casi 7.000 heterogeneidad (ya sea por la diversidad de
millones de suscripciones de telefonııa dispositivos involucrados, como por la
celular, lo que corresponde al 96 % de la presencia de dispositivos de varios fabricantes),
población global; es decir, la cantidad de las contingencias de los dispositivos y la
usuarios de telefonııa móvil se acerca al número personalización de los mismos (por ej.
de personas que viven en el planeta [1]. Los provisión de servicios de acuerdo a las
avances de las comunicaciones entre preferencias del usuario). Dado que los
dispositivos ha permitido que estos sean dispositivos en donde los servicios son
generadores y consumidores de servicios al ejecutados poseen limitaciones de recursos (ej.
mismo tiempo, es decir, de acuerdo a las poca memoria y baterııa), se deben hacer
capacidades del dispositivo puede no solo consideraciones especiales respecto a la
obtener, sino también ofrecer a otros equipos sus eficiencia y rendimiento de la composición de
funciones y asıı cooperar entre ellos. La servicios [3].
tendencia actual es hacia los ambientes ubicuos, La composición en este tipo de ambientes
los cuales se caracterizan por estar poblados de implica que los dispositivos deben dialogar entre
numerosos dispositivos que, gracias a la ellos para poder compartir los servicios que
integración extrema de los elementos ofrecen con la finalidad de obtener un servicio
electrónicos, son invisibles al usuario y están con valor agregado, o bien para abordar la
en permanente rastreo de la solución de una problemática particular, como
actividad humana [2]. podrııa ser la seguridad de un hogar, o la
Dispositivos ubicuos son todos aquellos seguridad vial, por mencionar
dispositivos que pueden existir en todas partes,
467
(como es el caso de presión arterial, Por lo expuesto, vemos que existe un campo
pulsaciones, etc) y en caso de que detecten de trabajo importante en el desarrollo de
anomalııas actúen en conjunto con otros composición de servicios en ambientes ubicuos,
dispositivos del vehııculo para evitar más precisamente en la coreografía de servicios,
la cual no es abordada en los estudios previos de
accidentes. Es claro que en este punto se hace
la materia.
necesaria una mayor investigación y desarrollo
Por todo esto, nuestra propuesta es poder
de tecnologııas quepermitan solucionar en todo adaptar y aplicar las especificaciones
o en parte estos desafios planteados, haciendo actualmente existentes en SOA para la
foco en la composición de distintos dispositivos coordinación de servicios disponibles en
de una manera abierta y estándar. ambientes pervasivos a través de la utilización de
Los mecanismos de composición en dispositivos ubicuos, más concretamente, el
ambientes ubicuos como los dispositivos objetivo de esta investigación es:
móviles, necesitan hacer frente a las distintas
contingencias que pueden ocurrir con estos Definir un mecanismo de coordinación de
dispositivos, asıı como también contemplar la dispositivos ubicuos que garantice su
heterogeneidad de los mismos. La interoperabilidad independientemente del
heterogeneidad no sólo se refiere a la existencia modelo y fabricante del mismo; utilizando los
de dispositivos de distintos modelos, sistemas estándares de SOA y de coreografııas para la
operativos y fabricantes, sino también a los
composición deservicios.
mecanismos de comunicación e interacción que
poseen los mismos, en algunos casos Debemos destacar que la aplicación de los
propietarios, provocando que la interacción y conceptos de SOA a dispositivos ubicuos no
coordinación entre ellos representa un desafııo consiste en una mera traslación de los conceptos
de enorme magnitud. Estos dispositivos tienen, a de un ambiente a otro, sino que será necesario
su vez, limitantes adicionales como son la para ello extender las especificaciones de SOA
cantidad de memoria disponible, la durabilidad existentes de modo que se adapten a las
de la baterııa o la conectividad de acuerdo a la circunstancias particulares de los sistemas
red del lugar donde se encuentre en un ubicuos. Asimismo se deberá mantener total
momento determinado. Todas estas dificultades compatibilidad con las especificaciones
hacen que la composición de servicios relacionadas a SOA y coreografııa de servicios
incluyendo dispositivos móviles se transforme existentes.
en un área de investigación muy importante
donde los avances no han sido claros al dııa de Hasta el momento, en la investigación hemos
hoy[3]. realizado el análisis del estado del arte, que ha
A medida que los dispositivos ubicuos son dado las bases para poder enfocar claramente el
menos potentes (ej: cámas de seguridad, resto de las etapas de la investigación. Se está
sensores, etiquetas RFID, etc), la disponibilidad trabajando actualmente en la simulación de un
y confiabilidad de los mismos no puede ser ambiente pervasivo, donde se puda llevar
garantizada. En este tipo de ambientes, adelante una coreografía conformada a través del
mecanismos automáticos y dinámicos son estándar de WS-CDL. En este punto nos
necesarios para la composición de dispositivos, encontramos tratando de resolver de qué manera
ya que de esta forma se puede compensar la falta se puede saber a través de la especificación de la
de disponibilidad de un dispositivo en un coreografía, en qué lugar exacto se encuentra el
momento determinado[8]. dispositivo para realizar la tarea que le fue
encomendada. Para ello se están analizando y
estudiando otros paradigmas de programación
distribuída para poder ver de qué manera
Resultados y Objetivos se maneja este
469
Resumen Contexto
La gestión de procesos de negocio (BPM) El presente trabajo forma parte del proyecto
ha ganado mucha popularidad en la actualidad. de investigación I+D UTN 4090 “Optimización
Se fundamenta en la representación explícita organizacional basada en un modelo de
de los procesos de negocio para posibilitar la gestión por procesos en la Secretaría
aplicación de un ciclo de mejora continua en el Extensión y Cultura de la Universidad
que intervienen las fases de diseño y análisis, Tecnológica Nacional, Facultad Regional San
configuración, ejecución y evaluación. El Francisco”. El mismo está homologado como
propósito de este trabajo es remarcar la proyecto de investigación y desarrollo de la
importancia de la fase de diseño y análisis, Secretaría de Ciencia, Tecnología y Posgrado
como entrada a las demás fases, y de la Universidad Tecnológica Nacional. En el
fundamentalmente a la fase de evaluación, para marco de dicho proyecto se propone promover
obtener valiosa realimentación que será BPM para la mejora del desempeño de las
utilizada en la mejora de procesos. El principal organizaciones, orientándose a la gestión por
objetivo de la línea de investigación propuesta procesos y específicamente para fomentar
es la definición de una arquitectura de procesos BPM en la institución con el fin de mejorar su
que revele la dinámica del área donde se va a eficiencia y rendimiento, y lograr la alineación
aplicar e identifique defectos del modo de de los procesos de negocio con sus metas y
trabajo actual. Una vez alcanzado este objetivo estrategias. Se ha comenzado por evaluar su
se generará la configuración adecuada para la aplicación en la Secretaría de Extensión y
ejecución de los procesos y se realizará el Cultura de la Facultad Regional San Francisco
correspondiente monitoreo, obteniendo de la UTN.
información para proponer una nueva
arquitectura que resolverá las falencias
identificadas en la actual y será propuesta 1. Introducción
como mejora dentro del proyecto de
investigación del cual surgió este estudio. La gestión de procesos de negocio (BPM,
del inglés Business Process Management) ha
Palabras clave: gestión de procesos de ganado mucha popularidad en la actualidad.
negocio, mejora continua, arquitectura de BPM permite a las organizaciones administrar
y optimizar sus procesos de negocio, de manera
procesos, BPTrends, sistemas de información.
que los mismos evolucionen y conduzcan a una
optimización organizacional
471
[1-2]. Además, BPM no se trata sólo de BPM permite aplicar un ciclo de mejora
mejorar la forma en que se llevan a cabo continua que se conoce como ciclo de vida de
actividades individuales, sino de la gestión de BPM (Fig. 1), en el que intervienen las fases de
cadenas enteras de eventos, actividades y diseño y análisis, configuración, ejecución y
decisiones que agregan valor a la organización evaluación. En la fase de diseño y análisis se
y sus clientes. Estas cadenas de eventos, identifican los procesos de negocio de la
actividades y decisiones se denominan organización, lo cual implica un análisis del
procesos de negocio [3]. Un proceso de estado actual de los procesos con el objetivo de
negocio consiste en un conjunto de actividades detectar problemas existentes e identificar
que se llevan a cabo de manera coordinada en oportunidades de mejora para el (re)diseño de
un entorno organizacional [4]. los mismos. Durante la fase de configuración,
En particular, BPM ha surgido de la se especifican aspectos necesarios y se
evolución y el desarrollo de las arquitecturas configuran para que los modelos de procesos
de software y, por otro lado, de la puedan ser interpretados por un sistema de
administración de negocios. Esta última gestión de procesos de negocio (BPMS, del
disciplina ha contribuido principalmente a inglés Business Process Management System).
través de dos grandes factores: (1) las cadenas En la fase de ejecución, el BPMS permite la
de valor, vistas como la descomposición ejecución de los procesos configurados.
funcional de los procesos de una organización Finalmente, en la fase de evaluación se analiza
para analizar su contribución a los objetivos de el resultado de la ejecución para identificar
la misma; y (2) la orientación por procesos problemas y aspectos que puedan ser
como forma de organizar las actividades. Por mejorados [5].
eso es importante conocer y tener en cuenta El propósito de este trabajo es remarcar la
que BPM tiene una fuerte raíz en conceptos importancia de la fase de diseño y análisis, ya
que no son exclusivos del software; la base que durante la misma se puede obtener y
administrativa permite obtener un mejor mejorar una arquitectura de procesos que sirve
entendimiento de la forma en que la de entrada a las demás fases y al finalizar cada
organización trabaja y cómo sus procesos iteración, puede ser optimizada sobre la base de
aportan a sus objetivos. Una organización los resultados obtenidos en las otras etapas.
puede alcanzar sus objetivos de negocio de una Una arquitectura de procesos (o mapa de
manera eficiente y eficaz sólo si las personas y procesos) define “qué” hace y hará en el futuro
otros recursos organizacionales, como los la organización. La arquitectura de procesos es
sistemas de información, son alineados a los una colección de procesos de negocio y sus
objetivos organizacionales. Cada proceso de interdependencias entre ellos [6]; estos
negocio contribuye a alcanzar uno o más procesos deberían estar alineados a los
objetivos de la organización [4]. objetivos de la organización. Las metodologías
modernas reconocen la necesidad de trabajar a
varios niveles, pero interconectados entre ellos,
como en la pirámide que propone la
metodología BPTrends (Fig. 2) [7].
La metodología BPTrends (del inglés,
BPTrends Process Change Methodology)
provee un modo de obtener la arquitectura de
procesos. Esta metodología abarca dos
métodos complementarios (Fig. 3): uno para el
desarrollo de la arquitectura de procesos
(Metodología de la arquitectura de procesos
de negocio BPTrends) y otro para proyectos de
Fig. 1: Ciclo de vida de BPM [4]. rediseño de procesos de negocio
472
2. Líneas de Investigación,
Desarrollo e Innovación
Siguiendo la línea de investigación
correspondiente a lo expuesto en este trabajo,
se llevarán a cabo actividades relacionadas con
las siguientes áreas temáticas:
Gestión de procesos de negocio.
Mejora de procesos.
Fig. 3: Metodología BPTrends [8]. Metodologías de análisis y diseño de
procesos.
En la primera fase (entender el contexto
organizacional) se intenta entender a la
organización como un todo; comienza con un 3. Objetivos y Resultados Esperados
análisis de la organización para definir la
estrategia, los objetivos y las relaciones claves, El principal objetivo de la línea de
refinando el entendimiento de la organización investigación propuesta es la definición de una
y sus stakeholders, incluyendo clientes, arquitectura de procesos que revele la dinámica
proveedores, distribuidores y entidades del área donde se va a aplicar e identifique
gubernamentales. Las cadenas de valor son defectos del modo de trabajo actual (cuellos de
definidas, consiguiendo además un botella, retrabajos, etc.). Dicha arquitectura
conocimiento sólido sobre los objetivos y será el punto de partida
473
para comenzar con las fases de configuración propuestas de mejora en aquellos aspectos que
y ejecución del ciclo de vida BPM, y será se crean necesarios; se identifican los cambios
mejorada a partir de la información obtenida en en los procesos que ayudarán a hacer frente a
la fase de evaluación. los problemas encontrados. Luego se realizará
Las organizaciones generalmente muestran la mejora a los procesos pertinentes,
su estructura mediante organigramas, en los modelando y documentando los procesos
que aparecen los diferentes grupos o optimizados (modelo cómo debería ser, del
departamentos, quién los gestiona y a quién inglés To-Be).
deben reportar; si bien esta información es útil, Durante la fase de configuración se
hay información sobre la organización que el procederá a obtener el esquema adecuado para
organigrama no brinda: los clientes, los la ejecución de los procesos mediante el
productos o servicios ofrecidos, de dónde modelado usando la notación BPMN. Para la
vienen los recursos, cuáles son o cómo se generación de los procesos ejecutables se está
utilizan. Tampoco es posible saber cómo evaluando el BPMS a utilizar, dentro de las
fluye el trabajo de una actividad a otra en el alternativas conocidas (Bizagi, Signavio,
desarrollo de los productos o servicios. Las Bonitasoft), valorando especialmente las que
personas se ven influenciadas por este modelo cuenten con versión libre (opensource), pues
vertical y tienden a pensar en términos del puede resultar útil la posibilidad de crear y/o
mismo, enfocándose en quién reporta a quién y ajustar conectores para integrar con otras
estableciendo objetivos para cada aplicaciones.
departamento en forma independiente del En la fase de ejecución se pretende realizar
resto. Para pensar en las organizaciones como el monitoreo adecuado de los procesos, para lo
un todo, las personas deben aprender a cual se utilizan las métricas definidas en la
visualizarlas con modelos que permitan arquitectura de procesos (KPI). Se espera que
conocer cómo tales organizaciones funcionan a través de la herramienta seleccionada se
en realidad, en términos de cadenas de valor en puedan obtener datos útiles para la última fase
lugar de pensar en términos de divisiones, del ciclo de vida, que implica la evaluación de
departamentos o su propia unidad funcional los resultados para producir mejoras. A tal fin,
[8]. La arquitectura de procesos puede brindar se está evaluando utilizar técnicas de minería
esa vista global buscada. de procesos [9], lo cual permitirá mejorar la
Para alcanzar este objetivo, durante la fase arquitectura realizando los ajustes necesarios.
de diseño y análisis del ciclo BPM, habrá que Debido a la naturaleza iterativa que conlleva
descubrir y documentar los procesos que son implícitamente la mejora continua de los
ejecutados, construir una taxonomía con los procesos, necesaria para lograr la plena
mismos e identificar sus debilidades. Surgirá optimización organizacional se pretenden
entonces un modelo que documentará el estado estructurar los resultados de la última fase de
actual de cada proceso (cómo es hoy, del inglés forma que sirvan como entrada para una nueva
As-Is), que puede ser expresado en BPMN (del iteración.
inglés, Business Process Modeling Notation),
la notación estándar propuesta por OMG
(2013) y ampliamente utilizada para modelar 4. Formación de Recursos Humanos
procesos de negocio [2]. Se pretende
El grupo de esta línea de investigación está
identificar objetivos, metas, responsables,
conformado por docentes y alumnos de la
entradas, salidas, métricas y actividades de
carrera de Ingeniería en Sistemas de
cada proceso y, si es posible, cuantificar los
Información. Todos los docentes se
problemas asociados a los mismos haciendo
desempeñan en cátedras del área Sistemas de
uso de los KPI; se priorizarán los problemas
Información. Además tres de ellos se
identificados en términos de impacto y
encuentran en la etapa de desarrollo de sus tesis
esfuerzo necesario para resolverlos. A
de maestría (dos en Ingeniería en
continuación, se considerarán
474
2
Departamento de Ingeniería e Innovación Tecnológica, Universidad Nacional
de La Matanza (UNLaM)
3
Escuela de Informática, Universidad Nacional del Oeste (UNO)
procesos de construcción. Los modelos mientras que las pruebas durante el diseño
utilizados son el Léxico Extendido del y del código son del tipo caja blanca.
Lenguaje (LEL), los Escenarios (EA y
Existen diversos trabajos relacionados con
EF), la Ficha de Información
la generación de casos de prueba durante
Extemporánea (FiE), el LEL de
la etapa de IR a partir de un modelo
Requisitos (LELR) y la Especificación de
existente. Entre los más conocidos están la
Requisitos del Software (ERS).
generación de CP a partir de Casos de Uso
Introducción [Riebisch 03] [Palacio 09] [Odalys 06]
[Correa 11] [Gutiérrez 06], a partir de
Como se mencionó en la sección anterior, algoritmos metaheurísticos [Blanco 9]
el presente proyecto basa su estudio en el utilizando el lenguaje de transformación
proceso de requisitos [Leite 04], el cual QVT, a partir de diagramas de secuencia
crea un glosario denominando LEL [Leite extendidos [Lamancha 09], a partir de
90] [Hadad 08] del dominio de la diagramas de actividad [Mingsong 09]
aplicación. Durante la construcción del [Linzhang 04] [Boghdady 12] [Boghdady
LEL y de un conjunto de escenarios 11], a partir de diagramas de secuencia
actuales (EA) que representan situaciones [Javed 07], a partir de diagramas de estado
observables, aparece la Información [Badri 09], a partir de UML [Abbors 10]
Extemporánea (FiE) que registra [Correa 12] [Wendland 11] [Salem 11], a
conocimiento que no puede ser partir de especificación de Requisitos
representado en el modelo en construcción [Hasling 08] entre otros.
en ese momento. Con el LEL, los EA y las
FiE se construye un conjunto de escenarios Las pruebas son una etapa del proceso de
futuros [Doorn 02] que representan construcción del software que determina,
situaciones no observables del contexto junto a las actividades de validación, la
futuro. Estos escenarios se validan y calidad del nuevo sistema de software a
negocian hasta obtener la versión final que construir. Paradójicamente tienden a
representan los procesos del negocio para minimizarse cuando los tiempos o los
cuando el sistema de software se encuentre costos de un proyecto entran en crisis
en ejecución. Es de estos escenarios debido a una mala estimación, por una
futuros de donde se extraen los requisitos pobre administración del proyecto o por la
del software. presencia de más cambios que los
esperados. Este último caso, el de muchos
Las pruebas construidas tempranamente cambios en los requisitos, aumenta
en el proceso de construcción del software considerablemente el costo del producto
son del tipo funcional ya que verifican en construcción debido a la necesidad de
QUÉ se debe probar dejando para un actualizar constantemente los CP y como
momento posterior el CÓMO se debe consecuencia, repetir todas las pruebas
hacer. Es así que las pruebas funcionales
son del tipo caja negra,
477
para asegurar la consistencia de todo el de los casos de prueba con los casos de
software. Para evitar que las pruebas sean aceptación para analizar la posibilidad de
una actividad regulable según las automatizar el proceso.
necesidades del proyecto y no del
Como línea complementaria de
producto, es que se hace indispensable investigación se analiza el impacto de las
automatizar la generación de los CP jerarquías conceptuales de los léxicos
encontrando algún mecanismo de prueba representados en los glosarios de
lo más automático posible. requisitos, específicamente en el LEL, y se
realizó una inspección para asegurar su
A lo largo del proyecto se espera probar la inclusión en el glosario.
hipótesis de trabajo subyacente que
considera que la automatización de la Resultados y Objetivos
generación de los CP permite sostener en Como se mencionó [Kaplan 15] se cuenta
el tiempo la calidad del producto a con aproximadamente 150 casos de
construir. estudio para probar el proceso. Se han
tomado estos casos para realizar las
Líneas de Investigación,
derivaciones y refinar el proceso.
Desarrollo e Innovación
Los casos de prueba se utilizan para
Para alcanzar el objetivo final del verificar los requisitos de software. Es
proyecto se determinaron diferentes hitos.
justamente desde la ERS, desde donde se
En una primera etapa se analizaron los CP pueden reconocer las trazas hacia los EF
funcionales y su relación con los modelos que le dieron origen, con el objetivo de
de requisitos. En la segunda etapa del identificar el conocimiento contextual de
proyecto se construyó una plantilla para
los requisitos del software y generar así los
registrar los casos de prueba. En la etapa CP, tomando solo dicha información. Los
que se presenta en este artículo se generó casos realizados han demostrado que la
un proceso de derivación desde los EF a la información del EF es suficiente para
plantilla de CP. El proceso para realizarlos generar un CP. Esto nos permitió definir la
es que por cada EF se abstraen los plantilla de CP donde se deriva casi
objetivos funcionales a validar y se automáticamente la información del EF.
generan los CP necesarios. La Se analizó que los casos de aceptación son
construcción de escenarios propone que un buen mecanismo para validar el CP
cada EF debe satisfacer un objetivo y sus
semi automáticamente.
subobjetivos. Dado que un CP puede
satisfacer un subobjetivo que esté incluido Se espera analizar la posibilidad de que los
en varios escenarios y como un objetivo de CP no existan, sino que en el momento de
un escenario puede requerir varios CP para su recuperación se construyan
probarlo, la relación entre EF y CP es de automáticamente. Esto haría que estén
M:N. siempre actualizados los CP ante
cambios en los requisitos. Se
Luego, se espera realizar la comprobación
478
Por otro lado, el ámbito educativo debe detectar los puntos críticos y mejorar la
adaptarse a los cambios y nuevas formas de ejecución de las aplicaciones 3D.
aprendizaje. M-learning (mobile learning) ▪ Se han evaluado diferentes herramientas
plantea métodos modernos de apoyo al proceso para el desarrollo de aplicaciones móviles
de aprendizaje mediante el uso de dispositivos 3D. En particular se analizaron los
móviles. frameworks Unity y Unreal Engine,
Las aplicaciones móviles 3D son una notando que difieren considerablemente en
herramienta ideal para atraer a los alumnos. Sin algunas de sus características.
embargo, muchos de los potenciales usuarios ▪ Se ha desarrollado el prototipo móvil R-
de estas aplicaciones educativas pueden no Info3D, similar a la aplicación de escritorio
disponer de dispositivos de última generación, R-Info, que puede ser utilizada desde
por lo que resulta de vital importancia realizar distintas plataformas móviles. El entorno
un análisis en profundidad de los parámetros tridimensional de R-Info3D mejora la
que inciden en la performance final de una experiencia del alumno y permite una
aplicación 3D. mejor visualización de las tareas que realiza
el robot desde diferentes puntos de vista.
Figura 1.
Líneas de Investigación y Desarrollo
● Metodologías y Técnicas de la Ingeniería de
Software y su aplicación en el desarrollo de
software para dispositivos móviles.
● Mobile Learning
● Aplicaciones Móviles Multiplataforma
● Aplicaciones Móviles 3D
● Frameworks para el desarrollo de
Aplicaciones Móviles 3D Figura 1. R-Info3D.
Referencias
1. Cristina, F.; Dapoto, S.; Thomas, P.;
Pesado, P. "InfoUNLP3D: An interactive
experience for freshman students". XXII
Congreso Argentino de Ciencias de la
Computación CACIC 2016. San Luis,
Argentina. Octubre 2016.
2. Cristina, F.; Dapoto, S.; Thomas, P.;
Pesado, P. "Prototipo móvil 3D para el
aprendizaje de algoritmos básicos". XXI
Figura 3. Prototipo de Performance. Objeto Congreso Argentino de Ciencias de la
complejo: edificio de la Facultad de Informática.
Computación CACIC 2015. Junín,
Argentina. Octubre 2015. ISBN: 978-987-
3724-37-4.
3. Cristina, F.; Dapoto, S.; Thomas, P.;
Pesado, P. “A simplified multiplatform
communication framework for mobile
applications”. IEEE International
Conference on Computer Engineering &
Systems (ICCES). December 2014. ISBN
978-1-4799-6593-9.
4. De Giusti Armando, De Giusti Laura,
Leibovich Fabiana, Sanchez Mariano,
Figura 4. Prototipo de Performance. Objetos con Rodriguez Eguren Sebastian. "Entorno
textura: transparencia. interactivo multirrobot para el aprendizaje
de conceptos de Concurrencia y
Paralelismo". TE&ET 2014. Chilecito.
5. De Giusti Laura, Leibovich Fabiana,
Sánchez Mariano, Rodriguez Eguren
Sebastian, Chichizola Franco, Naiouf
Marcelo, De Giusti Armando.
"Herramienta interactiva para la enseñanza
temprana de Concurrencia y Paralelismo:
un caso de estudio”. CACIC 2014. San
Justo. ISBN: 978-987-3806-05- 6.
6. De Giusti Laura, Leibovich Fabiana,
Figura 5. Prototipo de Performance. Sistema de
Sánchez Mariano, Chichizola Franco,
partículas. Naiouf Marcelo, De Giusti Armando.
"Desafíos y herramientas para la
enseñanza temprana de Concurrencia y
483
1.INTRODUCCIÓN [9]
La calidad en uso, es un concepto que
En el modelo para la evaluación de la surge desde la ingeniería del software y viene a
usabilidad basado en estándares que se propone salvar las diferencias entre ésta y la interacción
en el proyecto de investigación, se analizarán las persona-ordenador (HCI).
diferencias y relaciones existentes entre los
conceptos de usabilidad, diseño centrado en el 1.1. Estándares Internacionales
usuario, facilidad de uso, accesibilidad,
ergonomía, experiencia de usuario, calidad en Para la característica de usabilidad los
uso y usabilidad universal. estándares internacionales plantean la calidad
La Usabilidad significa que la gente que del producto software y la calidad de la
utilice un producto pueda realizar rápida y interacción, es decir calidad del producto y
fácilmente sus tareas. [1] calidad del proceso. A su vez las disciplinas que
La usabilidad realmente significa tener la trabajan estrechamente con la usabilidad, son la
certeza de que algo funciona bien, es decir, que Ingeniería del Software y la Interacción
cualquier persona con conocimientos o Hombre Máquina (HCI).
habilidades medias (incluso por debajo de la En el caso de la Ingeniería del software se
media) puede navegar por un sitio web, usar un preocupa por la calidad del producto software a
avión o abrir una puerta, sin que cualquier labor través de la evaluación de características tales
que lleve a cabo conlleve su frustración. [2] como la funcionalidad, la Fiabilidad, la
La Usabilidad universal es la posibilidad eficiencia, la mantenibilidad, la portabilidad, y
y grado con el que usuarios diversos, con de la Usabilidad. La Interacción Hombre
tecnologías diferentes e intereses también Máquina, en cambio, se preocupa por la calidad
distintos pueden acceder a la información y a los del proceso de interacción, verificando la
servicios.[3] accesibilidad, la experiencia de usuario y la
Es importante tener presente que la usabilidad usabilidad.
no es algo simple o una propiedad que ofrezca Los estándares internacionales trabajan
una única cara relacionada con la interfaz de con diversos factores de calidad asociados tanto
usuario ofrecida. La usabilidad tiene múltiples al producto software como al proceso de
componentes e involucra cinco atributos: interacción que ofrecen los mismos. En la tabla
aprendizaje, eficiencia, memorización, 1, se puede apreciar la relación entre los
tratamiento de errores y satisfacción. [4] distintos estándares internacionales y los
La accesibilidad Web significa que factores de calidad que consideran.
personas con algún tipo de discapacidad van a
poder hacer uso de la Web. En concreto, al
hablar de accesibilidad Web se está haciendo Estándar Factores de calidad
referencia a un diseño Web que va a permitir considerados
que estas personas puedan percibir, entender, ISO9241-11 Usabilidad
navegar e interactuar e interactuar con la Web, ISO 9241-210 Usabilidad, UX y DCU
aportando a su vez contenidos. [5] ISO 9241-171 Accesibilidad
ISO/IEC9126-1 Funcionalidad, eficiencia,
La ergonomía es el conjunto de fiabilidad, usabilidad,
conocimientos de carácter multidisciplinar portabilidad y mantenimiento
aplicados para la adecuación de los productos, ISO/IEC 9126- Calidad en uso
sistemas y entornos artificiales a las necesidades, 4
limitaciones y características de sus usuarios, ISO/IEC 25010 Calidad de un producto software
optimizando la eficacia, seguridad y bienestar. y de la interacción de dicho
producto
[6]
La experiencia de Usuario (UX) es la Tabla 1 – Relación entre Estándar y Factores de calidad
respuesta a cómo se sienten los usuarios después El estándar ISO 9241-11 [10] establece que
de interactuar con un sistema. [7] [8] la usabilidad es efectividad, eficiencia y
486
especial con la norma ISO/IEC 25062 [18] que y evaluadas, teniendo en cuenta estándares
define el CIF (Common Industry Format) como internacionales relacionados a la usabilidad del
estándar a utilizar para confeccionar informes producto software.
de pruebas de usabilidad. Sumado a lo expuesto precedentemente, se
puede decir que organizaciones
2. LÍNEAS DE INVESTIGACIÓN Y gubernamentales y no gubernamentales
relacionadas a brindar ayuda y servicios a
DESARROLLO personas con capacidades diferentes, no
El equipo de trabajo se encuentra cuentan con instalaciones especiales y procesos
desarrollando actividades de investigación y para realizar pruebas de accesibilidad a
desarrollo, fundamentalmente en el área de la aplicaciones informáticas, que abarcan a
Ingeniería de software y específicamente en la interfaces de usuario de software basados en la
formalización del proceso de gobierno Web, como a aplicaciones del tipo HCI.
electrónico, Ingeniería Web, Calidad del
Software y Arquitectura dirigida por Modelos 3. RESULTADOS
(MDA) a partir de los proyectos: “TIC’s: OBTENIDOS/ESPERADOS
automatización y estandarización del proceso
de Gobierno Electrónico”, “Diseño y Se espera que el modelo a desarrollar en el
Desarrollo de una herramienta para presente proyecto de investigación como el
automatizar el proceso de Gobierno laboratorio a montar en el ámbito de la Facultad
Electrónico”, “Desarrollo de un modelo de Ingeniería de la UNJu, tendrán un rol
basado en MDA para gobierno electrónico” y importante en la Provincia y en la región,
“Desarrollo de un modelo basado en servicios brindando servicios a una gran parte de la
digitales comunes reutilizables para Gobierno sociedad, que va desde empresas dedicadas al
Electrónico” . desarrollo del software, pasando por compañías
En el nuevo desafío que presenta el que desarrollan sus propias aplicaciones; hasta
proyecto “Desarrollo e implementación de un organismos públicos que desarrollan software
modelo basado en estándares para el logro y para brindar servicios al ciudadano e
evaluación de la Usabilidad en aplicaciones instituciones no gubernamentales que permiten
informáticas”, se trabaja sobre ejes el acceso a las nuevas tecnologías de la
disciplinares relacionados a la utilización de información y comunicación a personas con
estándares internacionales en aspectos capacidades diferentes, tales como el Programa
relacionados a la usabilidad. para personas con discapacidad de la
En la actualidad la demanda de Universidad Nacional de Jujuy (UnjuProDis), el
aplicaciones informáticas requiere el desarrollo Instituto Helen Keller, creado para la atención
de interfaces de usuario de calidad. Para ello los de niños sordos y el Centro de Rehabilitación
diseñadores y los desarrolladores deben Integral de la Asociación de Protección al
considerar múltiples requisitos, pero Paralítico Cerebral (Appace).
fundamentalmente la usabilidad del producto. Por lo expuesto, el proyecto de
En consecuencia se hace necesario abordarla investigación aspira satisfacer demandas
como un proceso ingenieril para lograr los relacionadas con aspectos técnicos
mejores resultados y poder evaluarla. informáticos, como la usabilidad y la
A través de estudios preliminares accesibilidad de un producto software, pero
realizados por el grupo de investigación en los también a aspectos sociales brindando servicios
proyectos ejecutados desde al año 2007 y a instituciones que trabajan con personas con
descriptos anteriormente, se detectó que las capacidades diferentes.
interfaces de usuario de diversas aplicaciones Los resultados obtenidos hasta el momento,
informáticas, particularmente las desarrolladas se encuentran plasmados en los trabajos
en ambientes Web tanto en el sector público presentados en diversos eventos
como en el empresarial, no fueron concebidas
488
científicos entre los que podemos citar [5] Accesibilidad, WorldWide Web
“Evaluando la calidad de uso en una aplicación Consortium, W3C. http://www.w3c.es
web de gobierno electrónico” y “Evaluando la [6] ISO/TR16982, Ergonomics of human-
usabilidad de Galaxy Conqueror con ISO system interaction -Usability methods
25062”. Los citados trabajos fueron supporting human-centred design, 2002.
desarrollados en el año 2016. [7] Norman, Donald, The Design of Everyday
Things, Basic Books, 2002.
4. FORMACIÓN DE RECURSOS [8] Chong Law Effie Lai, Roto, Virpi,
Vermeeren Arnold, Kort Joke, Hassenzahl
HUMANOS Marc, Towards a shared definition of user
El proyecto de investigación se encuentra experience. CHI Extended Abstracts, Pag.
conformado por once docentes investigadores, 2395-2398, 2008.
siete de los cuales se encuentran categorizados y [9] User experience design,
cuatro en proceso de categorización. Además http://semanticstudios.com/user_experience
cuenta con cuatro alumnos que están siendo _design/
iniciados en tareas de investigación y actividades [10] ISO 9241-11, Ergonomic requirements for
de desarrollo. office work with visual display terminals
Por otra parte el desarrollo de las tareas de (VDTs), Part 11: Guidance on usability,
investigación, ha generado en los años 2012, 1998.
tres anteproyectos de tesis en la Maestría en [11] ISO 9241-210, Ergonomics of human-
Ingeniería de Software, de la Universidad system interaction, Part 210: Human-
Nacional de San Luis pertenecientes a centred design for interactive systems, 2010.
integrantes del equipo de trabajo. [12] ISO/DIS 9241-171, Ergonomics of human-
Además se realizó la presentación y system interaction, Guidance on software
aprobación de una propuesta técnica de Tesis accessibility, 2006.
Doctoral para cursar el Doctorado en Ciencias [13] ISO/IEC 9126-1,Software engineering -
Informáticas en la Facultad de Informática de la Product quality -Part 1: Quality model, 2001.
Universidad Nacional de la Plata, que se [14] ISO/IEC TR 9126-4,Software engineering
encuentra en etapa de elaboración final de la -Product quality -Part 4: Quality in use
tesis doctoral. metrics, 2004.
Simultáneamente algunos miembros del [15] ISO/IEC 25010, Systems and software
equipo de trabajo, se encuentran dirigiendo engineering -Systems and software Quality
cuatro proyectos finales de carrera de grado, - Requirements and Evaluation (SQuaRE) -
pertenecientes a alumnos de Ingeniería System and software quality models, 2010.
Informática, de la Facultad de Ingeniería de la [16] Métodos de evaluación de la usabilidad.
Universidad Nacional de Jujuy. http://www.usabilitynet.org.
[17] MAUSE, Towards the MAturation of
5. BIBLIOGRAFÍA Information Technology USability
Evaluation, http://www.cost294.org(digital
[1] Dumas, Joseph S. and Janice C. Redish, A library).
Practical Guide to Usability Testing, Rev. [18] ISO/IEC 25062, Software engineering -
Edition, Intellect Books, 1999. Software product Quality Requirements and
[2] Krug, Steve, Don't Make Me Think: A Evaluation (SQuaRE) -Common Industry
Common Sense Approach to the Web, 2nd Format (CIF) for usability test reports, 2006.
Edition, New Riders Publishing, 2005.
[3] Shneiderman, Ben, Universal Usability,
ACM 43(5), Pag. 84-91, 2000.
[4] Nielsen, Jakob, The Usability Engineering
Life Cycle, IEEE Computer 25(3), Pag. 12-
22, 1992.
489
Resumen Contexto
El objetivo general del presente proyecto es El presente proyecto se encuentra enmarcado
facilitar la especificación formal del dentrodelproyecto UNDAVCYT denominado
comportamiento de artefactos de software. La “Especificaciones formales tempranas del
especificación formal del comportamiento comportamiento de sistemas de software”,
esperado de artefactos de software ha sido dirigido por el Dr. Fernando Asteasuain. El
identificada como uno de los mayores
grupo de investigación está conformado por
obstáculos para el desarrollo de software
los autores del presente trabajo. El proyecto
basado en modelos, y para la transferencia de
técnicas de validación y verificación formal tiene una duración de dos años, y actualmente
como model checking. está en ejecución el segundo año del proyecto.
El proyecto está financiado 100% por la
La comunidad en Ingeniería de Software cree
Universidad Nacional de Avellaneda.
que una posible solución debe poder combinar
varios condimentos: deben permitir la 1. Introducción
descripción parcial del comportamiento, la
facilidad para especificar sistemas abiertos, se El desarrollo de software libre de errores
deben usar sintaxis simples y conocidas, deben representa el mundo ideal para la Ingeniería de
basarse en notaciones con suficiente poder Software, y todas las herramientas y técnicas
expresivo y deben soportar heterogeneidad buscan desde hace años acercarse cada vez más
(combinando declaratividad para estar cerca de a ese objetivo de máxima. En la actualidad se
la especificación de los requerimientos y estima que buena parte del tiempo que insume
notaciones operacionales basadas en el desarrollo de software se lo lleva el proceso
autómatas oformalismos similares). de detección y corrección de errores o “bugs”
El objetivo específico de esta investigación es [8]. Diversas técnicas se han elaborado desde
el desarrollo de un nuevo lenguaje declarativo la comunidad de Ingeniería de Software para
con el suficiente poder expresivo para intentar atacar este problema. Entre ellas, el
especificar el comportamiento de sistemas proceso de Testing ha ido creciendo en
abiertos, y la capacidad para operacionalizar importancia y alcance, desde los clásicos tests
las especificaciones. En el mismo se de caja blanca, negra, de unidad, regresión,
combinará la posibilidad de describir hasta métodos más complejos como la
comportamiento parcial, permitiendo el generación automática de casos de test [10] o
modelado incremental, junto con la posibilidad el testing de mutación [11], entre otros. Pese a
de especificar el comportamiento de artefactos todo el crecimiento de esta área, el proceso de
describiendo su interacción con un ambiente o testing es por naturaleza incompleto, ya que no
contexto externo, habilitando las garantiza la ausencia de errores. La comunidad
especificaciones de sistemas abiertos. busco entonces apoyo en áreas como la
validación y verificación formal de software, y
Palabras claves: Lenguaje Declarativo, el desarrollo de software basado en modelos
Modelado de Comportamiento, Especificación [27]. Entre estas técnicas se destaca Model
de Comportamiento. Checking [1], que en pocas palabras busca
495
modo “caro”. Sin embargo, que el auto se debe guiar al usuario para llegar a una única
encienda o no está fuera del control del sistema solución. Si bien el aporte de las estructuras
de luces, ya que forma parte de un “branching time” es importante a la hora de
comportamiento controlado por el ambiente o especificar comportamiento, existen
entorno. Este es sólo un pequeño ejemplo de la limitaciones a la hora de trasladarlas a sistemas
necesidad de extender FVS para especificar y abiertos, donde se describen propiedades a ser
sintetizar comportamiento en sistemas satisfechas por un ambiente o entorno. En estas
abiertos. estructuras se describe el comportamiento de
un componente, pero sin hacer distinción entre
La síntesis de comportamiento ha sido atacada lo que el componente puede hacer y lo que
metodológicamente y algorítmicamente desde puedecontrolar.
la síntesis y generación automática de
controladores [5,9,14]. Se proveen 2. Líneas de Investigación y
mecanismos para diferenciar y distinguir el Desarrollo
comportamiento que un componente puede
hacer y controlar, y aquellas cosas que están En el presente trabajo se están explorando las
fuera de su alcance: el comportamiento que siguientes líneas de investigación:
proviene del entorno o ambiente que interactúa
Análisis de expresividad en notaciones
con el sistema. Sin embargo, existen
operacionalesydeclarativas.
limitaciones desde el punto de vista del
lenguaje de especificación. Estas Combinar distintas fuentes de
aproximaciones están fuertemente basadas en especificación buscando obtener
lógicas temporales (LTL) y algunas modelos operacionales y ejecutables.
extensiones como fluents [3]. La expresividad Aplicar el lenguaje desarrollado en
de estos lenguajes ya ha sido desafiada por la casos de estudio de relevancia
comunidad, por lo que existe la necesidad de industrial como protocolos de
basarse en lenguajes de especificación con comunicación y otros relacionados a
mayor poder expresivo. Asimismo, en estas los dominios de aplicación.
técnicas no es posible determinar el Publicar los resultados parciales y
controlador más general cuando se evalúan
finales en conferencias y revistas
propiedades de tipo “liveness”, lo cual
relativas al área de investigación
constituye una limitación conceptual de estas
herramientas. Analizar especificaciones parciales
basadas en estructuras "branching
Por otro lado, existen otras aproximaciones time".
basadas en especificaciones parciales que
Diseñar extensiones a especificaciones
también han atacado el problema de
expresividaden los lenguajes deespecificación parciales para manejar sistemas
[6,15]. Estas aproximaciones se alejan de las abiertos.
estructuras lineales para enfocarse en Analizar técnicas de síntesis de
estructuras “branching time”. Una controladores actuales.
característica de esta generación de Potenciar lenguajes de especificación
especificaciones parciales es que posibilitan la para síntesis de controladores.
descripción, manipulación y cómputo de Generar extensión del lenguaje FVS en
posibles implementaciones que satisfacen los base a las extensiones detectadas para
requerimientos planteados. En este contexto, especificaciones parciales y síntesis de
es posible también el uso de MTS para tomar
controladores.
decisiones sobre la especificación operacional
que más se ajuste a los requerimientos, Desarrollar un nuevo lenguaje
particularmente en aquellas situaciones donde declarativo en base a las extensiones
existe más de una implementación posible y se propuestas
497
primera fuente de referencia para estos casos. Es importante comprender que el diseño
Sin embargo, al querer ingresar a muchos sitios adaptativo no es una versión diferente del sitio
web desde los dispositivos móviles surgen web, sino que es el mismo sitio que se va
diversos problemas ya que la mayoría de los adaptando y acomodando sus elementos para
sitios no fueron diseñados y estructurados una mejor visualización en el dispositivo de
pensando en dispositivos móviles sino para ser acceso. Con lo cual no cuenta con todas las
visualizados desde una computadora. Por ello ventajas que tendría la construcción de un sitio
se propone el enfoque mobile first (pensar móvil.
primero en el usuario móvil), “es pensar en el
móvil como punto de partida, esto obliga a El diseño adaptativo se base en la utilización de
concentrarse en lo esencial de un producto y a hojas de estilo de nivel 3 con CSS Media
hacer foco solo en lo que tiene sentido para este Queries [3] lo que permite aplicar distintos
dispositivo” [1]. estilos según sea el tamaño de la pantalla en la
cual se está visualizando el sitio web. De esta
Un relevamiento realizado previamente por el forma una misma página se podrá ver
equipo de investigación (cuyos resultados han “correctamente” indistintamente del tamaño en
sido publicados en una revista indexada [2]), la que se esté visualizando.
muestra que sobre 135 municipios que tiene la
Provincia de Buenos Aires a lo que se le suma “El diseño web adaptativo utiliza hojas de
la Ciudad Autónoma de Buenos Aires, dando estilo en castada complejas, para modificar de
un total de 136 municipios; tan sólo 5 de ellos forma fluida la apariencia de un sitio web
tiene sitio web móvil (3,68%), sin embargo 40 dependiendo del ancho de la ventana de
de ellos tienen un diseño web adaptativo visualización del dispositivo en uso” [4].
(29,41%). Con lo cual puede notarse que esta
práctica de realizar diseños adaptativos es cada La figura 1 muestra como varía la visualización
vez más común. Cabe destacar que se trata del de un mismo sitio web al cambiar el tamaño de
mismo sitio web pero con visualizaciones la pantalla. En la misma pueden diferenciarse
distintas que permiten que se adapte a las tres medidas:
características de pantalla de los distintos tamaño grande (A) que es adecuado por
dispositivos. ejemplo para la visualización en una
computadora de escritorio,
La web móvil tiene diversos problemas, tamaño mediano (B) que se adapta por
algunos de ellos que parecen ser heredados de ejemplo para ser visualizada en una
las páginas web tradicionales esto se debe a tablet
que no se ha puesto el foco en los usuarios tamaño pequeño (C) adecuada para un
móviles. Entre esos inconvenientes es posible dispositivo con pantalla reducida como
mencionar: por ejemplo un teléfono celular.
(1) Peso de la página;
(2) Exceso de imágenes; Sin embargo, la mayoría de los sitios web
(3) Imágenes no preparadas para dispositivos implementados utilizando esta tecnología no
móviles; lo hacen pensando en el usuario móvil y
(4) Contenido no priorizado; presuponen que por el solo hecho de emplearla
(5) Páginas demasiado grandes, lo que obliga ya están creando un sitio amigable para dichos
a realizar zoom y scroll en ambas direcciones. usuarios.
5. BIBLIOGRAFIA
Teniendo estas pautas como base, se continúa [1] Cuello J.; Vittone J. “Diseñando Apps
profundizando en la temática del presente móviles”. Primera edición: junio de 2013.
proyecto. Dado que este proyecto tiene su
inicio en el presente año aún no hay resultados [2] Rodríguez, R., Vera, P., Marko, I., Alderete
formales para reportar. C., Conca A. “El Gobierno Electrónico y la
Se espera como contribución científica
Implementación de las TIC para Brindar
obtener un conjunto de métricas que permitan
relevar sitios web adaptativos detectando sus Nuevos Canales de Comunicación. Revista
deficiencias. Latinoamericana de Ingeniería de
Software, 3(5), 2015, pp. 187-196. ISSN
2314-2642
4. FORMACIÓN DE RECURSOS
HUMANOS [3] W3C Media Queries. 2012.
El equipo de trabajo está formado por 7 https://www.w3.org/TR/css3-
personas. mediaqueries/
• 4 Docentes pertenecientes a diferentes
departamentos conformando un grupo [4] Walsh, T. A., McMinn, P., & Kapfhammer,
interdisciplinario. G. M. “Automatic Detection of Potential
• 3 alumnos de ingeniería quienes se están Layout Faults Following Changes to
formando en actividades de Investigación Responsive Web Pages”. In Automated
y Desarrollo los cuales cuentan con becas
Software Engineering (ASE), 2015
asignadas
30th
Vinculado con esta temática se encuentra en IEEE/ACM International Conference on
realización una tesis de doctorado en la (pp. 709-714). IEEE.
Universidad Nacional de La Plata.
[5] Wang A, Chang A, Mark A, Louie K,
“Carnegie Mellon University”
http://materializecss.com/
508
propuesto se encuentra aún demasiado alejado de los Buena parte de estos trabajos se enfocan en la
dominios tecnológicos y de aplicación para los cuales identificación y representación de este tipo de
se pretende desarrollar las aplicaciones. Así, las conocimiento y otros se enfocan además en su
instancias de PDS construidas, no incluyen instancias utilización para soportar al proceso de DS.
de abstracciones, incluidas en la meta-arquitectura, En la primera categoría se destacan los aportes de
que garanticen un soporte efectivo a la actividad de Jansen y Bosch quienes en [4], además de introducir el
desarrollo. Claramente, si las incluyese, permitiría concepto de “evaporación de conocimiento”, definen
construir instancias con una capacidad de soporte que Arquitectura de Software como una composición de
elevaría significativamente el perfil ingenieril de la decisiones arquitecturales de diseño, a las que definen
actividad [2]. En este sentido, en el año 2016 en [3], como la descripción de adiciones, substracciones y
presentamos una línea de investigación que propuso modificaciones arquitecturales. En este trabajo,
definir la extensión de la meta-arquitectura aportada coincidimos en el diagnóstico y en la definición de
por el enfoque MDA. Su desarrollo durante 2016 Arquitectura de Software. Inclusive en la vinculación
derivó en una publicación con una propuesta de de las decisiones en términos de acciones sobre la
extensión de la meta-arquitectura [2] que incluyó: arquitectura. Sin embargo, lo hacemos utilizando
✓ Una definición de DS que sintetiza el universo abstracciones en términos de un mecanismo estándar
disponible e incorpora el enfoque de patrones de representación de este conocimiento y en el marco
adicionando estructura tanto a la definición del del enfoque MDA.
proceso como del artefacto resultante, la Otro trabajo destacado en esta categoría es el que
Arquitectura de Software. presentan Ton That et al. en [5]. Allí los autores
abordan el problema desde la misma perspectiva que
✓ Un modelo extendido de transformaciones
Jansen y Bosch [4], pero se enfocan además en
MDA que, propone la inyección del
mantener el vínculo entre decisiones arquitecturales
conocimiento representado por patrones en las abstraídas por patrones y los efectos sobre las
ejecuciones de transformaciones. arquitecturas de software resultantes. En este caso,
1.1. Trabajos relacionados coincidimos con la utilización de patrones como forma
Muchos trabajos de investigación enfocan desde el estándar de representación de este tipo de
diseño arquitectural el problema e intentan aportar conocimiento. También coincidimos con la necesidad
soluciones que mejoren el proceso por el cual se de persistir el vínculo, sin embargo, en nuestro trabajo
obtienen y mantienen las arquitecturas de software y, vamos más allá con esta persistencia. Proponemos
la mayoría lo hace sin considerar el PDS. tipificar el vínculo como una asociación clase-
Dada la naturaleza del proceso de diseño, el instancia y la representación de primera clase tanto del
razonamiento o la base lógica del curso de acciones patrón como de la Arquitectura de Software. Esto hace
asociado a la actividad de toma de decisiones se ha posible garantizar la consistencia de las ocurrencias de
convertido en el hilo conductor de buena parte de estos la asociación y su tratamiento para operar sobre las
trabajos. La mayoría de sus autores coinciden en mismas.
diagnosticar el bajo perfil ingenieril que caracteriza En la segunda categoría, se destaca el trabajo
actualmente al proceso de DS. Por ejemplo, en [4] realizado por Zimmermann et al. quienes en [6] toman
Jansen y Bosch introducen el concepto ‘evaporación las definiciones de Jansen y Bosch [4] y proponen su
de conocimiento’ para referirse al hecho por el cual representación mediante el uso de plantillas. Además,
prácticamente todo el conocimiento e información proponen utilizar este conocimiento para soportar al
acerca de las decisiones de diseño en las que está proceso de DS mediante un metamodelo común a la
basada la arquitectura, está implícitamente embebido representación y el reforzamiento de decisiones.
en la arquitectura misma, y carece de una A continuación, repasamos brevemente las
representación de primera clase. Ellos afirman que, propuestas de definición de DS y de extensión del
una vez tomada la decisión de diseño, no queda huella modelo de transformaciones MDA presentadas en [2]
en la Arquitectura de Software que vincule al efecto y, a continuación, presentamos la línea de
resultante en la misma con la decisión de diseño que investigación que proponemos en el presente trabajo.
ocasionó dicho efecto.
516
(1)
Instituto de Investigación en Informática LIDI (III-LIDI)
Facultad de Informática – Universidad Nacional de La Plata
50 y 120 La Plata Buenos Aires
Comisión de Investigaciones Científicas de la Pcia. de Buenos Aires (CIC)
526 e/ 10 y 11 La Plata Buenos Aires
(2)
Laboratorio de I&D en Ingeniería de Software y Sistemas de Información
Universidad Nacional del Sur (UNS) – Bahia Blanca
Comisión de Investigaciones Científicas de la Pcia. de Buenos Aires (CIC)
526 e/ 10 y 11 La Plata Buenos Aires
Resumen Introducción
Gestión cuantitativa
Este proyecto de investigación aborda La gestión cuantitativa en el desarrollo
temas de gestión cuantitativa de proyectos de software proporciona una visión del
y entrega continua en entornos ágiles grado de cumplimiento de metas, así como
buscando promover y/o generar métodos las causas que explican desviaciones
y herramientas que contribuyan a mejorar significativas en procesos o productos [1].
la calidad del proceso y del producto La gestión de proyectos en base al
software. La automatización de los conocimiento cuantitativo contribuye a la
métodos de estimación permitirá a las determinación de los aspectos de mayor
empresas mejorar la precisión de la relevancia, cuyo rendimiento afecta en
duración y costo de los proyectos de forma significativa al logro de los
desarrollo bajo diferentes enfoques: objetivos del proyecto y la satisfacción de
tradicional y ágil, generando además los clientes, obteniendo productos con un
información histórica que retroalimente a mayor nivel de calidad.
los métodos de estimación. La gestión de En este proyecto la gestión cuantitativa
incidentes, la sistematización de se enfoca en la estimación, la gestión de
mecanismos de trazabilidad de los incidentes y en la trazabilidad de
requerimientos y la incorporación de requerimientos.
procedimientos para la entrega continua,
contribuirá a mejorar la mantenibilidad del Estimación
software, siendo este atributo uno de los El desarrollo de software requiere de la
más críticos en los ámbitos reales de estimación para controlar y administrar los
producción de software. En todos los recursos antes y durante el proyecto.
casos, se promueve el uso de técnicas de Existen diferentes modelos de estimación
desarrollo ágil. que van desde las técnicas orientadas a los
procesos hasta métodos paramétricos o
Palabras clave: Estimación software. algorítmicos, basados en datos históricos
Incidencias. Entrega Continua. Gestión utilizados para definir y calibrar el modelo
de Requerimientos. Agilismo. [2][3]. La técnica (o conjunto de técnicas)
que se utiliza debe adaptarse a los datos
Contexto disponibles y la naturaleza del problema
en la estimación. En este sentido, es
Las diferentes líneas de I/D presentadas importante mantener diferentes técnicas
en este trabajo corresponden al proyecto de estimación de acuerdo con la
PI-F10-2013 “Métodos y herramientas metodología de desarrollo a utilizar.
para la calidad del software”, acreditado La realidad de las empresas de la región
por la Secretaría de Ciencia y Técnica de NEA muestra que las áreas o empresas de
la Universidad Nacional del Nordeste software, en gran medida, desconocen los
(UNNE) para el periodo 2014-2017. métodos paramétricos y
526
Resumen Contexto
El desarrollo o la implantación de El presente trabajo se enmarca en el
software surgen para dar respuesta a Proyecto de Investigación: Ingeniería de
alguna necesidad de la organización. Software: Conceptos, Prácticas y
Cuando la satisfacción del requerimiento Herramientas para el desarrollo de
implica el desarrollo o implementación Software con Calidad – Facultad de
de un software de mediana o gran Ciencias Físico-Matemáticas y
complejidad se necesita, habitualmente, Naturales, Universidad Nacional de San
de la formación de un equipo de trabajo Luis. Proyecto Nº P-031516. Dicho
integrado por varias personas, cada una proyecto es la continuación de diferentes
de las cuales intervendrá en una o varias proyectos de investigación a través de los
fases del proyecto. Mantener ese grupo cuales se ha logrado un importante
de personas comprometidas y motivadas vínculo con distintas universidades a
para trabajar conjuntamente es una de las nivel nacional e internacional. Además,
tareas que el líder de proyecto no debe se encuentra reconocido por el programa
perder de vista. Así como tampoco debe de Incentivos.
descuidar otros aspectos de la gestión de
proyectos. En este trabajo se propone un Introducción
método para mejorar la calidad del
producto y el desempeño de los equipos La combinación de algunas normas de
de desarrollo de software, basado en calidad y técnicas de gamificación
técnicas de gamificación [2] [3] y en la pueden ser herramientas útiles a la hora
aplicación y utilización de las mejores de mejorar la gestión de proyectos.
características de las normas ISO 9000-3 El concepto gamificación surgió en el
e ISO 10006 [5] e ISO 9001 año 2002 y tuvo difusión a mediados del
[7] y su adecuación al mercado nacional. año 2010 [2] Desde entonces y debido a
El método propuesto ayudará a los su carácter transversal, ha sido aplicada a
distintos actores de un equipo de diversos ámbitos, como por ejemplo
desarrollo a facilitar sus tareas diarias y formación de recursos humanos,
armonizar las interrelaciones educación, marketing, innovación de
personales. productos y de procesos.
Herranz y Palacios en [1] plantean
que…”La Gamificación,..., se configura
Palabras clave: Gamificación, Gestión
como un agente de cambio dentro de
de proyectos de software, Equipo de
cualquier disciplina donde su
desarrollo.
aplicación pueda dirigir el
comportamiento a los objetivos
deseados. La Ingeniería del Software no
532
es ajena a esta circunstancia y puede ser Terán Panchi en [2] señala, como
objeto de mejora gracias a la ventajas de la incorporación de la
Gamificación. Una Gamificación gamificación, el trabajo en equipo y la
correctamente aplicada sobre un autonomía de los integrantes del grupo,
ámbito concreto de la Ingeniería del la competencia entre los miembros, que
Software permitirá una mejora de los deriva en mayor productividad y la
resultados, estimulará la resolución de valoración del desempeño de las
problemas por parte de los usuarios y personas involucradas.
fomentará la colaboración entre todos El diseño de un sistema gamificado
los actores. Además, potenciará el para gestionar proyectos genera, como
desarrollo de nuevas ideas siempre señala Torres en [4], los beneficios de
desde un alineamiento de objetivos entre trabajar en base a objetivos claros,
negocio y usuarios”... contar con retroalimentación constante,
El desarrollo de software es una conseguir el trabajo colaborativo y el
actividad en la cual juegan un papel muy compromiso, incentivar a los miembros
importante los recursos humanos. El del equipo de desarrollo para que
desempeño de un equipo de desarrollo informen sus avances.
está ligado, no sólo a las competencias La norma ISO 10006 es una norma
sino también a las motivaciones de cada internacional que brinda orientación
uno de los integrantes del equipo. En [1] sobre la aplicación de la gestión de la
los autores manifiestan que…”La calidad en los proyectos. Puede aplicarse
motivación ha sido señalada como un a diferentes tipos de proyectos, en
factor crítico de éxito para los proyectos diferentes ámbitos y en forma
de software. Contar con aspectos independiente del producto o proceso
motivadores que permitan mejorar el involucrado [5] Diversas secciones de la
rendimiento de los equipos de desarrollo mencionada norma dan sustento a lo
de software se presenta como uno de los propuesto en este trabajo. En la sección
principales retos de la gestión de la 5.2.2. de [5] se establece la necesidad de
Ingeniería del Software en todo el documentar los objetivos del proyecto
mundo. La Gamificación permite definir detallándose lo que se desea lograr
mecanismos que canalizan la motivación (considerando costo, tiempo y calidad del
de las personas al desarrollo de tareas producto) y lo que se debe medir. En
con mayor productividad y rendimiento, las secciones 5.2.3 de [5] se determina
fomentando las innovaciones a la vez que debe seleccionarse un líder para el
que se potencia la colaboración y la proyecto quien tendrá, entre otras
participación”… Acorde a lo expuesto, responsabilidades, la de crear y mantener
la gestión de proyectos y la mejora de un ambiente interno en el cual el personal
procesos de software, entre otros, son pueda llegar a involucrarse totalmente en
ámbitos de la Ingeniería de Software en el logro de los objetivos. En [6] se define
los cuales pueden ser aplicadas técnicas al director del proyecto como la persona
de gamificación. asignada por la organización ejecutante
Torres en [4] manifiesta que la gestión para alcanzar los objetivos del proyecto y
de proyectos es un ámbito en la cual la se destaca el liderazgo como una de las
gamificación tiene cabida. Menciona capacidades con las que debe contar.
que…”el seguimiento del cumplimiento En relación a las personas que conformen
de objetivos, re-planificación de el equipo dirigido por el líder
calendario, asignación de tareas,… se seleccionado, la sección 5.2.4. de [5]
convierten en una autentica carga de indica que deberá proporcionárseles las
trabajo que tiende a evitarse tanto por herramientas, técnicas y métodos
el project manager como por los apropiados para permitirles efectuar el
miembros del equipo. En ese aspecto seguimiento y control de los procesos. En
actúa la Gamification como solución”. la sección 5.2.8. de [5] se establece que
debe registrarse la información relativa al
533
mecánicas como las estrategias que se sobre una empresa del medio en la
utilizan para satisfacer esas necesidades ciudad de Córdoba.
(dinámicas). Las mecánicas de juego
incluyen puntos, insignias de logros o Formación de Recursos
niveles, bonos, misiones, retos, tablas de Humanos
clasificación, entre otras. En cuanto a las
dinámicas se utilizan recompensas, Bajo esta línea, en el grupo de
logros, competencia, etc. investigación se está desarrollando una
El método que se propone incluye tesis de Maestría en Calidad del Software
seleccionar e implementar aspectos de (Plan Ord. 017/09-CD) de la Ing. María
las mencionadas normas que puedan Soledad Bianciotti, como así también se
aplicarse para mejorar la gestión de están llevando a cabo algunas tesinas de
proyectos de software y la calidad del grado para la Licenciatura en Ciencias de
producto. Seleccionar e implementar la la Computación.
plataforma o aplicación que gestione los
proyectos de software. Seleccionar las Referencias
técnicas de gamificación que mejor se [1] Eduardo Herranz y Ricardo Colomo
adapten para mejorar la motivación del Palacios - Articulo ResearchGate La
equipo de desarrollo y facilitar la gestión Gamificación como agente de cambio
del proyecto. Definidas las técnicas de en la ingeniería de Software.- Enero
gamificación será necesario el desarrollo 2012
de una aplicación que sea capaz de https://www.researchgate.net/profile/E
aplicarlas a los resultados de la gestión duardo_Herranz/publication/26373788
de los proyectos. Esta aplicación deberá 7_La_Gamificacin_como_agente_de_c
mostrar de manera dinámica los avances ambio_en_la_Ingeniera_del_Software/
de los proyectos, los logros de los links/02e7e53ce2cd9dc860000000.pdf
equipos de trabajo y de sus integrantes. Documento RPM-9.2-Articulo3.pdf
La información obtenida servirá como [2] Ing. Christian Hugo Terán Panchi,
Investigación Inclusión de una técnica de
retroalimentación para cada uno de los
gamificación en la estructura operacional
desarrolladores, para los líderes de cada de un help desk aplicado a la
proyecto, para los responsables del área categorización de tickets, para mejorar el
de desarrollo, entre otros. nivel de servicio, compromiso y
rendimiento del equipo de trabajo -
Resultados y Objetivos Universidad de las Amèricas
- Chile – 2015.
Se ha estudiado y analizado las http://dspace.udla.edu.ec/handle/33000
distintas características de cada una de /3380. Documento UDLA-EC-
las normas consideradas. Este estudio TMGSTI-2015-11(S).pdf.
se enfocó en lograr una mejora en la [3] David Viteri - Investigación Desarrollo de
gestión de proyectos de software y la un modelo para la gestión del cambio
calidad del producto. usando herramientas de
Además en paralelo se ha llevado a gamificación con continuidad en el
cabo la selección y estudio de las negocio. - Universidad Católica del
técnicas de gamificación que mejor se Ecuador - Quito – 2015.
http://repositorio.puce.edu.ec/handle/2
adapten para mejorar la motivación del 2000/9304 Documento
equipo de desarrollo y facilitar la DESARROLLO DE UN MODELO
gestión del proyecto. PARA LA GESTIÓN DEL CAMBIO
La tarea que se está llevando a cabo USANDO HERRAMIENTAS DE
consiste en el estudio de algunas GAMIFICACIÓN CON CONTIN.pdf.
aplicaciones que aplican o utilizan [4] Carlos Torres -
técnicas de gamificación. En base a http://ctorresvalhondo.com/blog/
ello, se está realizando un prototipo que [5] INTE-ISO 10006 – Sistemas de gestión
se adapte a las condiciones de trabajo de la calidad - Directrices para la
actuales. Todo esto se estudiará gestión de la calidad en los proyectos -
535
valiosos para las empresas debido a que definida como "datos apropiados para el
estos permiten generar información de uso" [3, 5]. Esto quiere decir que el usuario
gran valor para la gestión, operación y es quién determina si un conjunto de datos,
toma de decisiones. La calidad de la usados en una determinada tarea y en un
información es un factor clave para contexto específico, pueden ser usados
cualquier organización debido a que el para el objetivo previsto. Según la norma
acierto de las decisiones depende de la ISO/IEC 25012 [6], la calidad de datos es
calidad de los datos en los que se basan el "grado en que las características de los
dichas decisiones [1]. datos satisfacen necesidades implícitas y
La falta de calidad de datos es uno de los establecidas cuando son usados en
principales problemas a los que se condiciones específicas". Lo expresado
enfrentan los responsables de sistemas de anteriormente, determina la relevancia que
información y las empresas en general, tiene la participación del usuario a la hora
pues representa claramente uno de los de definir si un conjunto de datos es de
problemas "ocultos" más graves y calidad. En consecuencia, se puede
persistentes en cualquier organización. [2]. concluir que el término “calidad de datos”
Una pobre calidad de datos tiene un gran es un concepto relativo ya que, al variar las
impacto en el desempeño de la empresa, expectativas de los usuarios respecto a los
genera importantes sobrecostos, daña la mismos, varían también las características
imagen corporativa y trae consecuencias que éstos deben tener para ser
como las que se detallan a continuación: considerados adecuados. Esto significa
que, la calidad de los datos está asociada a
Errores en la toma de decisiones. un conjunto de características que
permiten, por un lado, establecer un
Pérdida de competitividad. lenguaje común y, por otro lado, focalizar
los problemas de calidad de los datos y las
Impacto en la retención de clientes. oportunidades de mejora.
neficiencia operacional Recientemente la Organización de
Estandarización Internacional (ISO) en
Costos no planificados conjunto con la Comisión Electrotécnica
Internacional (IEC), han presentado la
De acuerdo a lo expuesto anteriormente, familia de normas ISO/IEC 25000
y entendiendo que la gestión de datos (SQuaRE - System and Software Quality
constituye un recurso estratégico para las Requirements and Evaluation) [7], la cual
empresas, se hace imprescindible proporciona una guía para establecer los
garantizar la calidad de los datos. Disponer requisitos y evaluación de calidad de
de datos con alto nivel de calidad no sólo productos de software. Esta familia está
es importante para las empresas en lo que compuesta por 5 divisiones, una de ellas es
se refiere a una adecuada gestión y toma de la ISO/IEC 2501n que especifica los
decisiones eficaces, sino también para requisitos para un modelo de calidad. A su
lograr fortalecer la relación con el cliente vez, dentro de esta división se encuentra la
de manera de poder fidelizarlo y lograr la norma ISO/IEC 25012 que proporciona un
satisfacción del mismo. modelo de calidad de datos en donde se
La calidad de los datos es un concepto establecen las características de calidad de
multidimensional [4] y frecuentemente es datos que se deben tener en cuenta a la hora
de evaluar
538
[9] http://iso25000.com/index.php/nor
mas-iso-25000/iso-25012
541
con este propósito, se combinarán las ideas La particularidad que presenta el software
de dos métodos de calendarización ágil. radica en el hecho de que se concentra
Uno es el método para calendarización de exclusivamente en las funciones de
iteración ágil, presentado por Szöke [8], el calendarización de proyecto. El sistema
cuál promete mejorar significativamente el requerirá el ingreso de datos (cantidad de
balanceo de carga de los recursos, producir miembros del equipo, recursos,
la mayor calidad y el menor riesgo de liberaciones, historias de usuario,
calendario posible, y proveer la toma de iteraciones estimadas, requerimientos,
decisiones más informadas y estables, estimación de errores) que poseen los
debido a una producción de calendario miembros del equipo de proyecto, y
optimizada. Y el otro es el método utilizando métodos concretos de
estadístico para planificación de una calendarización , como los de [8] y [12],
liberación (release) ágil, propuesto por será capaz de obtener un plan de liberación
Logue y McDaid [12], el cual permite óptimo y de producir un calendario de
manejar la incertidumbre en el valor del iteraciones optimizado, de más calidad y
negocio de cada historia de usuario, el menor riesgo, brindando así, apoyo al
tamaño de la historia y los recursos equipo en la toma de decisiones más
disponibles, brindando la posibilidad de informadas y estables.
gestionar la planificación de qué Al estar basado en web permitirá
funcionalidades incluir en las próximas que los desarrolladores individuales puedan
liberaciones. ingresar los datos de sus estimaciones en
cualquier momento, incluso luego de haber
realizado reestimaciones, y el software se
Línea de Investigación encargará de generar el calendario
Para esta línea se han planteado los resultado, el cual estará a la vista de todo el
siguientes objetivos: equipo.
Como objetivo general se propone Debido a que la herramienta se
diseñar un prototipo de calendarización de limitará a tratar específicamente con las
liberación y sus iteraciones en proyectos funciones de calendarización, estará libre de
con XP. la complejidad inherente a las herramientas
de administración de todo el ciclo de vida
Como objetivos específicos se del proyecto, y por consiguiente la
realizarán los siguientes: interactividad e interfaces de usuario serán
Estudiar las generalidades de la más simples e intuitivas, alineándose de esta
calendarización en los entornos ágiles y manera a los principios ágiles.
en XP.
Identificar características de las
principales herramientas de Resultados
calendarización ágil. En este trabajo se presentaron
Analizar los métodos de avances de esta línea en que se han
calendarización en los cuáles se basará estudiado diversas herramientas para la
el prototipo. Modelar el prototipo a calendarización de proyectos llevados a
través del modelado orientado a objetos cabo Utilizando XP [1] con el objetivo de
usando notación UML [13]. diseñar un prototipo de herramienta de
Desarrollar el prototipo de software. calendarización de liberación e iteraciones
Realizar pruebas de la herramienta con en proyectos con XP.
datos históricos de proyectos reales. En esta fase del trabajo se ha
Evaluar la herramienta por medio de culminado la primera etapa, que incluye la
simulación. adquisición de conocimientos sobre
Se pretende que la herramienta de calendarización ágil y XP. También
calendarización esté basada en web, por lo involucra el análisis detallado de los
que será accesible desde cualquier
dispositivo que soporte navegación web.
544
[8] Ákos Szöke, "Decision Support for [17] Diego Alberto Godoy, Eduardo Omar
Iteration Scheduling in Agile Sosa, Edgardo Belloni, and Henry
Environments," in Product- Focused Kotinski, "Simulación Dinámica de
Software Process Improvements, Frank Gestión de Tareas en Proyectos
Bomarius, Ed. Berlín, Alemania: Desarrollados Con Scrum," in II Congreso
Springer Berlin Heidelberg, 2009, pp. Nacional de ingenieria
156-170. informatica/ingenieria de sistemas
(CoNaIISI), Universidad Nacional de San
Luis, San Luis, 2014, 2014.
[9] Rally homepage. [Online].
http://www.rallydev.com [18] Diego Alberto Godoy, "Diseño de un
Simulador Dinámico de Proyectos de
[10] Xplanner homepage. [Online]. Desarrollo de Software que utilizan
http://xplanner.codehaus.org Metodología Scrum," UNLP, La Plata,
Tesis de Maestría 2014.
[11] M. Dubakov and P. Stevens, "Agile [19] Diego Alberto Godoy, Cristian Henry
Tools: The good, the bad, the ugly.," Kotyñski, Edgardo Anibal Belloni, and
Agile Journal, 2008. Eduardo Omar Sosa, "Un Modelo de
Simulación de Proyectos scrum con
[12] Kevin Logue and Kevin McDaid, dinámica de sistemas.," in
"Handling Uncertainty in Agile WWW/INTERNET 2015 e
Requirement Prioritization and COMPUTAÇÃO APLICADA 2015
Scheduling Using Statistical FLORIANÓPOLIS, Florianòpolis, 2015,
Simulation," in IEEE Conference Agile, Organizada por IADIS International
2008, pp. 73-82. Association for Development of the
Information Society.
[13] Unified Modeling Language version
2.1. [Online]. http://www.uml.org
Information and Software Technology 37, 7 Palacio J. Scrum Manager.. Gestión de Proyectos
(1995) 363-374. SCRUM Manager (Scrum Manager I y II).
Boehm B., Abts C. ,Brown A. , Chulani S., Clark http://www.scrummanager .net. Página vigente
B., Horiwitz E., Madachy R., Reifer D. and al 22/02/2017 (2015).
Steece B., Softwvare Cost Estimation with Péraire C., Edwards M, Fernandes A., Mancin E. y
COCOMO II. Prentice Hall (2000). Carroll K. IBM. Rational Software.. The IBM
Adelson B. and Soloway E., "The role of domain Rational Unified Process for Systems (2007).
experience in software design". IEEE Secretaría de Economía México. MoProSoft.
Transactions on Software Engineering 11, 11 Modelo de procesos para la industria del
(November 1985) 1351- 1360 software. Versión 1.3 (2005).
Curtis B., Hefley W. and Miller S., "People Beck, K. Extreme Programming Explained:
Capability Maturity Model@(P-CMMB). Embrace Change, 2da. Edición. Addison-
Version 2.0". Carnegie Mellon University, Wesley (2004).
Software Engineering Institute. Maturity Model Agile Business Consortium. DSDM.
CMU/SEI-2001-MM-001. (2001). https://www.agilebusiness.org. Página vigente
Sherdil K. and Madhavji,N. "Human-oriented al 16/02/2017 (2016).
improvement in the software process".L ecture Ambler S. The Agile Unified Process (AUP).
Notes in Computer Science, Software Process http://www.ambysoft.com/unifiedprocess/agile
Technology: Proceedings of the Fifth European UP.html. Página vigente al 15/02/2017 (2016).
Workshop 1149 (Springer-Verlag, 1996
Finkelstein, J. Kramer and B. Nuseibeh (Eds.),S
oftware Process Modelling and Technology.
Chap. 4. Research Studies Press. (1994)
Min S. and Bae D., "MAM nets: A Petri-net based
approach to software process modeling, analysis
and management". Proceedings of the Ninth
International Conference on Software
Engineering and Knowledge Engineering 78-
86. (June 1997).
Engels G. and Groenewegen L., "SOCCA:
Specifications of coordinated and cooperative
activities". In: A. Finkelstein, J. Kramer and B.
Nuseibeh (Eds.),S oftware Process Modelling
and Technology. Chap. 4. (Research Studies
Press, 1994) 71-102.
Acuña T. Juristo N., Moreno A., Mon A. A
software Process Model Handbook for
incorporating people `s capabilities. United
States of America: Springer Science+Business
Media, Inc.(2005).
IEEE 1074, 1997. IEEE Standard for Developing
Software Life Cycle Processes. IEEE Std 1074
(Revision of IEEE Std 1074-1995; Replaces
IEEE Std 1074.1-1995) (1997).
PAe, Métrica versión.3. Portal de Administración
Electrónica. Gobierno de España. (2001).
550
CRM. Sin embargo para esta investigación existentes para determinar el problema real
se considera necesario tener una estrategia por el cual fallan las implementaciones.
comercial y analizar cómo funciona con el Finalmente se va a aplicar el proceso de
cliente y ratificar o rectificar la misma de requisitos basado en escenarios para
ser necesario. identificar las necesidades analíticas de la
organización y determinar los servicios
Bajo estas premisas se aborda la IR requeridos para el software. Se espera que
identificando las necesidades de análisis el mismo proceso de requisitos sea una
que requiere cada organización en manera de colaborar con el usuario en la
particular. La IR podrá definir los aspectos revisión de su estrategia comercial.
relevantes que debe satisfacer un Software
CRM, las herramientas analíticas con las Resultados y Objetivos
que se debe contar y las posibilidades de
Como resultado de la primera etapa se
implementación que fluyan con la cultura
concluye que todos los CRM son iguales y
de la organización.
aplican indistintamente a cualquier
La estrategia Leite et al. [Leite 04], organización. Un análisis profundo del
consiste en la creación de un glosario mercado actual determinó que los sistemas
denominando léxico extendido del de software CRM están pensados para
lenguaje (LEL) [Hadad 09] y de un diferente tamaño de empresas,
conjunto de escenarios [Leite 00] actuales diferentes tipos de
que representan situaciones observables comercialización, usos particulares, etc.
para la comprensión del universo de
En la segunda etapa se descubrió que la
discurso. Luego se construye un conjunto
primera dificultad se presenta cuando la
de escenarios futuros [Doorn 02] que
organización no tiene una estrategia CRM
representan situaciones con el nuevo
identificada con claridad, por lo tanto es
sistema del software. Finalmente la
casi imposible utilizar una herramienta
especificación de los requisitos del
para algo que no existe. Esto tiene como
sistema de software basándose en el
consecuencia la insatisfacción de los
conocimiento adquirido y registrado en las
usuarios-clientes y la presencia de
etapas previas.
información insuficiente. Por otro lado, se
Líneas de Investigación, determinó que la selección falla en muchos
Desarrollo e Innovación casos por no analizar en primer lugar las
necesidades organizacionales que se
El proyecto se planificó en diferentes satisfacen con el CRM analítico
etapas. En la Primera etapa el objetivo fue [Hashimura 11], tomando en cuenta las
analizar el mercado del Software CRM y necesidades de información y la cultura de
el contexto en el que dichos sistemas de la organización.
software fueron pensados para operar con
éxito en una organización. Se analizaron Como puede observarse, la primera y
los principales sistemas software
553
en otros sistemas, lo que nos permitiría reutilización, claridad, expresividad. Estas son
evitarnos recodificar todo desde cero cuando todas cualidades inherentes a un proceso de
se lo necesite. creación de software eficiente y eficaz.
Por otro lado, a medida que los sistemas
robóticos crecen para ser cada vez más
complejos, la necesidad de aplicar los 2. OBJECTIVOS, HIPÓTESIS Y
principios de ingeniería de software para su RESULTADOS ESPERADOS
proceso de desarrollo se convierte en un reto
obligatorio en estos días. El objetivo general de esta investigación es
contribuir al mejoramiento de los procesos de
Desde esta perspectiva, se acepta el hecho de desarrollo de software de los sistemas
establecer nuevos enfoques para satisfacer robóticos, a través del análisis del paradigma
las necesidades del proceso de desarrollo de de desarrollo MDD aplicando los estándares
sistemas robóticos tan complejos como los de definidos por la OMG para el modelado de
hoy. El desarrollo basado en componentes estos sistemas y complementado con
(component-based development o CDB), la componentes (CBD) y la arquitectura
arquitectura orientada a servicios (Service- orientada a servicios (SOA).
oriented architecture o SOA) [5], así como la
Ingeniería de software dirigida por modelos
(MDE), y el modelado específico de dominio
3. LINEAS DE INVESTIGACIÓN
(DSM) son algunas de las tecnologías más
prometedoras en el dominio de los sistemas En este proyecto convergen dos líneas de
robóticos. investigación: Robótica y MDE.
Actualmente se promueve la integración de La problemática descripta arriba ha llevado a
los componentes de los sistemas robóticos a la concepción de un conjunto de actividades
través de la adopción de estándares de la con el objetivo de acercar a los investigadores
OMG [1, 11]. Se han lanzado cuatro de estas aéreas: Ingeniería de Software
especificaciones: para la interacción en los dirigida por Modelos por un lado, y Robótica
sistemas robóticos (Robotic Interaction por el otro. Ejemplos de estas actividades son
Service – ROIs) [3], para la localización de los el Workshop on Domain- Specific Languages
sistemas robóticos (Robotic Localization and Models for Robotic Systems (DSLRob)
Service - RLS), para el modelado de los lanzado en 2009, y el Workshop on Model-
componentes (Robotic Technology Driven Robot Software Engineering(MORSE)
Component - RTC) [2] y para el despliegue iniciado en 2013, ambos con el objetivo de
dinámico y su configuración (Dynamic incentivar la interacción de estas aéreas.
Deployment and Configuration for Robotic Como resultado, en los últimos años varias
Technology Component - DDC4RTC). plataformas han sido desarrolladas para
Es en este contexto en el que el Desarrollo proveer formas simples e intuitivas de
Dirigido por Modelos (MDD, Model Driven construir las aplicaciones de software
Development)[7, 8, 9] aparece como una robótico. Esto incluye tanto prototipos
alternativa viable para aplicar técnicas de académicos como así también productos
ingeniería de software en el desarrollo de este comerciales. Paralelamente el organismo
tipo de sistemas. Su uso logra un nivel de OMG que se ocupa de coordinar los
abstracción superior, permitiendo utilizar los estándares de software internacionalmente
estándares propuestos para robótica, y así ha creado el
obtener ventajas como generalidad,
557
{ppesado, pbertone, pthomas, lmarrero, apasini, ldelia, ngaldamez, eibanez, cesarest, aripodas, vaguirre, rmunoz,
gcaseres, smedina, mdelloso, jmpaniego, mpipuig, seguren}@lidi.info.unlp.edu.ar
Referencias
[1] Canós J., Letelier P. “Metodologías Ágiles en
el Desarrollo de Software”. JISBD 2003.
España.
[2] Urquiza Yllescas, J.F., et al, “Las
Metodologías Ágiles y las Arquitecturas de
Software”. Coloquio Nacional de Investigación
en Ing. De Sofá. 2010, León, México.
[3] Nord RL, Tomayko JE. “Software
architecture-centric methods and agile
development.” IEEE Software 2006; 23(2):47–
53.
[4] Babar MA, Brown AW, Mistrik I, Agile
Software Architecture Aligning Agile Processes
and Software Architectures. 2013 ISBN 978-0-
12-407772-0.
[5] Bass L, Clements P, Kazman R. Software
architecture in practice 3rd ed. Addison-Wesley
ISBN 978-0-321-81573-6.
570
Resumen Contexto
La Interfaz Gráfica de Usuario (GUI Este trabajo de investigación se encuentra
por su nombre en inglés, Graphical User enmarcado dentro de una de las líneas de
Interface) es parte fundamental de cualquier investigación del Proyecto de Incentivos
aplicación; al comenzar a trabajar con una cuyo título es: “Ingeniería de Software:
computadora el usuario comienza a conceptos, prácticas y herramientas para el
interactuar con la Interfaz, ya sea la del desarrollo de software de calidad”, código P-
sistema operativo, la de un software en 031516, de la Facultad de Ciencias Físico,
particular o la de cualquier sitio web. Es Matemáticas y Naturales, de la Universidad
donde comienza la interacción hombre- Nacional de San Luis. Éste proyecto es la
computadora. El diseño de la GUI no se lo continuación de diferentes proyectos de
debe considerar como una tarea secundaria investigación, los cuales han logrado
y sin importancia; por el contrario el equipo importantes vínculos con diversas
de desarrollo debe contar con integrantes universidades a nivel nacional e
especializados en el tema. internacional. Además, se encuentra
En ocasiones, a partir de la GUI se reconocido por el Programa de Incentivos.
puede determinar si una aplicación será
1. Introducción
utilizada o no para resolver los problemas
para los cuales fue diseñada. En el actual La Interfaz es fundamental en toda
mundo informatizado se debe ofrecer al aplicación y/o sitio web. Es la responsable de
usuario una Interfaz que lo ayude a concretar transmitir o hacerle saber al usuario lo que es
las tareas de manera rápida, sencilla y capaz de hacer el producto. En la actualidad
satisfactoria. Es la Interfaz la responsable de gran parte de la información se encuentra
ofrecer una interacción fluida y agradable. digitalizada, por esto los usuarios (en su
El objetivo del presente trabajo es mayoría inexpertos) se enfrentan a
mostrar la importancia del diseño de la GUI interactuar con productos de software
desde el punto de vista del usuario; explicar permanentemente. Para aprovechar los
qué es la Interacción Persona-Computadora, beneficios de la tecnología, debe existir una
fundamentar la importancia del Diseño buena interacción entre el usuario y la
Centrado en el Usuario y la Ingeniería de la computadora. Pensando en los usuarios se
Usabilidad y cómo lograr una interacción debe diseñar la GUI [1].
satisfactoria entre el usuario y la La GUI se la puede definir como la
computadora, contemplando los estados parte de una computadora y su software que
emocionales del usuario. el usuario puede ver, oír, tocar, hablar, o de
otra manera entender o dirigir [2]. La Interfaz
de usuario tiene dos componentes: entrada y
Palabras Claves: salida. La entrada es cómo el usuario
Interfaz Gráfica de Usuario (GUI), Interacción comunica sus necesidades o deseos a la
Persona-Computadora (IPC), Diseño Centrado en el computadora. Para esto utiliza los
Usuario (DCU), Ingeniería de la Usabilidad, componentes de entrada: teclado, ratón, el
Computación Afectiva trackball, el dedo (para pantallas táctiles) y la
voz (para instrucciones habladas). La
571
salida es cómo la computadora transmite los Para el usuario sólo existe la Interfaz,
resultados al usuario. Hoy en día, el no le importa cómo se concretan las tareas,
mecanismo más común de salida de la cómo están programadas o implementadas.
computadora es la pantalla, también se Los usuarios, a través de Internet, pueden
utiliza la voz y el sonido. probar, obtener sistemas y herramientas de
Cualquier usuario, sin conocimiento software; ellos se han convertido en clientes
previo, puede operar un sistema si la Interfaz exigentes y críticos: esperan un alto grado de
está bien diseñada y construida. Una Interfaz elaboración en las Interfaces Gráficas de
mal diseñada obstaculiza la ‘usabilidad’, es Usuario (GUI), luego le dan importancia al
decir aquella característica ‘que hace que la funcionamiento del sistema y al código [9].
aplicación sea fácil de utilizar y fácil de Gracias a la invasión tecnológica en
aprender’ [2]. la vida de los usuarios, en los últimos
Al hablar de ‘usabilidad’ se puede tiempos surgió una nueva disciplina que se
considerar que la Interfaz presenta las encarga de estudiar cómo lograr una fluida
siguientes características (Fig. 1): interacción usuario-máquina. Es lo que se
➢ Satisfacción: que el usuario trabaje en un conoce como Interacción Persona-
entorno en el que se sienta cómodo. Computadora (IPC o IPO por Interacción
Efectiva: hace lo que se espera que haga. Persona-Ordenador), también conocida
Eficiente: realiza las tareas en el tiempo como Human Computer Interaction (HCI).
necesario y sin errores. Se puede considerar que la IPC es el
punto de encuentro de las ciencias humanas
(como la psicología, la pedagogía, sociología
y otras) con la tecnología o las ciencias
exactas como la informática. Se focaliza en
estudiar la interacción entre usuarios y
sistemas informáticos; cuyo objetivo es
proporcionar bases teóricas, metodológicas y
Fig 1: Usabilidad
prácticas para el diseño y evaluación de
El objetivo es lograr una Interfaz aplicaciones interactivas. Esta tarea se
‘usable’ para mejorar la Interacción Persona realiza para que puedan ser usadas de forma
Computadora, concepto que se tratará en la eficaz, segura, eficiente y satisfactoria [4].
siguiente sección. Como definición, se puede decir que:
la interacción persona-computadora es el
1. INTERFAZ GRÁFICA DE USUARIO intercambio observable de información,
Esta línea de investigación abarca el datos y acciones entre un humano y la
estudio de los siguientes temas: computadora, y viceversa [5]. La IPC surge
para educar a los primeros trabajadores que
1.1 I.P.C.: Interacción Persona- se vieron obligados a usar la computadora,
Computadora ya sea en organismos gubernamentales o
Las personas interactúan con las grandes empresas. Con el tiempo se fue
interfaces constantemente: al usar el celular, perfeccionando con el fin de ayudar a todos
en el cajero automático, la computadora, la los usuarios, incluyendo personas con
cámara fotográfica digital, el GPS del auto, capacidades diferentes [6]. Al referirse a
etc. Además de la interacción física que proporcionar bases teóricas, metodológicas y
realiza el usuario (al teclear, al mover el prácticas para el diseño y evaluación de
mouse, al tocar la pantalla digital, etc.) se aplicaciones interactivas, se habla de
debe tener en cuenta el nivel cognitivo Ingeniería de la Usabilidad y el Diseño
necesario para que el usuario comprenda el Centrado en el Usuario. Ambos abarcan un
protocolo de interacción que presenta la
interfaz [3].
572
Resultados y Objetivos
Gráfico 2. Advertencias a verificar manualmente
2). 3.1.1-idioma X X X N
3.2.1-con foco X X N X
3.2.2-con entrada datos N NA N N N
3.3.1-identificación
X X X X X
errores
3.3.2-instrucciones o
N N N N N
etiquetas
4.1.1-interpretación X N N N N
4.1.2-nombre, rol, valor N N N N N
Cumplidos 8 8 9 9 8
No cumplidos 13 13 12 13 12
No aplica 4 4 4 3 5
Tabla 2. Resultados generales por criterio
F(Facebook), T(Twiter), Y (YouTube), G(Google+), I(Instagram)
Los docentes auxiliares están adquiriendo [Rossi, Ortiz, Chapetto, 2016] XVIII
experiencia en la dirección de trabajos Workshop de Investigadores en Ciencias de
la Computación (WICC 2016, Entre Ríos,
finales de carrera y en el proceso de Argentina).ISBN: 978-950-698-377-2.
investigación y publicación de resultados. Consulta 18/2/2017 de
http://sedici.unlp.edu.ar/handle/10915/52990
relaciones entre los diversos organismos. estos estudios permiten obtener una variada
Los estudios en el ámbito de la ecología información de las formas de vida que
marina abarcan el examen de los habitaron nuestro planeta hace miles o
microorganismos unicelulares, el entorno millones de años atrás. Los organismos
donde las especies sobreviven, el impacto de colectados producto de salidas de campo y
la actividad humana y los efectos globales excavaciones son depositados en las
de la contaminación. De esta manera, el colecciones de los museos
conjunto de actividades que se deben correspondientes. Allí pasan a ser
realizar abarca todos los estudios y análisis catalogados y a formar parte del inventario
necesarios para arribar a conclusiones de la institución que los tiene bajo su
acerca de la vida y la conservación de los resguardo. Aquí, existen varias esfuerzos de
organismos. Para realizar estos estudios, en estandarización, entre los que podemos citar
general se recopila la información necesaria a la norma ISO 21127:20141, LIDO2 y
a través de censos o campanas sobre las CIDOC3 los cuales definen y clasifican
especies que viven en el mar. Dentro del servicios y protocolos requeridos para
domino de ecología marina hemos realizado gestión de colecciones.
varios esfuerzos para la estandarización de
los servicios provistos, cuyos trabajos Al mismo tiempo, hay que considerar que
pueden verse en [8, 10]. este enfoque de LPS basado en niveles de
domino debe poseer una forma sencilla de
Dominio de Paleontología: este domino
construcción en base al reuso de
estudia todas las formas de vida pretéritas de
componentes de dominio previamente
nuestro planeta como por ejemplo animales
desarrollados. De esta manera, es necesario
invertebrados (esponjas, corales, contar con un conjunto de reglas y patrones
braquiópodos, moluscos, artrópodos, de uso definidos que permita el reuso dentro
equinodermos, etc.), animales vertebrados del dominio geográfico considerando la
(peces, anfibios, reptiles, aves y jerarquía de dominios preestablecida.
mamíferos), plantas, hongos, bacterias, etc. Propuestas dirigidas hacia este tema definen
Los estudios de los individuos fósiles entornos inteligentes de ensamblaje de
pueden ser múltiples, desde análisis componentes que soportan la creación de
anatómicos, filogenéticos, tafonomicos, nuevas plataformas LPSs en base a reglas de
estratigráficos, paleoambientales, composición. Algunas herramientas
dirigidas a soportar estos entornos son
paleobiogeograficos, etc. Por otro lado,
DOPLER4 o S.P.L.O.T5. Sin embargo, estos
también se hacen dibujos de los individuos
entornos deben ser adaptados a las
o se toman numerosas imágenes
realidades del dominio geográfico y del
fotográficas para acompañar las reuso dentro del mismo.
publicaciones científicas o didácticas. Todos
1 3
Information and documentation – A reference ontology for the CIDOC Conceptual Reference Model Version 6.0 -
interchange of cultural heritage information http://www.cidoc-crm.org
2 4
LIDO - Lightweight Information Describing Objects Ver-sion http://ase.jku.at/dopler/
5
1.0 - http://network.icom.museum/cidoc/ working- http://www.splot-research.org/
groups/lido/what-is-lido/ extensions/fundp/fundp.html
588
6
http://www.opengeospatial.org/
7
http://www.isotc211.org/
589
[6] J. Bosch. Design and use of software architec- and P. Avgeriou. Variability in software systems
tures: adopting and evolving a product-line - a systematic literature review. IEEE
approach. ACM Press/Addison-Wesley Transactions on Software Engineering,
Publishing Co., New York, NY, USA, 2000. 40(3):282–306, 2014.
[7] A. Buccella, A. Cechich, M. Arias, M. Pol’la, [13] M. Mancuso, A. Buccella, A. Cechich, M. Arias,
Doldan, and E. Morsan. Towards systematic and M. Pol’la. Datasheet modeler: Una
software reuse of gis: Insights from a case study. herramienta de soporte para el desarrollo de
Computers & Geosciences, 54(0):9- 20, 2013.
funcionalidades en lineas de productos de
[8] A. Buccella, A. Cechich, M. Pol’la, M. Arias,
Doldan, and E. Morsan. Marine ecology service software. In XXI Congreso Argentino en
reuse through taxonomy-oriented SPL Ciencias de la Computacion, Junin, Argentina,
development. Computers & Geosciences, 2015.
73(0):108 – 121, 2014. [14] K. Pohl, G. Bockle, and F. J. van der Linden.
[9] A. Buccella, M. Pol’la, M. Arias, and A. Software Product Line Enginee-ring:
Cechich. Taxonomy-based annotations for Foundations, Principles and Techniques.
software product line development. In 17 Springer-Verlag New York, Inc., Secaucus, NJ,
Simposio Argentino de Ingeniería de Software USA, 2005.
(ASSE’16) en el marco de las 45 Jornadas [15] M. Pol’la, M. Arias, A. Buccella, and A.
Argentinas de Informática (JAIIO), Buenos Cechich. Un sistema de anotaciones para la
especificacion de componentes de una línea de
Aires, Argentina, 2016.
productos de software. Revista Tecnología y
[10] A. Buccella, M. Pol’la, A. Cechich, and A.
Ciencia de la Universidad Tecnológica
Arias. A variability representation approach
Nacional, 6(1):116–122, 2015.
based on domain service taxonomies and their
[16] M. Pol’la, A. Buccella, A. Arias, and A.
dependencies. In International Conference of
Cechich. Sevatax: Service taxonomy selection
the Chilean Society of Computer Science
& validation process for spl development. In
(SCCC’14), Talca, Chile, 2014. IEEE Computer XXXIV International Conference of the Chilean
Society Press Boston. Society of Computer Science (SCCC’15),
[11] P. C. Clements and L. Northrop. Software Santiago, Chile, 2000. IEEE
Product Lines : Practices and Patterns. [17] M. Sinnema and S. Deelstra. Classifying
Addison-Wesley Longman Publishing Co., Inc., variabi-lity modeling techniques. Information
Boston, MA, USA, 2001. and Software Technology, 49:717–739, 2007.
[12] M. Galster, D. Weyns, D. Tofan, B. Michalik,
591
Instituto de Investigaciones
Facultad de Informática y Diseño
Universidad Champagnat
Mendoza, Argentina, +54 (261) 424-8443
{pincirolifernando, zeliguetalaura}@uch.edu.ar
encapsulan como aspectos impares y las cubiertos que exige la técnica de Jalali. Así,
del segundo como aspectos pares. logramos ubicar a la fase de modelado
Si bien se puede observar una aparente orientado a aspectos de AOP4ST al tope de
inclinación hacia el enfoque asimétrico, las las técnicas evaluadas por ese autor (Tabla
prácticas habituales de modelado de 1), trabajo que está en proceso de
procesos de negocio también van publicación [10].
preparando el terreno para la detección y el
encapsulamiento de los aspectos pares. Propuesta Calificación
Además de la detección y del AOP4ST 12,46
encapsulamiento de las incumbencias Jalali et al. [2] 10,87
transversales, en nuestra propuesta tenemos Cappelli et al. [6] 7,47
en cuenta su posterior composición en base AO4BPMN [7] 6,14
a reglas, la resolución de los posibles Jabeen et al. [8] 6,14
conflictos y la mejora global de nuestra Patiniotakis et al. [9] 5,47
propuesta en el concierto de las propuestas
existentes. Tabla 1. Calificaciones de las propuestas de
modelado de negocio orientado a aspectos.
Líneas de Investigación,
Aun así, todavía quedan oportunidades
Desarrollo e Innovación
de mejora, ya que AOP4ST y la propuesta
Los proyectos de investigación que se de Jalali satisfacen requerimientos
vienen sucediendo en nuestra Facultad diferentes, por lo que tenemos un buen
presentan cuatro ejes de investigación, margen para seguir enriqueciéndonos con
donde los tres primeros se ven integrados esta última.
con el cuarto: Entre los principales requisitos que debe
cumplir los enfoques de modelado
1. Modelado de procesos de negocio orientados a aspectos que siguieron la
orientados a aspectos. evaluación mencionada, se encuentra
2. Separación y composición de principalmente su capacidad de modelado
incumbencias con resolución de y notación. En AOP4ST hemos partido de
conflictos. la notación AO4BPMN presentada por
3. Especificación de requisitos y gestión Charfi et al. [7], hoy ampliamente aceptada,
de incumbencias con casos de uso. y que si bien consideramos muy adecuada,
4. Procesos de desarrollo de software tuvimos que realizarle algunos ajustes para
orientados a aspectos. que se mantenga dentro de la notación
estándar BPMN 2.0 y para poder indicar la
Resultados y Objetivos inserción de los advices en múltiples join
points en forma simultánea al estilo
Tras un año de proyecto, hemos AspectJ.
avanzado en nuestra técnica de modelado Para la detección de incumbencias en
de procesos orientado a aspectos siguiendo esta etapa de modelado de procesos de
el criterio de evaluación de este tipo de negocio ya habíamos publicado nuestras
metodologías de modelado propuesta por ideas en la revista “Perspectivas em
Jalali [5]. Inicialmente habíamos hecho una Ciências Tecnológicas - Revista do Curso
evaluación de nuestra propuesta utilizando de Ciência da Computação” [11].
este método, pero luego la mejoramos a También contemplamos los enfoques
partir de los requisitos no asimétrico y simétrico desde esta etapa del
594
ciclo de vida [12] [13]. Tras la separación presenta la relación entre incumbencias al
de incumbencias y su refactorización, nivel de los procesos, también para
hemos desarrollado dos modelos, de join favorecer el análisis y toma de decisiones
points y de incumbencias, ideas que nos para la mejora de las incumbencias
permitan alcanzar dos objetivos: analizar detectadas hasta ese momento.
los modelos completamente integrados y También hemos presentado AOP4ST
detectar y resolver los posibles conflictos por completo, incluyendo esta fase de
que podrían aparecer. modelado de procesos, en el IEEE 11 CCC
Con respecto al análisis de los modelos realizado en año pasado en Colombia [17]
integrados, hemos elaborado un conjunto y estamos desarrollando un estudio de
de reglas de composición. Para ello estamos mapeo sistemático para ser publicado en
recorriendo la totalidad de la notación de una revista internacional, cuyo protocolo
BPMN 2.0, incluyendo la combinación de está disponible en ArXiv [18].
elementos, la vista dinámica de los Los resultados de este proyecto ya han
procesos, los procesos con instancias sido aplicados en proyectos de Aconcagua
múltiples y los patrones de modelado de Software Factory S.A., una de las
procesos de negocio, sumado a la revisión principales fábricas de software de
de una amplia casuística que nos permita Mendoza y que se aplicarán en un proyecto
emitir nuestras opiniones adecuadamente. de BPM para la Administración Tributaria
Estas reglas fueron aceptadas en nuestro de Mendoza.
trabajo presentado en el SCCC CLEI 2016
y que se encuentra disponible en IEEE Formación de Recursos Humanos
Xplore [14].
En cuanto a la resolución de conflictos, El proyecto apunta a la formación del
nos fue publicado un trabajo el año pasado equipo de profesores del área de Ingeniería
en Elsevier Science, en Procedia Computer de Software y de los alumnos y egresados
Science series, que se encuentra disponible de la Universidad Champagnat.
on-line [15], y que presentamos en Madrid. AOP4ST es el tema central de la tesis del
Aunque fuera de este proyecto, aplicamos doctorando Fernando Pinciroli, en el
estos mismos criterios para los sistemas Doctorado en Ciencias Informáticas de la
interactivos, cuyos resultados fueron Universidad Nacional de San Juan, bajo la
presentados y aceptados en CACIC 2016 dirección del Dr. Raymundo Forradellas, de
[16], artículo que fue seleccionado entre los la Universidad Nacional de Cuyo, y la
mejores trabajos para una publicación codirección del Dr. José Luis Barros Justo,
especial. de la Universidad de Vigo, España.
Para el análisis de las relaciones entre También se está elaborando la tesis de
aspectos hemos avanzado con dos modelos Gustavo Albino, de la Maestría en
específicos. El primero de ellos es el Ingeniería de Software de la Universidad
modelo de join points, que permite analizar Nacional de San Luis, y dos tesinas de
los puntos de los procesos en los que se grado de alumnos de nuestra Universidad.
insertan los advices, la relación entre
advices que se componen y la posibilidad
Referencias
de alertar sobre los puntos de los procesos [1] N. Leavitt, “Whatever Happened to
en los que se deben aplicar soluciones ante Object-Oriented Databases?,” Computer,
conflictos que fueran aplicadas en otros
California, vol. 33, pp. 16–19, 2000.
puntos de los procesos. El segundo modelo
es el modelo de incumbencias, que
595
[2] A. Jalali, P. Wohed, C. Ouyang, and P. [10] F. Pinciroli, J. L. Barros Justo, and R.
Johannesson, “Dynamic Weaving in Forradellas, “Aspect-Oriented Business
Aspect Oriented Business Process Process Modeling Approaches: An
Management,” OTM 2013 Conf., vol. assessment of AOP4ST,” (en
8185, pp. 2–20, 2013. publicación).
[3] B. Johansson, B. Andersson, and N. [11] F. Pinciroli, “Considerações acerca da
Holmberg, Perspectives in Business mineração de aspectos,” Perspect. em
Informatics Research. Springer, 2014. Ciências Tecnológicas, vol. 5, no. 5, pp.
[4] M. Aws, S. Zarina, and M. A. Noorazean, 83–101, 2016.
“Systematic Review on Aspect-Oriented [12] J. Bálik and V. Vranić, “Symmetric
UML Modeling: A Complete Aspectual aspect-orientation: some practical
UML Modeling Framework,” J. pf Appl. consequences,” Proc. 2012 Work. Next.,
Sci., vol. 13, no. 1, 2013. pp. 7–11, 2012.
[5] A. Jalali, “Assessing Aspect Oriented [13] D. C. Collell, “Aspect-Oriented Modeling
Approaches in Business Process of Business Processes,” no. September,
Management,” in Perspectives in 2012.
Business Informatics Research, 13th [14] F. Pinciroli, “Aspect-oriented business
International Conference, BIR 2014, process composition rules in AOP4ST,”
2014, pp. 231–245. in 35th International Conference of the
[6] C. Cappelli, F. M. Santoro, J. C. S. do P. Chilean Computer Science Society
Leite, T. Batista, A. L. Medeiros, and C. (SCCC 2016), 2016, pp. 1–6.
S. C. Romeiro, “Reflections on the [15] F. Pinciroli, “Improving software
modularity of business process models: applications quality by considering the
The case for introducing the aspect- contribution relationship among quality
oriented paradigm,” Bus. Process Manag. attributes,” Procedia Comput. Sci., vol.
J., vol. 16, no. 4, pp. 662–687, 2010. 83, pp. 970–975, 2016.
[7] A. Charfi, H. Müller, and M. Mezini, [16] F. Pinciroli, “An HCI quality attributes
“Aspect-oriented business process taxonomy for an impact analysis to
modeling with AO4BPMN,” Lect. Notes interactive systems design and
Comput. Sci., vol. 6138 LNCS, pp. 48– improvement,” in XXII Congreso
61, 2010. Argentino de Ciencias de la Computación
[8] A. Jabeen, S. Tariq, Q. U. A. Farooq, and (CACIC 2016), 2016.
Z. I. Malik, “A lightweight aspect [17] F. Pinciroli, “Aspect-Oriented Process for
modelling approach for BPMN,” Proc. a Smooth Transition,” in Ph.D.
14th IEEE Int. Multitopic Conf. 2011, Symposium of the IEEE 11 CCC, 2016.
INMIC 2011, pp. 255–260, 2011. [18] F. Pinciroli, L. Zeligueta, M. I. Lund, and
[9] I. Patiniotakis, N. Papageorgiou, Y. J. L. Barros Justo, “Systematic Mapping
Verginadis, D. Apostolou, and G. Protocol - Coverage of Aspect-oriented
Mentzas, “An aspect oriented approach Methodologies for the Early Phases of the
for implementing situational driven Software Development Life Cycle,” 2017.
adaptation of BPMN2.0 workflows,”
Lect. Notes Bus. Inf. Process., vol. 132
LNBIP, pp. 414–425, 2013.
596
Como componente número dos se miden los valores obtenidos, los analizan y
encuentra la Estrategia y Política: Las vuelven a revisar de manera regular para
empresas SSI deben desarrollar tomar decisiones eficaces y mejorar así
procedimientos para establecer, adoptar y el desempeño a largo plazo.
mantener políticas eficaces y estrategias
Como último elemento del modelo
para lograr los objetivos establecidos por
tenemos la Mejora, innovación y
la Alta Dirección, en el ámbito de sus
aprendizaje: Las empresas SSI deben
valores, visión y misión.
establecer procedimientos de mejora
Como componente número tres continua en diferentes elementos como ser
encontramos la Gestión de los Recursos: sus productos, procesos, interfaces, la
Las empresas SSI deben identificar los estructura organizacional, el sistema de
recursos internos y externos necesarios gestión, en aspectos humanos y culturales,
para lograr sus objetivos a corto y largo en infraestructura, ambiente de trabajo, la
plazo, explorando continuamente su tecnología y las relaciones con las partes
propio ambiente interno y externo. Los interesadas. Para poder realizar
recursos que utilizan las empresas SSI para innovaciones en sus productos y/o
desarrollar sus actividades son: servicios utilizan como base el aprendizaje
continuo de sus casos de éxito y fracasos.
Recursos económicos y
financieros.
Personas en la organización. Próximos Trabajos
Proveedores y aliados. Se identifican los principales trabajos
Infraestructura. futuros y/o derivados del presente trabajo
Ambiente de trabajo. de investigación:
Conocimiento, información y
tecnología. Desarrollo de las bases y condiciones del
Recursos naturales. modelo a la calidad para empresas SSI para
postularse a reconicimientos de Calidad
Gestión de los procesos es considerado el
para el sector.
cuarto componente: Todas las actividades
que se llevan a cabo en una empresa SSI Método de evaluación para aplicar el
pueden y deben considerarse como modelo del presente trabajo de
procesos, son específicos de cada una y investigación.
varían según el tamaño y nivel de madurez.
Desarrollo de herramientas de
Para desempeñarse de manera eficaz y
autoevaluación que sirvan de referencia
eficiente, una empresa SSI, tiene que
para determinar el nivel de madurez actual
identificar y realizar planificaciones de sus
de la empresa SSI y constituyan una base
procesos, revisarlos de forma regular y
para la mejora continua.
realizar los ajustes pertinentes a fin de
lograr sus objetivos. Formación de Recursos Humanos
El Seguimiento, medición, análisis y Bajo esta línea, en el grupo de
revisión forma parte del quinto investigación se está desarrollando una
componente del modelo: Las empresas SSI tesis de Maestría en Calidad del Software
realizan seguimientos continuos del (Plan Ord. 017/09-CD) de la Ing Marina
entorno en el cual se encuentran inmersos, mmmm C Gette, como así también se están
600
Referencias
[1] Asociación Española para la Calidad
http://www.aec.es/web/guest/centro-
conocimiento/modelos-de-calidad
[2] ISO, “ISO Sistema de Gestión de la
Calidad – Fundamentos y
Vocabularios 9000:2015”, 2015.
[3] ISO, “Gestión para el éxito sostenido
de una organización – Enfoque de
Gestión de la Calidad”, 9004:2009.
[4] Piattini, Mario; García, Félix; García,
Ignacio; Pino, Francisco. Calidad de
Sistemas de Información: Alfaomega
RA-MA, 2011.
[5] Sangüesa, Mateo, Ilzarbe, Teoría y
Práctica de la Calidad: Thomson
Editores Spain, 2006.
[6] Modelo para una Gestión de
Excelencia Empresas, Sector privado,
Publicado por Fundación Premio
Nacional a la Calidad, edición 2013.
[7] Cámara de la Industria Argentina de
Software,
http://www.cessi.org.ar/opssi
601
hipertextos, que son fundamentales para el trabajo se desarrollaron todos los modelos de la
desarrollo web. No obstante, el valor del metodología y para la implementación se
enfoque de la propuesta no está en los utilizó la herramienta WebRatio con licencia
componentes individuales, sino en la de uso gratuito para el modelado de procesos
definición de un marco sistemático para que las de negocios (BPM).
actividades de desarrollo de aplicaciones web
pueda ser organizado de acuerdo a los En síntesis, los resultados obtenidos a la fecha
principios fundamentales de la ingeniería de son los siguientes:
software, de modo que todas las tareas
encuentren un soporte adecuado a partir de los • El Análisis y diseño de un Sistema de
conceptos, notaciones y técnicas propuestas Gestión de Calidad para el C.I.D.I.A. junto a la
por la metodologías. La característica especificación de requerimientos, aplicados a
distintiva de este marco de desarrollo es el los procesos específicos relacionados a la
énfasis en el modelo conceptual, el cual ha sido investigación.
probado con éxito en muchos campos de la
ingeniería del software, y en diseño de base de • Un prototipo funcional de un Sistema
datos, donde el modelo Entidad Relación de Gestión de Calidad para institutos de
ofrece una notación de alto nivel e intuitiva investigación
para la comunicación de los requisitos de
información entre los diseñadores y no 3. LINEAS DE INVESTIGACION y
técnicos, y es la base para la creación de DESARROLLO
esquemas de bases de datos de alta calidad.
Los principales ejes temáticos que se están
En esencia, WebML consiste en gráficos investigando son los siguientes:
simples y conceptuales para expresar un
hipertexto como un conjunto de páginas y ✓ Tecnología Informática aplicada en
operaciones, WebML representa una página Educación.
como una estructura compuesta por unidades ✓ Gestión de Calidad aplicada a
de contenido y links. Institutos de Investigación
Universitaria.
WebML propone que un sitio web conste de ✓ Herramientas informáticas para la
tres grandes partes conceptuales, la estructura, implementación de un SGC ISO
el hipertexto y la presentación. 9.001.
✓ Aplicación de la metodología WebML
(Web Modeling Lenguage) para el
diseño de una plataforma integral que
apoye a la implementación de SGC ISO
9.001.
4. FORMACION DE RECURSOS
HUMANOS
5. BIBLIOGRAFIA
Otro de sus miembros alcanzo el título de
Licenciado en Análisis de Sistemas, otorgado - Arias Figueroa, Daniel y otros (2.011).
por de la Universidad Nacional de Salta, con la Normas ISO y su Aplicación en Centros
tesis “Análisis y Diseño de un Sistema de Educativos. XIII Workshop de
Gestión de Calidad basado en la Norma ISO Investigadores en Ciencias de la Computación.
9.001”. ISBN 978-950-673-892-1.
- Ishikawa, Kaoru (1.997). ¿Qué es el control
Además, otro de sus miembros se encuentra de la Calidad?: La modalidad Japonesa.
realizando el trabajo final del Magíster en Bogotá: Grupo Editorial Norma.
Administración de Negocios de la Universidad - Fernández, A. (2.006.). Implantación de un
Católica de Salta denominada “Calidad ISO en sistema de gestión de la calidad Norma ISO
Centros de Capacitación y Formación”. 9.001:2.001. Centro de la Calidad de Asturias/
Instituto de Fomento Regional.
Continuamos con la dirección de tesis de grado - Norma ISO 9.001 (2.008) Elaborada por el
de alumnos de la carrera Licenciatura en Comité Técnico ISO/TC176 de ISO.
Análisis de Sistemas de la Universidad - Guía de Interpretación de la IRAM-ISO
Nacional de Salta. 9.001:2008 para la educación. IRAM
30.000:2.001.
- Garbarini, R., Cigliuti, P., Burstyn, A.,
4. RESULTADOS Pollo-Cattaneo. (2.013). Implementación de
OBTENIDOS/ESPERADOS unSistema de Gestión de Calidad y
Servicios en Laboratorio Universitario de
En el presente trabajo se ha abordado la gestión Ingeniería en Sistemas de Información
de los sistemas de calidad desde una Implementación de un Sistema de Gestión
perspectiva de los centros de investigación y deCalidad y Servicios en Laboratorio
capacitación. Universitario de Ingeniería en Sistemas
de Información. VIII Congreso de Tecnología
Consideramos que, además de todas las en Educación y Educación en
herramientas disponibles, la aplicación de la Tecnología. Quilmes. ISBN 978-987-1676-
familia de normas ISO 9001:2008 junto con el 04-0.
apoyo de un modelo adecuado de software, con - Orthustegui, F. y otros. (2.011). Análisis del
la especificación de requerimientos adecuado, Impacto de la Implementación de un Sistema
se constituye en una estrategia importante para de Gestión de la Calidad Interno para los
alcanzar la satisfacción de los alumnos e Laboratorios de Enseñanza e Investigación de
investigadores. la UNLaM. XXXVI Jornadas IRAM
Universidades – XXIII - Foro UNILAB.
Actualmente se está gestionando la posibilidad UNSL.
de alcanzar la certificación por algunos de los - Alonso, P. M. (2.005). Revista Madri+d,
entidades certificantes, tales como el IRAM y Número 32. Calidad En Investigación 1ª Parte.
BUREAU-VERITAS. De qué trata la Gestión de Calidad en
Investigación.
Por último se está estudiando los impactos de - Alonso, P. M. (2.005). Calidad En
la nueva norma ISO 9.001:2.015, incorporando Investigación 2ª Parte. Aproximación
nuevos requisitos a cumplir que deben ser metodológica a la mejora de las
estudiados y evaluados, buscando el impacto actividades de investigación. Revista
en los SGC implementados anteriormente. Madri+d, Número 33.
- Web Modeling Lenguage, sitio oficial de la
Metodología http://www.webml.org.
606
las nuevas técnicas más adecuadas a las [20], son egresados de la carrera de Ingeniería
aplicaciones que se desarrollan actualmente Informática que se iniciaron en la investigación
(como las aplicaciones Web). El resultado que científica. Asimismo cinco graduados
emerge es que tenuemente se han introducido comenzaron el proceso de formación como
prácticas más modernas y que al menos hay investigadores en la línea de investigación de
un mayor conocimiento de las mismas. ingeniería de requerimientos, aunque no
exactamente en los aspectos mencionados en
Parte de estos resultados se basaron en este documento.
trabajo experimental desarrollado por
estudiantes sobre la base de encuestas a
organizaciones de desarrollo y que formaron Referencias
parte de varios Proyectos Finales de Ingeniería. [1] B. H. C. Cheng and J. M. Atlle, “Research
Así se produjo el material empírico para los Directions in Requirements Engineering,” in
análisis de las prácticas de Ingeniería de Proceeding FOSE ’07 2007 Future of
Requerimientos en la Argentina que se Software Engineering, Minneapolis, MN,
presentó en [18], [19] y [20]. USA, 2007, pp. 285–303.
[2] Lubars, Mitch, C. Potts, and C. Richter, “A
En cuanto a resultados esperados hay varias Review of the State of the Practice in
alternativas. Se desarrollará una Revisión Requirements Modeling,” in Proceedings of
Sistemática de Literatura (SLR, por sus IEEE International Symposium on
iniciales en inglés) para investigar la literatura Requirements Engineering, San Diego, CA ,
sobre las prácticas reales de IR en las USA, 1993, pp. 2–14.
organizaciones. De esa forma se establecerá un [3] L. Groves, R. Nickson, G. Reeve, S. Reeves,
estado del arte definitivo en cuanto a las and M. Utting, “A survey of software
prácticas utilizadas en el desarrollo de development practices in the New Zealand
software, así como establecer una línea de software industry,” in Proceedings. 2000
evolución en el tiempo de las mismas. Este Australian Software Engineering
Conference, Canberra, ACT, 2000, pp. 189–
resultado, valioso en sí mismo, permitirá
201.
comparar la evolución de nuestro país con la de [4] U. Nikula, J. Sajaniemi, and H. Kälviäinen, “A
otras geografías. State-of-the-Practice Survey on
La agregación de los datos obtenidos así Requirements Engineering in Small- and
hasta ahora en el proyecto se acompañará de un Medium-Sized Enterprises,” Telecom
Business Research Center. Lappeenranta
survey con una muestra mayor y con un
University of Technology, Lappeenranta,
cuestionario de mayor alcance que utilizados Finland, Research Report 1, 2000.
hasta ahora. Con esto se podrá tener una visión [5] A. Talbot and A. Connor, “Requirements
más completa del estado actual de las prácticas Engineering Current Practice and Capability
de IR utilizadas en el desarrollo. in Small and Medium Software Development
Por último, contribuyendo al punto Enterprises in New Zealand,” in Proceedings
2011 Ninth International Conference on
mencionado, se desarrollará un caso de estudio
Software Engineering Research,
[21] de las prácticas de una organización de Management and Applications, Baltimore,
desarrollo de software de gran envergadura, MD, 2011, pp. 17–25.
utilizando el enfoque de grounded theory [22]. [6] A. Tahir and R. Ahmad, “Requirement
Con ello se obtendrá una visión cualitativa que Engineering Practices – an Empirical Study,”
permitirá completar los resultados obtenidos presented at the 2010 International
mediante los survey realizados. Conference on Computational Intelligence
and Software Engineering (CiSE), Wuhan,
2010, pp. 1–5.
Formación de recursos humanos [7] C. J. Neill and P. A. Laplante, “Requirements
Los cuatro coautores de [17], [18], [19] y Engineering: The State of the Practice,”
IEEE Software, vol. 20, no. 6, pp. 40–45,
Dec. 2003.
611
Ramón García-Martínez, Hernán Merlino, Darío Rodriguez, Sebastian Martins, Ezequiel Baldizzoni, Santiago Bianco
psicoactivas tomando como insumo la información ▪ Propuesta de Proceso para Ingeniería de Explotación
disponible en encuestas del INDEC con énfasis en la de Información Centrado en Métodos y Técnicas -
identificación de [a] variables descriptoras concurren- Núcleo IMMAT (Tesis de Magister UTN-FRBA,
tes con el consumo de sustancias psicoactivas, y [b] Finaliza 2018)
patrones de consumo y de consumidores de sustancias En la Tesis Integración de Métodos en Ingeniería de
psicoactivas describibles en términos de instancias de Explotación de Información [Martins, 2014] se busca
las variables concurrentes con el consumo de sustancias sistematizar el conocimiento existente sobre ingeniería
psicoactivas. de explotación de información y formular una
En el Proyecto Ingeniería de Proyectos de Explotación propuesta unificada de modelo de proceso que integre
de Grandes Volúmenes de Datos se busca desarrollar el todos los métodos, técnicas y herramientas de
cuerpo de conocimiento necesario para las actividades administración y desarrollo de proyectos en esta sub-
tempranas de Ingeniería de Proyectos de Explotación disciplina informática.
en Grandes Volúmenes de Datos (PEGVD) con En la Tesis Metodología para la Especificación de
focalización en su transferencia al sector PyMEs de Requisitos en Proyectos de Explotación de Información
Informática. El proyecto busca proveer un marco [Pollo-Cattaneo, 2010] se busca definir una
integrado de trabajo para PEGVD que contempla metodología de educción de requisitos para proyectos
generar la versión de producción de las siguientes de explotación de información en el marco del ciclo de
herramientas: [a] un modelo de procesos de decisión vida utilizado en este tipo de proyectos. La tesis se
estratégica, control y gestión y desarrollo para enfocará a construir una metodología que permita la
PEGVD, [b] una batería de técnicas de educción y educción de requisitos para proyectos de explotación de
formalismos de documentación de requerimientos para información teniendo presente los distintos procesos
PEGVD, [c] un test de viabilidad para PEGVD, [d] un que involucra el ciclo de vida usado en este tipo de
modelo de ciclo de vida para PEGVD, [e] un mapa de proyectos. Se considera que la tesis implica realizar
actividades para PEGVD, [f] un método de estimación investigación básica en la definición del proceso de
de recursos para PEGVD, [g] un procedimiento de educción de requisitos en proyectos de explotación de
derivación del problema de negocio en problema de información.
exploración en grandes volúmenes de datos, y [h] un En la Tesis Integración de Métodos de Descubrimiento
conjunto de técnicas y métodos de aseguramiento de la de Conocimiento Embebido en Fuentes de Información
calidad del proceso y del producto para PEGVD. Desestructuradas se busca construir una familia de
En el Periodo 2017-2019 en el marco de los Proyectos métodos de extracción de conocimiento tal que dado
de I+D+I que integran el Programa se prevé desarrollar una estructura de información inicial como entrada, que
y finalizar las siguientes tesis doctorales y de maestría: contienen conocimiento embebido, genere un conjunto
▪ Integración de Métodos en Ingeniería de Explotación de piezas de conocimiento (reglas de producción,
de Información (Tesis Doctoral Universidad Nacional subgrafos de una red semántica, entre otros). Tiene los
de La Plata, Finaliza 2017) siguientes Objetivos Específicos: (i) Realizar una
▪ Metodología para la Especificación de Requisitos en comparación entre los distintos métodos de extracción
Proyectos de Explotación de Información (Tesis de conocimiento relevados en la literatura, indicando,
Doctoral Universidad Nacional de La Plata, Finaliza para diversas estructuras de información, la calidad y
2018) los tiempos de ejecución asociados a cada uno; (ii)
▪ Integración de Métodos de Descubrimiento de Identificar fortalezas y debilidades en los diversos
Conocimiento Embebido en Fuentes de Información métodos evaluados en OE1 con el fin de detectar las
Desestructuradas (Tesis Doctoral Universidad condiciones particulares bajo las cuales es conveniente
Nacional de La Plata, Finaliza 2019) utilizar un método por sobre otro y (iii) Desarrollar una
▪ Formulación de Procesos para una Ingeniería de familia de métodos integrados de extracción de
Explotación de Información Espacial (Tesis Doctoral conocimiento que exhiban un mejor comportamiento
Universidad Nacional de La Plata, Finaliza 2020) que los métodos individuales integrados.
En la Tesis Formulación de Procesos para una
Ingeniería de Explotación de Información Espacial,
dadas las particularidades de la Explotación de
616
Información Espacial en contraste con la Explotación GISI-UNLa, 2009. Proyecto UNLa 33A081 Sistemas de
de Información convencional, resulta de interés Información para Inteligencia de Negocio.
http://sistemas.unla.edu.ar/sistemas/ gisi/UNLa-33A081.htm
proponer un conjunto de Procesos de Explotación de GISI-UNLa, 2011. Proyecto UNLa 33A105 Ingeniería de
Información Espacial relevantes para la inteligencia de Proyectos de Explotación de Información para PyMEs.
Negocio. Estos Procesos de Explotación de http://sistemas.unla. edu.ar/sistemas/gisi/UNLa-33A105.htm
Información Espacial deberán incluir las fuentes de GISI-UNLa, 2012. Proyecto UNLa 33B102: Aseguramiento de la
Información necesarias, tratamiento de los datos y los Calidad para Proyectos de Explotación de Información.
http://sistemas.unla. edu.ar/sistemas/gisi/UNLa-33B102.htm
algoritmos o familias de algoritmos de Explotación de
GISI-UNLa, 2013. Proyecto UNLa 33A167 Instrumentos para la
Información a ser utilizados para el descubrimiento de Gestión de Proyectos de Explotación de Información.
Patrones en la Información Espacial. http://sistemas. unla.edu.ar/sistemas/gisi/UNLa-33A167.htm
En la Tesis Propuesta de Proceso para Ingeniería de http://sistemas.unla.edu.ar/sistemas/gisi/UNLa-33A167.htm
Explotación de Información Centrado en Métodos y GISI-UNLa, 2014. Proyecto UNLa 33B133 Procesos de
Técnicas - Núcleo IMMAT, se busca desarrollar la Explotación de Información Georeferenciada. http://sistemas.
unla.edu.ar/sistemas/gisi/UNLa-33B133.htm
adaptación del núcleo SEMAT, que fue pensado para GISI-UNLa, 2015. Proyecto UNLa 33A205 Modelos de Proceso
proyectos de Ingeniería de Software, a proyectos de para Ingeniería de Explotación de Información para PYMES:
Ingeniería de Explotación de Información con el fin de Abordaje Ágil y Abordaje Robusto. http://sistemas.
aportar a esta última, buenas practicas que colaboren en unla.edu.ar/sistemas/gisi/UNLa-33A205.htm
obtener los mejores resultados, de mejor calidad y Kuna, H. 2014. Procedimientos de Explotación de Información
para la Identificación de Datos Faltantes con Ruido e
optimizando los recursos. Inconsistentes. Tesis Doctoral en en Ingeniería de Sistemas y
Computación. Universidad de Málaga.
Formación de Recursos Humanos Lopez Nocera, M. 2012. Descubrimiento de Conocimiento
Mediante la Integración de Algoritmos de Explotación de la
En este Programa participan 3 investigadores forma- Información. Tesis de Magister en Ingeniería de Sistemas de
dos, y un investigador formado adscripto. A la fecha de Información.UTN-FRBA.
esta comunicación se han radicado en el Programa: 7 Martins, S. 2014. Integración de Métodos en Ingeniería de
Explotación de Información. Tesis Doctoral en Ciencias
tesis doctorales (4 defendidas), 7 tesis de magíster (6 informáticas en Desarrollo. Universidad Nacional de La Plata.
defendidas), y 8 Trabajos Finales de Licenciatura (5 http://sistemas.unla.edu.ar/sistemas/gisi/GISI-TD-2014-01.htm
defendidos). Peralta, F. 2014. Proceso de Conceptualización del Entendimiento
del Negocio para Proyectos de Explotación de Información. Tesis
de Magister en Ingeniería de Sistemas de Información. UTN-
Referencias FRBA.
Baldizzoni, E. 2016. Investigación en Progreso: Propuesta de Pollo-Cattaneo, F. 2010. Metodología para la Especificación de
Proceso para Ingeniería de Explotación de Información Requisitos en Proyectos de Explotación de Información. Tesis
Centrado en Métodos y Técnicas - Núcleo IMMAT. Revista Doctoral en Ciencias informáticas en Desarrollo. Universidad
Latinoamericana de Ingeniería de Software 4(1): 55-58. ISSN Nacional de La Plata. http://sistemas.unla.edu.ar/sistemas/gisi/
2314-2642. GISI-TD-2010-02.htm
Basso, D. 2014. Propuesta de Métricas para Proyectos de Pytel, P. 2011. Método de Estimación de Esfuerzo para Proyectos
Explotación de Información. Tesis de Magister en Ingeniería de de Explotación de Información. Herramienta Para Su Validación.
Sistemas de Información. Facultad Regional Buenos Aires. Tesis de Magister en Ingeniería del Software. Convenio
Universidad Tecnológica Nacional. Universidad Politécnica de Madrid e Instituto Tecnológico
Buenos Aires.
Cigliuti, P. 2016. Proceso de Identificación de Comportamiento de
Comunidades Educativas basado en Resultados Académicos. Pytel, P. 2014. Viabilidad y Estimación de Proyectos de
Tesis de Magister en Tecnología Informática Aplicada en Explotación de Información. Tesis Doctoral en Ciencias
Educación. Facultad de Informática. UNLP. informáticas. Universidad Nacional de La Plata.
DDPyT, 2016. Líneas de Investigación - Programas I+D+I - Vanrell, J. 2012. Un Modelo de Procesos para Proyectos de
Grupos de I&D y Producción Científica. http://ddpyt.unla.edu.ar/ Explotación de Información. Tesis de Magister en Ingeniería de
documentos/DDPyT-Lineas-IyD.pdf Sistemas de Información. UTN-FRBA.
Diaz, L. 2014. Gestión de la Educación Superior en Contextos de Nota: Se puede acceder a la Producción Científica del Programa a
Masividad Basada en Tecnologías Inteligentes de través de la página web del Grupo de Ingeniería en Explotación de
Transformación de Información. Tesis Doctoral en Información:
Administración Pública en Desarrollo. Universidad Nacional de http://sistemas.unla.edu.ar/sistemas/gisi/GIEI.html
Córdoba. http://sistemas.unla.edu.ar/sistemas/ gisi/GISI-TD-
2014-02.htm
617
aquellos que requieran rigurosidad como Product Lines. IEEE Latin America
aporte de validación efectiva. La visión de Transactions, 14(02): 870876.
esta línea de investigación se resume en: (Indexed SCI, IF JCR2014: 0.326).
[ARGFCZ16] Anabalon, D., De Renzis,
“Definir técnicas y herramientas para la A., Garriga, M., Flores, A., Cechich, A.,
mejora del desarrollo de software, en Zunino, A. (2016). Testing-supported
función del reuso de servicios web. La Case-based Reasoning for Web Service
definición de modelos de identificación y Selection. IEEE Argencon. Argentina.
selección de servicios, y la posibilidad de [BDN10] Baresi, L.; Di Nitto, E. (2010).
composición de servicios”. Test and Analysis of Web Services.
Springer.
Formación de Recursos Humanos [CMZC14] Crasso, M., Mateos, C.,
Zunino, A., Campo, M. (2014).
EasySOC: Making Web Service
Este proyecto se compone de 11 Outsourcing Easier. International
investigadores, entre los que se cuentan Journal on Information Sciences, 259:
docentes y estudiantes del Grupo GIISCo 452473.
de UNComa y asesores externos. Algunos [GFMCZ16] Garriga, M., Flores, A.,
de los docentesinvestigadores se Mateos, C., Cechich, A., Zunino, A.
encuentran realizando carreras de (2016). RESTful Service Composition at
postgrado. Se cuenta actualmente con 3 a Glance: a Survey. Journal of Network
doctores (1 investigador asistente and Computer Applications, 60(C):
CONICET), 1 postdoctorando (becario 3253. Elsevier. (Indexed SCI, IF
CONICET), 2 doctorandos (becarios JCR2014: 2,229).
CONICET) y 1 maestrando entre los [GRAFC16] Garriga, M. Rozas, K.
miembros del proyecto. Dirección de Tesis Anabalon, D. Flores, A. Cechich, A.
de Grado durante 2016: 2 tesis. (2016). RESTful Mobile Architecture for
Social Security Services: A Case Study.
Referencias IEEE CLEI XLII Conferencia
Latinoamericana de Informática. Chile.
[AGF16] Anabalon, D., Garriga, M., [GRLFMCZ16] Garriga, M., De Renzis,
Flores A. (2016). Modeling Web Service A., Lizarralde, I., Flores, A., Mateos, C.,
Selection for Composition as a Cechich, A., Zunino, A. (2016). A
Distributed Constraint Optimization Structural-Semantic Web Service
Problem (DCOP). Simposio Argentino Selection Approach to Improve
de Ingeniería de Software ASSE. Retrievability of Web Services.
Argentina. Information Systems Frontiers. [in
[AGFCZ16] Anabalón, D., Garriga, M., press] (Indexed SCI IF JCR2015:
Flores, A., Cechich, A., Zunino, A. 1.450).
(2016). Pattern-based Integrability on [MZMAF16] Mateos, C., Zunino, A.,
Service Oriented Applications. ACM Misra, S., Anabalon, D., Flores, A.
SugarLoaf LA-PLOP 2016. [in press] (2016). Keeping Web Service Interface
[ARBFC16] Arias, M., De Renzis, A., Complexity Low Using an OO Metric-
Buccella, A., Flores, A., Cechich, A. based Early Approach. IEEE CLEI
(2016). Classification-based Mining of XLII Conferencia Latinoamericana de
Reusable Components on Software Informática. Chile. [BEST PAPER]
626
2
Departamento de Informática
Universidad Nacional de San Luis
Ejército de los Andes 950 – (5700) San Luis – San Luis – Argentina
Tel.: +54-2652-424027 – Int. 251
gmonte@unsl.edu.ar – web: http://www.unsl.edu.ar
Calidad de datos Inherente y Calidad de Datos norma ISO/IEC 25010 propone un esquema
Dependiente del Sistema, haciendo esta última con ocho características, cada una con sub-
categoría referencia al grado con el que la características. Sin embargo, los atributos no se
Calidad de Datos es alcanzada y preservada a encuentran definidos en el estándar debido a
través de un sistema informático cuando los que su aplicabilidad varía según el tipo de
datos son utilizados bajo condiciones producto de software analizado.
específicas. Esos atributos específicos se
desprenden de los aspectos establecidos en la
1.3 Norma ISO/IEC 25040 norma. Estos aspectos conformarán el Árbol de
criterios para aplicar el método LSP
630
propuesto en [6] para aplicar a la evaluación La Lic. BAST, Silvia completó el cursado
de la integridad de los datos. Luego es de la carrera de posgrado Doctorado en
necesario fijar atributos de calidad Ingeniería de Software de la Universidad
específicos, que conformarán los criterios Nacional de San Luis. Se presentará el Plan
elementales y se derivan del árbol de criterios. de Tesis Doctoral durante 2017.
Así, aspectos del LMS relacionados con El Mg. GARCIA, Pablo completó el
esos criterios elementales [6] o atributos cursado de la carrera de posgrado
específicos [5] serán insumo para el cálculo de Doctorado en Ingeniería de Software de la
la Preferencia Global [6]. Algunos de esos Universidad Nacional de San Luis. Se
atributos se mencionan a continuación: presentará el Plan de Tesis Doctoral durante
Número de usuarios que han mantenido 2017.
derechos y privilegios de acceso históricos, El Mg Pablo M. GARCÍA obtuvo una beca
en cada categoría. de perfeccionamiento docente otorgada por
Registro de cuentas huérfanas o inactivas, el CAFP-BA (Centro Asociados para el
cuantificado. Fortalecimiento de Posgrados Brasil
Registro de accesos no autorizados a los Argentina). La beca incluyó una estadía
datos, que hubiesen sido identificados. desde el 18 de octubre hasta el 18 de
Cuantificación de accesos no autorizados en noviembre de 2016 en la Universidad
un período (en un mes/ en un año). Federal de Minas Gerais, Brasil, con el fin
Registro estadístico de las vistas de un de realizar cursos de perfeccionamiento
usuario de un curso a los distintos docente, académico, científico y
materiales. tecnológico en informática. Coordinador del
La elección de LSP como método para Proyecto: Dr. Roberto Uzal. Resolución N°
realizar la evaluación, constituye la segunda 505/16 de la decana de la FCEyN de la
actividad que establece la norma ISO/IEC UNLPam.
25040. El cálculo de la Preferencia Global con Estela Marisa Fritz: completó su etapa de
los propios operadores, se corresponde con la capacitación en un tema en el que no era
actividad 3 establecida en la norma. experta. Durante 2017 realizará todos los
A futuro, se prevé evaluar la calidad de aportes relacionados con la temática de
Producto Datos en el LMS instalado en la generadores aleatorios, insumo necesario
Facultad de Ciencias Exactas y Naturales de la para los nuevos avances en el proyecto.
UNLPam. Dado que se espera, a futuro, completar el
Para ello se aplicará la norma ISO/IEC 25012, modelo de voto electrónico e
teniendo en cuenta los pasos para la Evaluación implementarlo, es necesario producir
establecidos en ISO/IEC 25040 y el método avances en el tema mencionado.
LSP.
Referencias
Formación de Recursos Humanos [1] Uzal R., van de Graaf J., Montejano G.,
En el marco del presente proyecto se Riesco D., García P.: “Inicio de la Línea de
presentan los siguientes puntos relacionados Investigación “Ingeniería de Software y Defensa
Cibernética”. Memorias del XV Workshop de
con la formación de recursos humanos
Investigadores en Ciencias de la Computación
La Lic. BAST, Silvia alcanzó el grado de 2013 (WICC 2013).Ps.769 - 773.
Magíster en Ingeniería de Software, tras la ISBN: 9789872817961. 2013.
defensa de su tesis titulada “Optimización [2] IEEE Std. 1061-1998 IEEE Standard for a
de la Integridad de Datos en Sistemas de E- Software Quality Metric Methodology-
Voting”. La tesis fue dirigida por el Dr. Description. “Institute of Electrical
Germán Montejano y el Mg. Pablo García, Engineering”, 1998
directores del proyecto de investigación y
recibió la calificación de “sobresaliente”.
631
[3] S. Albin, The art of software architecture: distinción como MEJOR EXPOSITOR del
design methods and techniques. John Wiley & Workshop de Seguridad Informática. El trabajo
Sons, 2003. ingresa en categoría “Selected Paper”
[4] R. Pressman, Software Engineering: A
Practitioner´s Approach, 7th ed. McGraw-Hill,
2010
[5] Blas M. Julia, Gonnet S., Leone, H. “Una
Taxonomía de Atributos de Calidad para la
Evaluación de Arquitecturas de Software por
medio de Simulación” Conference: 2°
CoNaIISI Congreso Nacional de Ingeniería en
Informática / Sistemas de Información, ISSN:
2346-9927, 13 y 14 de noviembre 2014 San Luis-
Argentina.
[6] Dujmovic J.J. A Method for Evaluation and
Selection Hardware and Software Systems. The
22nd Int’l Conference for the Resource
Management and Performance Evaluation of
Enterprise CS. CMG 96 Proceedings, 1:368-
378, 1996
[7] International Standard ISO/IEC 25010
Systems and software engineering Systems and
software Quality Requirements and Evaluation
(SQuaRE) System and software quality models.
2011
[8] International Standard. ISO/IEC 25012
Software Engineering Software Quality
Requirements and Evaluation (SQuaRE) Data
Quality Model. 2008
[9] International Standard ISO/IEC 25040
Systems and software engineering Systems and
software Quality Requirements and Evaluation
(SQuaRE) Evaluation process. 2011
[10] García P. M. “Una optimización para el
Protocolo Non Interactive Dining
Cryptographers”. ISBN-13: 978-3-639-85270-7.
ISBN-10: 3639852702. EAN: 9783639852707.
Editorial Académica Española
(https://www.eae-publishing.com/) 2017
[11]. Bast S., Montejano G., García P., Fritz
E.: “Evaluación de la integridad de datos en
Sistemas de e-Voting”. XVII Workshop de
Investigadores en Ciencias de la Computación
(WICC 2015). 16 y 17 de abril de 2015.
Facultad de Ciencias Exactas. Universidad
Nacional de Salta.ISBN:978-987-633-134-0.
[12] García P., Montejano G., Bast S., Fritz
E.: “loss of votes in NIDC Applying Storage in
Parallel Channels”. Congreso Argentino de
Ciencias de la Computación, CACIC 2016. San
Luis, 3 al 7 de octubre de 2016. Universidad
Nacional de San Luis (UNSL). Se obtiene
632
Juan (UNSJ). Iniciado en Enero de 2016, con Información que se impulsan dependen en gran
una duración de dos años, que tiene como medida de la aplicabilidad de Metodologías de la
unidades ejecutoras al Departamento e Instituto elección de la AS y de las actuales características
de Informática de la Facultad de Ciencias dinámicas y variables de las organizaciones que
Exactas, Físicas y Naturales de la UNSJ. El están reconsiderando las bases sobre las que se
grupo de investigación tiene una trayectoria sustenta el desarrollo software.
de varios años en diferentes proyectos Para el desarrollo de software existen
vinculados a Metodologías de Desarrollo y numerosas propuestas metodológicas que
Tecnologías, con numerosas publicaciones en inciden en distintas dimensiones del proceso,
diferentes ámbitos, y con la formación de desde las metodologías tradicionales
recursos humanos en el área de interés. predictivas hasta las actuales metodologías giles
que se han impuesto en el desarrollo de
Introducción proyectos de software, marcando una tendencia
su adopción.
La Ingeniería de Software se ha convertido en Por otra parte las arquitecturas en el
una disciplina imprescindible debido a que la desarrollo de software están cobrando cada vez
mayoría de los proyectos de Sistemas de mayor importancia com
o atributo de calidad, esto ha motivado la simplicidad de la implementación; priorizan los
integración de actividades, técnicas y patrones requisitos, comunicación continua con el cliente
de arquitectura en procesos de desarrollo y la cooperación entre los desarrolladores.
agilistas. Estas metodologías constituyen una
Esta idea de integración de metodologías solución con una elevada simplificación, que a
ágiles y arquitectura de software constituye el pesar de ello no renuncia a las prácticas
objetivo principal del Proyecto de investigación esenciales para asegurar la calidad del
referenciado. Para su consecución se plantearon producto. Por lo tanto, para ejecutar un
actividades de análisis, comparación y selección desarrollo exitoso con metodologías ágiles, es
de metodologías ágiles, exploración de importante comprender los requisitos del
arquitecturas y propuesta de un modelo de cliente, intentando extraer al máximo los
integración. deseos del usuario para entregar un producto lo
más cercano a la realidad. Al ser flexibles y
Metodologías Ágiles colaborativas, se ajustan fácilmente a cambios
de requisitos, de hecho, el cambio en los
Son metodologías adaptativas, que permite requerimientos es una característica esperada y
llevar a cabo, proyectos de desarrollo de deseada, al igual que las entregas constantes al
software, adaptándolo a los cambios como una cliente y la retroalimentación por parte de él.
oportunidad para mejorar el sistema e Tanto el producto como el proceso son
incrementar la satisfacción del cliente, mejorados frecuentemente y la capacidad de
considerando la gestión de cambios como un entrega continua y en plazos breves permite al
aspecto inherente al propio proceso de desarrollo cliente verificar in situ el desarrollo del
software y, permitiendo de este modo, una mejor proyecto y familiarizarse con la funcionalidad
adaptación al entorno, maximizando la inversión del producto progresivamente y comprobando
y reduciendo los costos, ya sea para variar parte si el sistema cumple con los requerimientos,
de su funcionalidad, añadir otra nueva, o por mejorando de esta forma su satisfacción. [2].
ejemplo, adaptar el sistema a un nuevo dominio Además, el desarrollo en ciclos de corta
de aplicación[1]. Las metodologías ágiles se duración favorece que los riesgos y dificultades
caracterizan por el desarrollo iterativo e se repartan a lo largo del desarrollo del
incremental, las entregas frecuentes, la producto, principalmente al comienzo del
mismo que permite analizar las dificultades.
634
componentes reutilizables que tenga en cuenta iteraciones breves Estas iteraciones (en Scrum
los requisitos funcionales, no funcionales y llamadas sprints) se repiten de forma continua
atributos de calidad. hasta que el cliente da por cerrado el producto.
Estas iteraciones son la base del desarrollo ágil,
Líneas de investigación y Desarrollo y Scrum gestiona su evolución en reuniones
breves diarias donde todo el equipo revisa el
Es de profundo interés para este grupo de trabajo realizado el día anterior y el previsto para
investigación trabajar con la metodología ágil el siguiente. [3, 9].
ICONIX Y SCRUM para lograr la integración En cuanto al análisis de las variables
de una Arquitectura de software que sea deseables que deben poseer las metodologías
soportadas por ellas y no disminuyan sus de software, las dos presentan virtudes
capacidad, principios y criterios agilistas. destacables, Scrum es una que las favoritas por
Los posibles beneficios de una integración de poseer certificaciones. Con relación a la
AS en las MA no es un tema lo suficientemente evolución de un sistema después de mucho
explorado en ambientes académicos, habiéndos tiempo, Iconix es la que posee documentación
encontrado escasa cantidad de publicaciones suficiente para cumplir con esta condición.
relacionadas. Las dos metodologías cumplen casi sin
Por otro lado, el interés de indagar en posibles diferencias entre ellas, el hecho de que deben
estrategias de integración y posterior evaluación cubrir el ciclo entero de desarrollo de software,
de riesgos/costos, surgieron de inquietudes integrar las distintas fases del ciclo de
emergentes en proyectos de investigación desarrollo, poder emplearse en un entorno
anteriores que este grupo llevó a cabo en [3 y 9], variables de proyectos Software
siempre siguiendo la línea de las Metodologías
de desarrollo, en especial de las ágiles. Resultados y Objetivos
ICONIX: es una metodología ágil con un
Los resultados que se esperan obtener al
claro proceso simplificado, iterativo e
finalizar la investigación son:
incremental que unifica un conjunto de métodos
Proponer un modelo de Arquitectura de
de orientación a objetos con el propósito de
Software sin contraponerse con las
abarcar todo el ciclo de vida de un proyecto, está
postulaciones del manifiesto de las
adaptada a los patrones de UML, su proceso
metodologías Ágiles.
dirigido por casos de uso. Posee cuatro fases y
cuatro hitos de fácil comprensión y aplicación. Aplicar la integración de Metodología Ágil
Cada paso que se realiza está definido por un y la Arquitectura de Software propuesta al
requisito, se define la trazabilidad como la desarrollo de diferentes SI de pequeñas
capacidad de seguir una relación entre los organizaciones.
diferentes artefactos de software producido. Creación de un marco de referencia que
SCRUM: Sigue el desarrollo de las MA, parte permita analizar riesgos y estimar costos de
de la visión, del concepto general del producto, la implementación de SI guiada por la
y sobre ella el equipo produce de forma continua integración propuesta.
incrementos en la dirección apuntada por la El objetivo principal es establecer la
visión; y en el orden de prioridad que necesita el incorporación de la AS al proceso de desarrollo
negocio del cliente. dirigido por MA, con el propósito de que esa
Comprende cinco fases y se construye el integración, respete los criterios, valores y
producto de forma incremental a través de principios del dominio de aplicación agilista,
favorezca el diseño de Sistemas de
Información, tendiendo a lograr un equilibro en
la integración y reducir la exposición al riesgo.
636
RESUMEN CONTEXTO
El mercado mobile presenta un creci- La presente línea de investigación se
miento exponencial en los más diversos enmarca en el Proyecto de Investigación:
sectores. Éste mercado ofrece un amplio Ingeniería de Software: Conceptos, Prác-
abanico de dispositivos con características ticas y Herramientas para el desarrollode
de gran transcendencia que se adaptan a las Software con Calidad – Facultad de Cien-
necesidades de cada usuario. Por ello, los cias Físico-Matemáticas y Naturales, Uni-
gigantes tecnológicos como Google, Sam- versidad Nacional de San Luis. Proyecto
sung, Apple, entre otros, invierten en este Nº P-031516. Dicho proyecto es la conti-
mercado gran parte de sus recursos econó- nuación de diferentes proyectos de investi-
micos para el desarrollo, cada vez más re- gación a través de los cuales se ha logrado
volucionario, de hardware y software. Esto un importante vínculo con distintas uni-
permite satisfacer las necesidades, inclu- versidades a nivel nacional e internacional.
yendo las más exigentes, por parte de los Además, se encuentra reconocido por el
consumidores de estas tecnologías digita- Programa de Incentivos.
les. La aceptación de la tecnología mobile
1. INTRODUCCIÓN
en la sociedad se ve reflejada en los secto-
En la actualidad, las universidades, em-
res de industria, negocio, gobierno y edu-
plean recursos didácticos de enseñanza ha-
cación. La tecnología mobile ha impulsado
ciendo uso de tecnologías digitales como
el paradigma m-learning. Este paradigma
por ejemplo pizarras digitales, smartpho-
se emplea para un aprendizaje focalizado,
nes, etc. Esto se debe a la amplia acepta-
colaborativo entre sus pares, etc.
ción por parte de los usuarios adeptos a es-
En este trabajo se describe la línea de
tos recursos tecnológicos; al fácil e inm-
investigación que aborda el estudio de las
ediato acceso a información precisa; a los
tecnologías mobile aplicadas a la educa-
bajos costos de estas tecnologías; alsopor-
ción superior. Dicho estudio se fundamen-
te de almacenamiento a través de la nube
ta en el análisis de la innovación, desarro-
[1]; al acceso a Internet a través de la ban-
llo, generación, evaluación y seguridad de
da ancha; al Internet de las Cosas (IoT) [2],
las aplicaciones. Por ello, se lleva adelante
entre otros factores de importancia. Por
evaluaciones y análisis de aplicaciones
ello, las universidades adaptan recursos
empleando diferentes métodos, técnicas y
tecnológicos para la creación e incorpo-
herramientas automatizadas.
ración de redes de conocimiento que pro-
mulguen la utilidad de contenidos virtuales
Palabras clave: Tecnología digital, Mobi-
así como el uso de sistemas de informa-
le, Métodos de Evaluación.
ción.
638
Los recursos, así como las aplicaciones Las aplicaciones que soportan estos SOs se
mobile deben ser evaluados para posibili- clasifican en aplicaciones de mensajería,
tar una adecuada implementación brindan- multimedia, entretenimiento, educación,
do un porcentaje de satisfacción apropiado entre otras categorías. Las aplicaciones
según los requerimientos de los consumi- educativas permiten a los usuarios ejercitar
dores. Es por ello, que el uso de técnicas, sus conocimientos interactuando con dife-
métodos y herramientas permiten llevar a rentes temáticas de manera colaborativa
cabo una implementación eficiente, fiable resolviendo tareas en común con sus pares,
y automatizada de las aplicaciones mobile. resolver ejercicios on-line, tomar notas,
La línea de investigación aborda los ejes agendar fechas importantes, entre otras
fundamentales que se describen de innumerables actividades.
manera sucinta a continuación. Expertos en el desarrollo de tecnologías
mobile diseñan una amplia variedad ycan-
1.1 TECNOLOGÍAS DE SOFTWA- tidad de aplicaciones que son utilizadas
RE Y HARDWARE APLICA- por la diversidad de usuarios. Por ello, los
DAS A LA EDUCACIÓN programadores llevan adelante el desarro-
El crecimiento del mercado mobile per- llo e implementación de aplicaciones utili-
mite automatizar las actividades cotidianas zando entornos de desarrollo integrado
(entretenimiento, comunicación, operacio- (IDE) [5]. Los IDEs son seleccionadospor
nes bancarias, etc.) que los usuarios reali- los programadores según criterios de efi-
zan a través de innumerables aplicaciones ciencia, simplicidad, adaptabilidad, etc.
que se encuentran a disposición de ellos. Sin lugar a duda, existe gran variedad de
En este mercado surgen, diariamente, gran IDEs [6] que permiten adaptarse a las dife-
cantidad de aplicaciones con el objetivo de rentes preferencias de programadores. Los
satisfacer las necesidades de la sociedad. IDEs, ver Tabla 2, se diferencian según el
Las tecnologías digitales (smartpho- tipo de SO en que se desea desarrollar las
nes, smartTVs, etc.), incorporan caracte- aplicaciones mobile; este factor haperdido
rísticas relevantes como: procesador, me- relevancia debido al surgimiento de dife-
moria, cámara de alta definición, Sistemas rentes plataformas de desarrollo que per-
Operativos (SOs) [3], [4]. Los SOs, ver miten adaptarse a la diversidad de SOs de
Tabla 1, que utilizan estas tecnologías manera simultánea.
permiten interactuar con una heterogenei- Android Studio [7] – Eclipse [8]
dad de aplicaciones según los requerimien- ANDROID
AIDE - DroidEdit
tos de los usuarios. iOS Xcode [9] - Xamarin
WINDOWS Microsoft Visual Studio [10]
PHONE Windows Phone App Studio
SO DESCRIPCIÓN
Desarrollado por Google
ANDROID Basado en Linux Tabla 2: IDEs – Aplicaciones mobile
Última versión Android 7.0
Desarrollado por Apple 1.2 MÉTODOS DE EVALUACIÓN
IOS Basado en Linux La calidad de un producto de software
Última versión, iOS 9
Desarrollado por Microsoft
es indispensable para el éxito en el mer-
WINDOWS
Basado en Windows cado. Un software de calidad incorpora ca-
PHONE
Última versión Windows 10 racterísticas bien definidas de tal manera
Desarrollado por Mozilla Corporation de garantizar la eficiencia respecto a los re-
FIREFOX
OS
Basado en HTML5 con Linux
Última versión, Firefox OS 2.5 querimientos de los usuarios. Evaluar un
UBUNTU
Desarrollado por Canonical Ltd producto de software implica probar no
Basado en Linux solo el producto final sino también los pro-
TOUCH
Última versión Meizu PRO 5 Ubuntu
Tabla 1: Mobile - Sistemas Operativos cesos de diseño y desarrollo.
639
Actualmente, existen numerosas herra- Es por ello, que los usuarios debían ser
mientas automatizadas de evaluación mul- precavidos al descargar e instalar una apli-
ticriterio [11]. Los autores de esta línea de cación. Por otro lado, las aplicaciones de
investigación estudian los métodos de eva- iOS requieren ser verificadas por Apple
luación multicriterios que permiten eva- previo a su instalación. Es importante des-
luar con un alto nivel de confiabilidad las tacar que Apple permite descargar/instalar
aplicaciones mobile aplicadas a la educa- aplicaciones que se encuentren en su tien-
ción superior. Las herramientas FOP [12] da oficial. No obstante, Android tiene un
como Logic Scoring of Preference (LSP) sistema de seguridad no centralizado que
[13], permiten seleccionar la mejor alter- protege a sus usuario. La seguridad en An-
nativa entre diferentes sistemas, detectar droid se fundamenta en tres pilares: 1) An-
vulnerabilidades, bugs, implementación droid basado en Linux: aprovecha las bon-
adecuada y eficiente, así como comparar dades de la seguridad que dispone el SO
sistemas generando un ranking, etc. Linux. Esto permite impedir que aplicacio-
LSP se adapta a diferentes contextosde nes maliciosas afecten al hardware; 2) Fir-
evaluación lo cual permite ser utilizado en ma Digital: toda aplicación basada en An-
aplicaciones mobile. Para aplicar LSP se droid debe ser firmada con un certificado
debe definir: i) Árbol de Criterios (AC); ii) digital que identifique al autor. Por otro la-
Funciones de Criterios Elementales y; iii) do, al modificar una aplicación que se en-
Estructura de Agregación. cuentra disponible en la tienda, el autor de-
FOP es una técnica que posibilita ges- be firmar nuevamente y 3) Permisos: Son
tionar la variabilidad en una familia de innumerables las aplicaciones que necesi-
sistemas de software. FOP permite definir tan interactuar con información del dispo-
tres tipos de variabilidad: i) Métricas; ii) sitivo (como por ejemplo: Contactos, mul-
Contexto y; iii) Satisfacción: timedia, etc.) lo que compromete la segu-
El análisis de los métodos menciona- ridad del sistema. Es por ello, que se utiliza
dos anteriormente permitió detectar que el modelo de permisos que facilita al usua-
LSP tiene propiedades destacables que lo rio conocer los riesgos antes de instalar
hacen el candidato ideal para la evaluación una aplicación.
de aplicaciones mobile. Particularmente
LSP permite volcar en el proceso de eva- 2. LÍNEAS DE INVESTIGACIÓN,
luación la experiencia del experto en el DESARROLLO E INNOVACIÓN
domino de aplicación. La línea de investigación que se desa-
rrolla en este artículo se fundamenta en
1.3 SEGURIDAD EN PLATAFOR- evaluación de sistemas de información
MAS MOBILE aplicados a la educación superior a través
La seguridad es indispensable en cual- de métodos de evaluación multicriterios.
quier sistema informático, en particular, en Los ejes que se analizan en esta línea de
el campo de la tecnología mobile [14], investigación se describen a continuación.
[15]. Las plataformas mobile incorporan i) Tecnología de software y hardware apli-
sistemas de seguridad que permite prote- cadas a la educación: la investigación se
ger a sus usuarios de aplicaciones malicio- centró en realizar un estudio de las
sas cuyo fin es quebrantar la privacidad co- aplicaciones mobile en la educación
mo así también realizar tareas no deseadas. superior; análisis de diferentes SOs en el
La plataforma Windows Mobile en sus mercado mobile y los IDEs para el
inicios de desarrollo no disponía deun sis- desarrollo de aplicaciones.
tema de seguridad para sus aplicaciones.
640
…
S1
...
superior, como por ejemplo: acceso Salidas
inmediato a información relevante para Xn En
Computación, y en un futuro próximo tra- [11]. Jean-Pierre Brans and Bertrand Ma-
bajos finales de especialización, tesis de reschal. Promethee methods. In Multiple
maestría y doctorado. En particular, las criteria decision analysis: state of the art
surveys, pages 163–186. Springer, 2005.
investigaciones desarrolladas en este tra-
bajo forman parte del lineamiento inicial [12]. Enriquez, J.G. and Casas, S., 2014.
de un trabajo final integrador para optar al Framework para implementar pruebas de
grado de Ingeniero en Informática en la usabilidad flexibles para aplicaciones
UNSL. móviles. In XX Congreso Argentino de
Ciencias de la Computación (Buenos
5. BIBLIOGRAFIA Aires, 2014).
[1]. García, A. and Yussel, A., 2016. Sistema [13]. Miranda, E., Berón, M., Montejano, G.,
de almacenamiento en la nube para dispo- Pereira, M.J. and Henriques, P., 2013.
sitivos móviles. NESSy: a new evaluator for software de-
[2]. Gubbi, J., Buyya, R., Marusic, S. and Pa- velopment tools. In 2nd Symposium on
laniswami, M., 2013. Internet of Things Languages, Applications and Technolo-
(IoT): A vision, architectural elements, gies (SLATe'13) (Vol. 29, pp. 21-38).
and future directions Future generation [14]. Al-Qershi, F., Al-Qurishi, M., Rah-
computer systems, 29(7), pp.1645-1660. man, S.M.M. and Al-Amri, A., 2014,
[3]. Allen, S., Graupera, V. and Lun-drigan, January. Android vs. iOS: The securety
L., 2010. Pro smartphone cross-platform battle. In Computer Applications and In-
development: iPhone, blackberry, win- formation Systems (WCCAIS), 2014
dows mobile and android development World Congress on (pp. 1-8). IEEE.
and distribution. Apress. [15]. Samawi, V.W., 2014. Security in Mo-
[4]. Bustos, M.A., Perez, N.B. and Berón, M., bile Computing. Handbook of Research
2015, May. Plataformas para el desarrollo on Threat Detection and Countermea-
de aplicaciones móviles. In XVII Work- sures in Network Security, p.349.
shop de Investigadores en Ciencias de la [16]. Bustos, M.A, Perez, N.B and Berón, M.,
Computación (Salta, 2015). 2016, November. Universitarios App:
[5]. Gronli, T.M., Hansen, J., Ghinea, G. and Aplicación Móvil para la UNSL. In IV
Younas, M., 2014, May. Mobile applica- Congreso Nacional de Ingeniería en In-
tion platform heterogeneity: Android vs formática/Sistemas de Información (Co-
Windows Phone vs iOS vs Firefox OS. In NaIISI). (Buenos Aires, 2016).
Advanced Information Networking and
Applications (AINA), 2014 IEEE 28th
Internatio-nal Conference on (pp. 635-
641). IEEE.
[6]. Mantilla, M.C.G., Ariza, L.L.C. and
Delgado, B.M., 2014. Metodología para
el desarrollo de aplicaciones móvi- les.
Revista Tecnura, 18(40), pp.20-35.
[7]. Smyth, N., 2016. Android Studio 2
Development Essentials. eBookFren-zy.
[8]. Vogel, L., 2014. Eclipse IDE tutorial.
[9]. https://developer.apple.com/xcode/
[10]. https://www.visualstudio.com/
642
Ramon H. 1, Ahmad H., Alonso N., Bendati N., Cicerchia B. 2, Esnaola L., JatipN., Lencina P.,
López Gil F., Muscia A., Perez D., Piergallini R., Pompei S., Russo C. 3, Sarobe M., Schiavoni A.,
Smail A., Terzano J., Tessore J. 4
1
Investigador Asociado CIC (Adjunto sin Director)
2
Becario CIC
3
Investigador Asociado CIC (Adjunto sin Director)
4
Becario CIC
5
Instituto Asociado CIC
643
Se pretende difundir y transferir los logros [2] DeLone, W. H., & McLean, E. R.
alcanzados mediante la presentación y (1992). Information systems success:
participación en diferentes revistas The quest for the dependent variable.
especializadas, congresos, jornadas y Information systems research, 3(1),
workshops, todos nacional 60-95.
es/internacionales relacionados con la
[3] Deane, R. H., Clark, T. B., & Young,
mejora de los procesos, productos y
A. P. (1997). Creating a learning
servicios mediante la calidad y la
project environment: aligning project
innovación.
outcomes with customer needs.
Information systems management,
4- Formación de Recursos
14(3), 54-60.
Humanos
[4] Atkinson, R. (1999). Project
El equipo de trabajo está compuesto por 11 management: cost, time and quality,
investigadores formados (8 del área de two best guesses and a phenomenon,
Sistemas y 3 del área de Ciencias its time to accept other success criteria.
Económicas), 7 investigadores en International journal of project
formación, 3 becarios de posgrado y 8 management, 17(6), 337-342.
becarios de grado.
[5] Weiser, M. (1993). Hot topics-
Se espera que los aspectos investigados ubiquitous computing.
contribuyan a propiciar el fortalecimiento Computer, 26(10), 71-72.
en la formación de recursos humanos, en
su rol de investigadores o partícipes [6] Fujinami, K., Yamabe, T., &
activos en equipos de investigación, Nakajima, T. (2004, November).
647
información en los medios informáticos para Fiabilidad: las técnicas usadas para
establecer los hechos y formular las hipótesis obtener la evidencia deben gozar de
relacionadas con el caso. Así también, es la credibilidad y ser aceptadas en el campo en
disciplina científica y especializada que cuestión, evitando dudas sobre la autenticidad
entendiendo los elementos propios de las y veracidad de las evidencias.
tecnologías de los equipos de computación Entendimiento y Credibilidad: se debe
ofrece un análisis de la información residente explicar con claridad y pleno consentimiento,
en dichos equipos [1]. qué proceso se siguió en la investigación y
cómo la integridad de la evidencia fue
Está dedicada a la recolección de pruebas preservada, para que ésta sea comprensible y
digitales para fines judiciales, mediante la creíble en el tribunal.
aplicación de técnicas de análisis y de
investigación. El propósito de esta disciplina Como en cualquier investigación forense,
es determinar los responsables de los delitos, existen una variedad de enfoques que se
así como también esclarecer la causa original pueden utilizar para la recolección y análisis
de un ilícito o evento particular para asegurar de información. Un aspecto clave para ello es
que no se vuelva a repetir. que el procedimiento que se siga, no
modifique la fuente de información de
Según [1], la criminalística ofrece un espacio ninguna manera, o que de ser esto
de análisis y estudio sobre los hechos y las absolutamente necesario, el analista esté en la
evidencias que se identifican en el lugar capacidad de justificar por qué realizó esta
donde se llevaron a cabo las acciones acción [6].
criminales, por lo tanto, es necesario
establecer un conjunto de herramientas, En la actualidad, el empleo de dispositivos
estrategias y acciones que ayuden a móviles se ha incrementado notablemente,
identificar estos hechos y evidencias dentro principalmente por su facilidad de uso y la
del contexto informático. Por consiguiente, propiedad de mantener en contacto
se hace indispensable la aplicación de permanente a sus usuarios. A partir de esto,
procedimientos estrictos y cuidadosos, desde se ha generado un cambio significativo en la
el momento en que se realiza la recolección forma en que las personas se comunican, pero
de la evidencia, hasta que se obtienen los también por su proliferación, se ha
resultados posteriores a la investigación incrementado su uso en actividades de orden
[2,8]. Si bien existe un modelo generalizado delictivo.
para realizar este tipo de investigaciones, A diferencia de la Informática Forense
cada región necesita adaptarse al Código clásica, el análisis forense sobre dispositivos
Procesal Penal y al contexto tecnológico móviles, es un campo relativamente nuevo y
propio. los procedimientos y normas para su análisis
Para que una evidencia digital pueda ser aún se encuentran en desarrollo [11]. Un
usada en procesos judiciales, debe cumplir análisis forense que se lleve a cabo sobre un
con las siguientes características: dispositivo móvil, puede ser admitido o no en
un juicio dependiendo de lo que considere el
Admisibilidad: toda evidencia juez y la formalidad con que se desarrolle el
recolectada debe ajustarse a ciertas normas procedimiento de recolección, control,
jurídicas para presentarlas ante un tribunal. análisis y presentación de las evidencias.
Autenticidad: la evidencia debe ser
relevante al caso, y el investigador forense En el ámbito de la Informática Forense, en
debe estar en capacidad de representar el nuestro país, se han desarrollado varios
origen de la misma. proyectos, entre los cuales se destacan:
Completitud: la evidencia debe contar
todo en la escena del crimen y no una
perspectiva en particular.
650
Se considera que la obtención del 5. Herrera, Susana I., Najar Ruiz P.,
mencionado protocolo traerá un beneficio Rocabado S., Fennema, C.,
Cianferoni, M. (2013). Optimización de
652
en la Web constituyen una herramienta muy La experiencia recabada durante varios años de
poderosa a la hora de acercar propuestas de investigación, permiten aseverar, que cuando se
información, comunicación, productos y trata de mejorar la UX en la Web, no sólo la
servicios a los ciudadanos. Usabilidad es un componente clave, sino que
Sin embargo, en general y como una conducta también lo son otros factores de calidad, tales
repetitiva y casi contradictoria, el desarrollo para como la Accesibilidad Web, que es un recurso
la Web ha descuidado sistemáticamente al indispensable para aspirar a alcanzar una justa
usuario destinatario de la evolución tecnológica, consideración de la diversidad de las personas
ya que no contempla en su justa dimensión las destinatarias (usuarios Web), sus necesidades y
necesidades de los ciudadanos (usuarios características distintivas y diferentes. Con esta
destinatarios de los productos Web). motivación, en el presente PI se definen los
Numerosas áreas del conocimiento aportan siguientes Objetivos:
propuestas y herramientas para mejorar el Objetivo Direccional: “Desarrollar productos
tratamiento de las necesidades de los usuarios, Web aplicando un enfoque integrador de técnicas
tales como: Diseño Centrado en el Usuario y herramientas basadas en la experiencia del
(“User-Centered Design”), Interacción Hombre- usuario (UX), que satisfaga expectativas y
Computadora (“Human-Computer Interaction”), necesidades de perfiles de usuarios de interés.”
Estrategias de Contenido Web (“Content Objetivos Operacionales:
Strategy”), Usabilidad y Accesibilidad Web, OO.1 Explorar requerimientos de información,
entre otras. comunicación y servicios de los usuarios
Particularmente, en los últimos años y pertenecientes al perfil de interés.
relacionado con esta necesidad de identificar más OO.2 Explorar necesidades de Usabilidad,
completamente a los usuarios Web para poder Accesibilidad e interacción de los usuarios
reconocer sus expectativas respecto a un pertenecientes al perfil de interés.
producto desarrollado para la Web, el término OO.3 Seleccionar, extender y/o proponer
“experiencia de usuario” (UX: User eXperience), técnicas y herramientas para satisfacer los
ha cobrado protagonismo en los ámbitos de requerimientos y necesidades de 1. y 2.
investigación y de los negocios. El término UX OO.4 Proponer enfoque integrador de las
evoca un espectro mucho más amplio para técnicas y herramientas de 3. que mejore la
atender a la diversidad humana, que el propuesto experiencia de los usuarios (UX) pertenecientes
por las áreas del conocimiento antes al perfil de interés.
mencionadas desde sus nichos de trabajo y OO.5 Aplicar el enfoque integrador propuesto en
aportes focalizados. 4. en el desarrollo de productos Web que
Diseñar para la experiencia del usuario, implica satisfagan expectativas y necesidades de perfiles
interacción social y cultural, diseño con valor de usuarios de interés.
sensitivo e impacto emocional, es decir, cómo la OO.6 Validar los productos Web de 5. con los
experiencia de acceso e interacción con el usuarios pertenecientes al grupo de interés.
producto Web incluye alegría, comunicación 2. LÍNEAS DE INVESTIGACIÓN Y
emocional, impresión senso-perceptivas en el DESARROLLO
uso, etc., lo que en el diseño de interfaz de El Proyecto de Investigación (PI) Nº 29/B194,
usuario, se denomina el “look and feel”. Período: 2016-2018, denominado “Un Enfoque
Desde el Grupo de Investigación y Formación en Integrador para Diseñar y Evaluar Interfaces de
Ingeniería de Software (GIFIS), se viene Usuario Web”, cuenta con un Plan de
trabajando fuertemente en esta problemática Actividades en el que constan las siguientes
desde 2012 y particularmente en los dos últimos Líneas de Investigación, las cuales comparten
años este trabajo ha permitido identificar valiosos como hilo conductor los Objetivos
aportes y recursos en el área, tales como [1] [2] Operacionales:
[3] [4] [5] [6] [7] [8], entre muchos otros.
655
RESUMEN CONTEXTO
sistema que los contiene, y la calidad del sería de gran utilidad contar con modelos
mismo afectará a la calidad del sistema conceptuales de los procesos
en su conjunto, aquí entonces sería organizacionales involucrados, a los
importante dar alguna definición sobre cuales los productos de software dan
calidad de software, si bien en la soporte. Esto permitiría unificar la
literatura hay varias definiciones, terminología, facilitar la comunicación y
podemos mencionar la de [2] donde validación del modelo, entre otros
define a la calidad de software como el beneficios. Es por ello que es de interés
cumplimiento de los requisitos de poder contar con modelos de procesos de
funcionalidad y desempeño negocios (MPN). Como se expresa en [4],
explícitamente establecidos, de los se puede decir que un modelo de proceso
estándares de desarrollo explícitamente de negocio muestra las actividades que se
documentados, y de las características deben realizar para alcanzar los objetivos
implícitas que se espera de todo establecidos por la organización en su
software desarrollado profesionalmente. negocio. También en [4] se menciona que,
También en [3] se la define como: en el campo del modelado de procesos de
“Grado en que el producto software negocio se pueden encontrar numerosas
satisface las necesidades expresadas o propuestas de lenguajes de modelado,
implícitas, cuando es usado bajo como IDEF0, IDEF3, UML, UML 2.0 y
condiciones determinadas”. BPMN, por mencionar algunos.
La aplicación y/o modernización de Otro aspecto importante es que se
cualquier software configura todo un pueda evaluar la calidad de un producto
desafío, dado que el software a ser de software que da soporte a los procesos
implementado y/o adaptado debe dar organizacionales, según se describe en
soporte a los procesos organizacionales y [5], la evaluación de la calidad de un
satisfacer las necesidades de los usuarios. producto de software juega un papel
Para saber si un software que está fundamental, tanto en la selección de un
implementado y en funcionamiento en componente de software (ej., un sistema
una organización realmente cumple con legado o un componente a ser adquirido,
los objetivos organizacionales y satisface ya sea de índole comercial -COTS- o libre
las necesidades de sus usuarios, se y de código abierto -FOSS-), como la
debería contar con herramientas y/o validación de un producto resultante de
instrumentos que permitan realizar algún un proceso de construcción a la medida
tipo de medición al respecto. El saber esto (sea este construido por una unidad
traería aparejado saber en cuánto ese interna de la organización o por una
software cubre las demandas empresa externa subcontratada para este
organizacionales y las necesidades de los propósito). Lejos de ser un problema
usuarios, y en función de ello proponer sencillo, esta tarea suele ser muy
las mejoras necesarias para cubrir las compleja de realizar. Los Modelos de
necesidades no cubiertas por el software Calidad del Software (MC), son
y posibilitar futuras evaluaciones a artefactos específicamente diseñados y
medida que el software vaya construidos para apoyar en estos
evolucionando. procesos.
Entonces, si se habla de organizaciones Según Carvallo en [6], y el estándar
se debería saber que cada organización ISO 8402 [7] un modelo de calidad puede
cuenta con un sinnúmero de definirse como el conjunto de factores de
singularidades que la hace diferente a calidad, y de relaciones entre ellos, que
otra, por cuanto, y como punto de partida proporciona una base para la
660
actividades como transversales a todas las teniendo en cuenta los resultados obtenidos en
etapas del ciclo de obtención de QuAGI: la experiencia de validación previa con
empresas PYMES del NEA, que participaron de
● Definición y priorización de todas las un proceso de encuestas a partir de las métricas
historias de usuarios, con sus definidas en QuAM [7].
correspondientes criterios de Como trabajados futuros se pretende,
aceptación, que componen el Product además de continuar con el desarrollo de las
Backlog . funcionalidades correspondientes a las
● Definición del alcance de cada sprint y actividades de Seguimiento y Evaluación de
posterior asignación de tareas a cada Proyectos utilizando QuAgi, incorporar el
uno de los integrantes del equipo de
diseño e implementación de un Asistente
desarrollo. Estas tareas, a nivel de
Virtual a la plataforma con el objetivo de
historia de usuario, involucran diseño e
implementación de UI a nivel de front- conocer en base al nivel de calidad obtenido al
end, desarrollo a nivel de back-end, momento, cuáles son las recomendaciones de
incluido el servicio rest, y diseño de los ajustes para mejorar el valor alcanzado. Incluso
test unitarios para verificar el correcto se podrá visualizar mejoras que podrían
funcionamiento de cada una de las obtenerse simulando nuevos parámetros
entidades definidas en el modelo. asociados al Proyecto en cuestión.
● Para la puesta en producción de la De esta forma se prevé continuar con el
aplicación web, se definen una serie de desarrollo del framework AQF, integrando el
realeases, incluyendo la configuración Seguimiento de Proyectos y el enfoque
del servidor web, instalando todo lo inteligente que será provisto por el Agente
necesario para el acceso de los usuarios Virtual que dará soporte a los usuarios de
desde el navegador. QuAgi, y a través de la implementación en al
Una vez obtenida una primer versión menos 2 empresas que permitan validar la
integrada de QuAGI, se establecerá un
aplicabilidad y correctitud de la plataforma.
mecanismo de validación que implicará la
delineación de una estrategia que permita
vincular el trabajo real llevado a cabo por una
4. FORMACIÓN DE RECURSOS
PYME con el uso del framework que aquí se
presenta. HUMANOS
El equipo de trabajo de esta línea de
3. RESULTADOS OBTENIDOS/ investigación del Grupo de Investigación en
ESPERADOS Ingeniería y Calidad de Software (GICS) de
UTN Facultad Regional Resistencia está
Se presenta en este artículo el framework integrado por el Director (Doctor, Categorizado
AQF con el objetivo de optimizar la gestión de en el Programa de Incentivos y como Docent
proyectos de software basados en prácticas Investigador de UTN), y tres Docentes
ágiles teniendo en cuenta la calidad del proceso Investigadores (Ingenieros, dos con Categoría
y del producto final, a partir del uso de QuAGI “E” UTN y otro Categoría “G” UTN).
como herramienta de soporte y basado en Actualmente existen dos Tesis de posgrado
QuAM como modelo de calidad. radicadas en el Grupo, uno correspondiente a la
Actualmente el equipo abocado a este Maestría en Ingeniería de Software y otro al
proyecto se encuentra en la fase de ajustes en el Doctorado en Ciencias
desarrollo de QuAgi. Este trabajo se realiza
666
Innovación en Educación
en Informática
668
De este marco emerge una iniciativa Esta propuesta se ubica en el contexto de las
promovida por la Facultad de Informática, iniciativas promovidas por el Grupo de
la implementación de un modelo de Investigación en Lenguajes e Inteligencia
enseñanza y aprendizaje lúdico y colectivo a Artificial que buscan desarrollar conocimiento
través de un Agente que soporta torneos de especializado en el área de la Inteligencia
programación llamado Hornero. En éste Artificial.
contexto se presenta una Línea de
Investigación que propone la ampliación Así mismo, la línea se nutre del Convenio
funcional de determinadas características Marco de Colaboración firmado durante 2016
técnicas de Hornero, el estudio sobre entre la Facultad de Informática y el Ministerio
enfoques metodológicos que se verifiquen de Educación de la Provincia del Neuquén. El
en la práctica. objetivo de dicho convenido es el de contribuir
recíprocamente al desarrollo de actividades de
Resulta valioso comprender el impacto que investigación, formación de recursos humanos
determinadas características y promoción de la enseñanza de las Ciencias
funcionales reportan sobre los procesos de de la Computación durante la
enseñanza y de aprendizaje. La escolaridad
669
Avanzar en la identificaron y
descripción de los elementos que
Formación de Recursos
permitan fortalecer el enfoque
metodológico.
Humanos
La ejecución del proyecto de investigación
Diseñar modelos conceptuales para la
brindará un marco propicio para la iniciación
promoción de la enseñanza de las
y/o finalización de estudios de posgrado de los
Ciencias de la Computación.
integrantes docentes. Asimismo, será un
Avanzar en el fortalecimiento de las ámbito adecuado para la realización de tesis
características técnicas del Agente de grado de la carrera de Licenciatura en
Hornero. Ciencias de la Computación. Se espera,
además, la consolidación como investigadores
de los miembros mas recientes del grupo de
Actividades de Extensión investigación.
relacionadas al Proyecto El área científico - tecnológica
El proyecto busca construir y ampliar principalmente impactada por la formación
conocimiento a partir de la revisión y análisis de recursos humanos en el marco de este
de resultados desarrollados en el ámbito de la proyecto sera el área de Tecnologías de la
Extensión Universitaria en relación a la Información y de las Comunicaciones.
aplicación de agentes al contexto educativo.
La iniciativa de referencia se expresa en el Referencias
siguiente Proyecto de Extensión Universitaria: [1] M. Bonello and H. Czemerinski.
Torneos de Programación para Program.ar: una propuesta para
promover el aprendizaje en la Escuela incorporar ciencias de la computación
Media. En este proyecto se propone a la escuela argentina. 2015.
organizar el proceso de aprendizaje la
[2] M. Borchardt and I. Roggi. Ciencias de
programación a partir de la realización
la computación en los sistemas
de torneos de programación
educativos de Amarice Latina. 2017.
soportados por Hornero [7].
Esta iniciativa extensionista se realiza [3] D. S. Chair, S. Carey, B. Fuschetto,
en colaboración con cuatro escuelas I. Lee, D. Moix, D. O'Grady-
secundarias de la región. En este Cunniff,B. Owens, C. Stephenson, and
contexto se espera desarrollar A. Verno. K-12 Computer Science
actividades de formación docente en el Standards . The Computer Science
campo de la enseñanza de las Teachers Association„ New York,
programación y de formación a 2016.
estudiantes secundarios en conceptos
fundamentales del área de [4] C. C. Fracchia, P. Kogan, A. C. Alonso
de Armin°, I. Godoy, and
conocimiento.
L. M. López. Realización de torneos
El proyecto se ejecuta durante
672
tanto en niños con TEA como en otros con Según estadísticas publicadas por Centers for
diversidad funcional, – a través de pictogra- Disease Control and Prevention se estima que
mas animados-; así también, el que se puede 1 de cada 68 niños, nacidos a partir de 2002,
propiciar y extender las actividades de trans- son diagnosticados con Trastorno del Espec-
ferencia tecnológica a otros campos de aplica- tro Autista (TEA). Los niños con TEA pueden
ción. tener problemas significativos de tipo social,
comunicativo y conductual.
Torras Virgili (2015), señala que tanto el Ma-
1. INTRODUCCIÓN nual Diagnóstico y Estadístico de Desórdenes
Mentales (DSM), que es el sistema de clasifi-
El proyecto Aplicaciones de software con cación diagnóstica con mayor relevancia in-
tecnología NFC en dispositivos móviles, para ternacional, como la Organización Mundial de
niños con diversidad funcional, tiene por ob- la Salud (OMS) consideran los Trastornos de
jetivo general, fortalecer las actividades de Espectro Autista (TEA) como trastornos ge-
investigación aplicada a partir del desarrollo de neralizados del desarrollo. Éstos se caracteri-
aplicaciones de software, con tecnología NFC zan por una amplia variedad de expresiones
(mediante el uso de pictogramas anima- dos en clínicas y conductuales que son el resultado de
dispositivos móviles). El mismo, busca disfunciones multifactoriales de desarrollo del
favorecer la comunicación, permitir planifi- sistema nervioso central.
car, organizar, y anticipar, así como brindar La autora, agrega que, pese a que el autismo no
información de contexto, a niños con diversi- puede considerarse como un diagnóstico único,
dad funcional. Así también, prevé extender las sino como un conjunto de trastornos, y que
actividades de transferencia tecnológica a podemos encontrar grandes diferencias en
otros campos de aplicación. cuanto a coeficiente intelectual o gravedad de
Se espera que estas herramientas contribuyan a los síntomas, existen una serie de característi-
las terapias convencionales y favorezcan una cas comunes: problemas de reciprocidad so-
mejor interacción social. Las actividades de las cial y de comunicación (verbal y no verbal) y
aplicaciones están pensadas para ser conductas restringidas y repetitivas. Este des-
desarrolladas de manera tripartita, esto es, se orden suele manifestarse durante los tres pri-
fomentará la interacción entre el niño, las meros años de vida, aunque determinados tipos
nuevas tecnologías y el profesional o tutor y se de autismo, como el síndrome de Asper- ger, al
apunta a que sea transferible a distintos no existir ningún tipo de retraso inte- lectual ni
ámbitos de referencia del niño, principalmente rasgo físico que ayude a identificar- lo puede
familia y escuela. diagnosticarse mucho más tarde.
Lo innovador de este proyecto radica en que no Los trastornos del espectro autista no tienen
se han encontrado investigaciones o pro- cura, aunque sí tratamiento. Éste se basa en
yectos relacionados con la aplicación de he- diversos abordajes terapéuticos, los cuales
rramientas de software que utilicen tecnología llevado adelante por profesionales idóneos,
NFC - pictogramas animados -, para niños con favorecen una mejoría sustancial.
TEA o diversidad funcional de otro tipo, a De ahí que creemos que el uso de las TIC puede
nivel regional, por lo que será un aporte adquirir una gran relevancia en la esti-
respecto a nuevas prácticas de educación in- mulación de los niños y niñas con autismo y
clusiva. Down, en tanto puede contribuir activamente
Partimos de entender al autismo como un tras- en su desarrollo y bienestar, independencia y el
torno del neurodesarrollo caracterizado por estilo de vida de las personas con diversi- dad
una tríada de síntomas observables que con- funcional.
siste en la afectación en el desarrollo del len- Cabe aclarar, que partimos de la postura de que
guaje, conductas estereotipadas asociadas a el autismo no puede entenderse única- mente
intereses restringidos y trastorno en la inter- como un trastorno en el que todas las áreas del
acción social (Rapin I, 1998). desarrollo están alteradas o en défi-
675
cits, de hecho, los niños con autismo suelen En este sentido, creemos que el desarrollo de
presentar habilidades destacables en ciertas las NFC, está sujeto a la incorporación de las
áreas que superan a los niños de desarrollo mismas por parte de los fabricantes de teléfo-
tipo, como la memoria, capacidad para reco- nos móviles, en sus dispositivos; Así, cuanto
lectar datos de su interés, reconocimiento icó- mayor sea el uso, más potencial podrá adqui-
nico, entre otras. Nuestro abordaje, toma co- rir. La incorporación a la vida diaria de los
mo apoyo dichas fortalezas, y procura favore- usuarios de tecnología parece ser probable en
cerlas y estimularlas en lo que respecta al ma- los próximos años, por lo que la propuesta de
nejo de datos, compresión y/o anticipación de este proyecto, podrá contribuir a la profundi-
situaciones y conductas. zación del estudio del uso de estas aplicacio-
Entendemos que la propuesta de actividades nes de software, en tecnologías móviles.
secuenciales puede propiciar un aprendizaje
más avanzado en lo que respecta a hábitos de
la vida cotidiana (tales como, alimentación, 2. LÍNEAS DE INVESTIGACIÓN,
higiene, rutina diaria), enriquecido por la po- DESARROLLO E INNOVACIÓN
sibilidad de brindar información de contexto,
lo cual permitirá ampliar el bagaje de infor- En la actualidad, la tecnología se convirtió en
mación y flexibilizar progresivamente con- un soporte esencial para múltiples terapias y
ductas o hábitos. ejercicios para la mejora de habilidades cogni-
Moreno (2012), sobre el tema agrega, que las tivas. Sin embargo, existen ciertas limitacio-
NFC tienen múltiples aplicaciones prácticas; nes en las interfaces de usuario tradicionales
entre los usos actuales de dichos dispositivos, entre el humano y el computador. Para inten-
se están investigando el uso de las NFC en la tar mitigar estas limitaciones se intenta hacer
asistencia a los discapacitados visuales, en la uso de interfaces más intuitivas y naturales
búsqueda de productos en los supermercados. (interfaces tangibles). Un tipo especial de esta
Así, el aspecto sobre el que se está indagando, interfaz se logra mediante el uso de tecnología
es la aplicabilidad de pasar un smartphone por móvil y NFC -Near Field Communication-
cada producto y que éste lea y brinde oral- (Igoe Tom, 2012).
mente las características del producto a los NFC permite a un sistema informático detec-
discapacitados visuales. tar cuando un objeto se encuentra cerca de un
En la misma línea, Gómez (2012) propone una dispositivo móvil. El objeto debe contar con
innovación al proponer el uso de dos tec- una tarjeta NFC y el móvil con un lector NFC.
nologías complementarias, NFC y lectura de El estándar internacional NFC define una
etiquetas de código de barra, para de este mo- nueva tecnología inalámbrica basada en radio-
do proporcionar una solución más eficaz para frecuencia que funciona en un radio de cober-
los usuarios –menor tiempo empleado en la tura pequeño.
búsqueda y obtención del producto y una ma- NFC es la evolución de RFID (Radio Fre-
yor tasa de éxitos- con discapacidades visua- quency Identiflcation). El RFID puede defi-
les. En el caso del prototipo que vamos a nirse como aquel sistema que tiene como
desarrollar en este proyecto, la precisión no es principal función la identificación de determi-
un requerimiento apreciable. nados objetos a distancia, utilizando para tal
NFC es una tecnología que tiene presencia efecto las ondas de radio. Para conseguirlo,
desde hace más de una década, y que está esta tecnología proporciona soporte para el
adquiriendo importancia de cara al futuro de la almacenamiento y la recuperación remota de
tecnología y los dispositivos móviles. datos, en etiquetas o tarjetas RFID que con-
La misma, presenta ventajas respecto a los tienen la información necesaria para el reco-
tradicionales códigos QR debido a que no nocimiento.
necesita realizar una fotografía o enfocar a Considerando las Etiquetas RFID, se puede
algún lugar, ya que funciona por proximidad. decir que se componen principalmente por
676
una antena, un transductor de radio y un mate- de fc. Las comunicaciones pueden ser half o
rial encapsulado o chip (Campa Ruiz, 2011). full duplex. Se utiliza el esquema de modula-
El Near Field Communication brinda nuevas ción Amplitud Shift Keying (ASK) y la codi-
funciones a la tecnología RFID. Esto se debe ficación Manchester. Finalmente, se disponen
a la combinación de un lector y una etiqueta de tres velocidades de transmisión 106, 212 y
RFID en un mismo equipo NFC. De esta ma- 404 kbps que son fijadas por el dispositivo que
nera se facilita la comunicación en ambas inicia la conexión (Bueno et al, 2011).
direcciones entre dos dispositivos y se quiebra
3. RESULTADOS Y OBJETIVOS
la separación funcional de los esquemas
RFID, es decir, el lector por un lado y las eti- El proyecto tiene estipulado 2 años de dura-
quetas por el otro (Chavarría, 2011). ción y cuenta con los siguientes objetivos:
Realizando una comparación entre NFC y Desarrollar e implementar prototipos em-
RFID, encontramos que la primera posee la pleando la tecnología NFC (Near Field Com-
capacidad de cómputo necesaria para ejecutar munication), como complemento educativo,
operaciones, hecho que hace fácil su integra- cognitivo y social en niños con diversidad
ción en dispositivos como teléfonos móviles funcional.
(Tolsada Bris, 2012). Además, NFC provee Generar conocimientos sobre la temática ni-
una comunicación peer to peer, medio que ños con diversidad funcional y los actores
permite intercambiar información entre dos intervinientes y las metodologías vigentes para
dispositivos (Campa Ruiz, 2011). atender los mismos.
Otra cuestión que tiene NFC es que admite Indagar, clasificar y planificar las actividades
rangos pequeños de comunicación, y, por en- ocio-educativas como instrumentos para el
de, posee una seguridad inherente. Suceso que desarrollo de prototipo que abarque el cono-
lo hace preferible para cuestiones de comuni- cimiento del medio físico, cognitivo y fomen-
cación que requieren seguridad como los me- ten la inclusión.
dios de pago o intercambio de información Desarrollar actividades de modalidad tripartita
personal. Además, NFC no puede ser activado (niño tutor dispositivo Kinect), que hagan uso
de forma remota, involuntariamente o por de interfaces naturales
accidente. El teléfono obliga a que deba exis- Implementar prototipos basados en modelos
tir un acercamiento entre dispositivos antes de lúdicos, dinámicos y variados.
iniciar una comunicación (Campa Ruiz, 2011). Diseñar aplicaciones de software, con tecno-
En cuanto al sistema de corto alcance NFC se logía NFC para niños con diversidad funcio-
compone de dos elementos: un iniciador y un nal en dispositivos móviles.
objetivo, en donde cualquier dispositivo con Mejorar los prototipos a partir de la imple-
NFC puede adoptar las funciones o el com- mentación de las aplicaciones del software a
portamiento de una de estas partes. El NFC fin de perfeccionar de forma continua las ac-
puede ser instalado en cámaras fotográficas, tividades de modalidad tripartita.
reproductores, televisores, teléfonos celulares Formar e iniciar a los estudiantes avanzados de
y hasta en controles remotos (Chavira, et al, las carreras de UNPaz en investigación y
s/f). transferencia.
Técnicamente, el NFC proporciona la comu- Fortalecer la articulación entre la UNPaz y la
nicación inalámbrica de corto alcance me- comunidad.
diante un campo magnético que permite el Explorar las posibilidades de aplicación de
intercambio de datos, y opera en un ambiente NFC en otras instituciones educativas espe-
en donde los dispositivos se encuentran sepa- ciales y en trastornos alternativos.
rados una distancia de 20 cm. como máximo.
El sistema se maneja en la banda de frecuen-
cia no licenciada de fc = 13.56 MHz, y un
ancho de banda que oscila 7 KHz a cada lado
677
Resumen Contexto
La enseñanza de las Ciencias de la Esta propuesta se ubica en el contexto de las
Computación en el ámbito de la educación iniciativas promovidas por el Grupo de
obligatoria ha logrado altos niveles de Investigación en Lenguajes e Inteligencia
consenso en los últimos años. Artificial de la Facultad de Informática y del
En Argentina convergen varias Convenio Marco de Colaboración firmado durante
iniciativas promovidas por las Universidades, 2016 entre la Facultad de Informática y el
Program.ar y el Programa Nacional Ministerio de Educación de la Provincia del
Conectar Igualdad que buscan mejorar la Neuquén.
aproximación de las Ciencias de la El convenio persigue el objetivo de contribuir
Computación a la escuela secundaria. recíprocamente al desarrollo de actividades de
La incorporación de forma sostenible y investigación, formación de recursos humanos y
rigurosa de la enseñanza de las Ciencias de la promoción de la enseñanza de las Ciencias de la
Computación en la educación secundaria es aún Computación durante la escolaridad obligatoria.
un proceso en desarrollo en la mayoría de los Este trabajo se desarrolla en el ámbito del
países. proyecto de investigación Agentes Inteligentes.
En este trabajo se presenta una Línea de Modelos Formales y Aplicaciones para la
Investigación que busca avanzar en la Educación (04/F015) que está financiado por la
definición de modelos y enfoques Universidad Nacional del Comahue a través de
metodológicos que impacten positivamente en la Secretaría de Ciencia y Técnica y por el
los procesos de aproximación de las Ciencias de Consejo Provincial de Educación en el contexto
la Computación a la escuela secundaria. del Convenio Marco de Colaboración. El proyecto
Se presta especial atención a la innovación tiene prevista una duración de cuatro años a
a partir de la integración de recursos didáctico partir de enero del 2017.
disciplinares como robótica educativa y Las actividades concretadas en el ámbito de
programación tangible. la investigación se plantean como articuladas a
un conjunto de proyectos de extensión [4, 15], en
Pa l a b ra s Cl a v e : EN S E ÑAN ZA DE ejecución durante 2017, con intención de
L A S CIE NC IA S DE L A
C O M P U T A C IÓ N , R E C U R S O S construir y ampliar conocimiento a partir de la
D ID Á C T IC O S E N C I E N C I A S D E L A revisión y análisis de resultados desarrollados en
C O M P U TACIÓN, ESCUELA MEDIA . el campo de la praxis.
679
1
Departamento Sistemas de la Facultad de Tecnología y Ciencias Aplicadas de la UNCa Maximio Victoria Nº
55 - C.P: 4700 - San Fernando del Valle de Catamarca
Telefono: 03834- 435112 – int 168
2
Departamento de Informática de la Facultad de Ciencias Físico, Matemáticas y Naturales de la Universidad
Nacional de San Luis. Ejercito de los Andes 950. San Luis
Tel: +54 (0266) 4520300. Int. 2127
jomoreno@tecno.unca.edu.ar, carolaflores@tecno.unca.edu.ar, mdaranda@tecno.unca.edu.ar,
eamiranda@unsl.edu.ar, gvilallo@tecno.unca.edu.ar/unsl.edu.
automática, a través de los servicios de [5] Varas, V. D., Agüero, A. L., Guzmán, A.
validación suministrados por W3C. Elena, Martínez, M. (2015). Importancia y
- en la asignatura Trabajo Final de beneficios de la Accesibilidad Web para todos,
Aplicación y Proyecto Final de Carrera, X Congreso sobre Tecnología en Educación &
espacios donde se generan las tesinas para Educación en Tecnología, p. 357-366.
la obtención del título de grado, Licenciado [6] Gallardo, C., Funes, A., Ahumada, H.
en Sistemas de Información, se fomentó el (2016). Modelo Integral para la Evaluación de
abordaje de la temática considerando cómo la Calidad de la Accesibilidad al Contenido
un aspecto clave en soluciones web. Se Web. XVIII Workshop de Investigadores en
enfatizó en su tratamiento como un aspecto Ciencia de la Computación, WICC 2016.
integrado al modelo de ciclo de vida.
Actualmente se realiza una evaluación [7] Rossi, B., Ortiz, C., Chapetto, V. (2016).
longitudinal de diversos desarrollos software Accesibilidad de la Información en Sitios Web
diseñados para entornos web a fin de estudiar argentinos. XVIII Workshop de Investigadores
el grado de aplicación de las normas W3C. La en Ciencia de la Computación, WICC 2016.
información sistematizada se utilizará para [8] Martín, A., Gaetán, G., Saldaño, V.,
fundamentar capacitaciones y construir una Miranda, G., Sosa, H., Pires, A., Nichele, E.
base de conocimiento sobre la temática (2016). Evaluaciones de Accesibilidad y
Como líneas futuras de trabajo se menciona Usabilidad en la WWW: Propuestas para
desarrollar asesorías con la finalidad de Mejorar la Experiencia del Usuario. XVIII
aportar, desde la producción de software en la Workshop de Investigadores en Ciencia de la
conformación de la sociedad inclusiva Computación, WICC 2016.
centrada en los sujetos consumidores de la
tecnología. [9] Rossi, B., Chapetto, V., Curti, M. (2015).
Accesibilidad de la información en los sitios
Referencias web de entidades bancarias públicas y privadas
de la República Argentina. 44 JAIIO. Jornadas
[1] Consorcio World Wide Web (W3C). Argentinas de Informática e Investigación
Disponible en: http://www.w3c.es/ Operativa.
[2] Oficina Española. (2008). Word Wide Web [10] Fernández Reuter, B., Duran E. 2016,
- Guía Breve de Accesibilidad Web. Modelos de usuario como una alternativa para
Disponible en: mejorar la Accesibilidad, STS 2016, 3º
http://www.w3c.es/divulgacion/guiasbreves/a Simposio Argentino sobre Tecnología y
ccesibilidad Sociedad, 45 Jornadas Argentinas de
Informática e Investigación Operativa. 81-99.
[3] Hernández-Arteaga, R. I., Alvarado-Pérez,
J. C. y Luna, J. A. (2015). Responsabilidad [11] Web Content Accessibility Guidelines
social en la relación universidad-empresa- (WCAG) 2.0. Disponible en:
Estado. Educación y Educadores. Vol. 18, No. http://www.w3.org/TR/WCAG20/
1, 95-110. [12] Braillersurf. Disponible en:
[4] Mariño, S. I., Godoy, M. V., Alfonzo, P., http://www.snv.jussieu.fr/inova
Acevedo, J., Gómez Solis. L, Fernández [13] Lynx Browser. Disponible en:
Vázquez, A. (2012) Accesibilidad en la http://invisibleisland.net/lynx/
definición de requerimientos no funcionales.
Revisión de herramientas. Multiciencias, Vol. [14] TAW. Disponible en:
12, Nº 3, 2012 (305 - 312). http://www.tawdis.net/
690
[15] HERA. Disponible en: [25] Cavalieri, J., Alfonzo, P. L., Mariño, S. I.
http://www.sidar.org/hera/ (2016). Una herramienta software para asistir
la evaluación de las pautas WCAG 1.0. XXIII
[16] EXAMINATOR. Disponible en: Reunión de Comunicaciones Científicas de la
http://examinator.ws/ UNNE. 14 -15/06/2016. Campus
[17] TextAloud. Disponible en: Universitario Corrientes. Corrientes.
http://www.nextup.com/files/manualtrans/Spa Argentina.
nish_TextAloudManual.html [26] Mariño, S. I., Godoy, M. V. Alfonzo, P.
[18] NVDA. Lector de pantalla. Disponible en: L., Compilación de experiencias del equipo en
http://nvda.softonic.com/descargar torno a la Accesibilidad Web. Inédito.
[19] WEBBIE. Explorador web para usuarios [27] Cavalieri, J. I., Alfonzo, .P, Mariño, S. I.
ciegos y deficientes visuales. Disponible en: (2015). Sistema informático como soporte al
http://www.webbie.org.uk/es/index.htm análisis de las pautas de accesibilidad al
contenido web. Beca de Pregrado otorgada por
[20] Ckecksmycolours. Disponible en: la Ciencia y Técnica de la Universidad
http://www.checkmycolours.com/. Nacional del Nordeste.
[21] WCAG Contrastchecker. Complemento) [28] Cavalieri, J. (2016). Herramientas de
para el navegador Mozilla Firefox. Disponible apoyo para el desarrollo de sitios web
en: accesibles de acuerdo a las WCAG 1.0.
https://addons.mozilla.org/es/firefox/addon/w Proyecto Final de Carrera. Carrera
cag-contrast-checker/. Licenciatura en Sistemas de Información.
[22] Rodriguez, M., Mariño, S. I., Godoy, M. FaCENA. UNNE. Prof. Orientador: P. L.
V, Alfonzo, P. L. (2016). Desarrollo de sitio Alfonzo.
web del Congreso. [29] Blanco, V. (2016). Sistema web de gestión
[23] Red UNCI. (2014). Documento de de turnos para una clínica de ojos. Trabajo
Recomendaciones Curriculares de la Final de Aplicación. Carrera Licenciatura en
RedUNCI 2014-2015. Disponible en: Sistemas de Información. FaCENA. UNNE.
http://redunci.info.unlp.edu.ar, Prof. Orientador: P. L. Alfonzo.
[24] Cavalieri, J., Mariño, S. I., Alfonzo, P. L.,
Godoy, M. V. (2016). Herramienta Software
para Administrar el Desarrollo de Sitios Web
Accesibles según Pautas WCAG
1.0. Revista Latinoamericana de Ingeniería de
Software, 4(3): 159-166.
691
En primer lugar, se incluyó exploración Este proceso no fue puramente lineal, sino
bibliográfica en soporte tradicional y en que se trabajó en forma iterativa incremental
Internet para el estudio de teorías que año tras año, a medida que surgieron nuevos
permitan enmarcar con actualidad el estado temas o categorías de análisis.
del conocimiento de los temas tratados en el Estos análisis se realizaron con una continua
ámbito de esta investigación. reflexión de la evolución de la problemática
De esta forma se llegó a elaborar un en estudio, a la luz del surgimiento de nuevos
cuestionario de 25 preguntas cerradas y de conceptos desde los datos examinados.
respuestas múltiple choice. Indudablemente la validez y confiabilidad de
Cabe destacar, que esta encuesta abarca un estudio cuantitativo están definidas por la
varios temas relacionados con la cátedra, en precisión y pertinencia de los resultados.
esta exposición solo serán expuestos a modo Al ser los datos de tipo cuantitativo, el
de ejemplo los resultados relacionados con reporte de los resultados se hizo mediante
la gestión de calidad de los docentes. gráficos y descripciones del proceso
Con respecto a la muestra, se decidió hacer completo y comparativo a lo largo de los
la encuesta sobre el total de la población, años.
dado que se estudiaron las cohortes dando Principalmente se buscó credibilidad y
como resultado que en ningún caso superaría utilidad de los resultados, basados en la
los 150 alumnos en promedio, con lo cual coherencia y confiabilidad.
sería totalmente factible llevarla adelante. El
porcentaje de respuestas a través de los años 3 Resultados Obtenidos / Esperados.
fueron entre un 60/70 por ciento de la Como se mencionó en párrafos anteriores, se
población total. presentan en esta exposición los resultados
La encuesta, debería ser realizada vía obtenidos entre los años 2004 / 2015 en la
Internet, teniendo carácter anónimo. cátedra de proyecto fin de carrera.
Después de realizar una investigación sobre Solo se expondrá a modo de ejemplo dos
los productos ofrecidos en la web, se decidió cuadros de variables relacionadas con la
utilizar Create Survey [10], producto de gestión de calidad de los docentes de la
origen ruso, alojado en servidores residentes cátedra.
en EEUU.
Este software nos permite crear la encuesta,
con sus respectivas preguntas y tipos de
respuestas.
Luego se procedió a enviar el formulario de
la encuesta vía web al correo electrónico de
cada alumno.
Este procede a completar el formulario y lo
envía a través de Internet, incorporándose la
respuesta a la base de datos de resultados, a
la cual se puede acceder por medio de un
login y password para imprimir los
resultados o hacer el análisis de los mismos.
A continuación, se procede a la revisión,
validación y organización del material
recolectado para hacer el análisis y la
generación de conclusiones.
694
3.2 Conclusión.
En los últimos años, en foros y congresos
académicos se han expuesto con gran
preocupación dos problemas que impactan
fuertemente en la materia proyecto fin de
Figura 2. La experiencia de los docentes en
proyectos. (en %). Fuente, alumnos de la Cátedra de
carrera. El primero, la falta de creatividad e
Proyecto fin de Carrera. innovación en los proyectos que proponen
los alumnos, y el segundo que los equipos de
3. 1 Discusión. desarrollo de los proyectos no logran
A lo largo de estos años, hemos logrado un finalizar el mismo en tiempo y forma.
avance significativo respecto de la calidad de A fin de paliar esta situación, la cátedra de
los proyectos, no solo desde el producto proyecto ha venido trabajando desde el año
final, como un producto de software, sino 2004 en desarrollar un modelo de gestión de
también en la gestión de los proyectos. calidad que elimine o disminuya a su mínima
Habiendo podido bajar la gestión de la expresión esta problemática.
cátedra al análisis cuantitativo, los números En tal sentido con todos los profesores de la
y los hechos nos permiten afirmar que catedra se trabajó en dos sentidos.
estamos en el camino correcto, buscando en
todo momento el objetivo tan anhelado y
695
Primero se dispuso, que los proyectos sean [5] Mariño, S. I. y Herrmann, C. F.: Los
evaluados, independientemente de la trabajos finales de aplicación en informática.
evaluación interna de la cátedra, Una alternativa de promoción de docencia,
presentándolos en congresos nacionales e investigación, extensión y transferencia. V
internacionales. Encuentro Nacional y II Latinoamericano La
En segundo lugar, se dispuso armar una universidad como objeto de investigación
encuesta de carácter anónimo para el (2007).
alumno, con 25 preguntas que abarcan desde [6] Marcela Daniele, Fabio Zorzan, Paola
la evaluación de los docentes de la catedra, Martellotto, Mariana Frutos, Marcelo Uva,
del grado de satisfacción del alumno por el Ariel Arsaute, F. Brusatti, J. Guazzone, S.
producto desarrollado, el grado de conflictos Angeli. Estimación y Planificación de
internos dentro del grupo de desarrollo del Proyectos de Software versus duración de
proyecto, etc. proyectos finales en la carrera Analista en
Los resultados han sido excelentes, y Computación. Secretaría Académica y de
permitió desarrollar un modelo de gestión de Ciencia y Técnica, Universidad Nacional de
cátedra, que en función de los buenos Río Cuarto. RR No /11. (01/02/2011,
resultados obtenidos produjo una alta 31/12/2012).
motivación en los docentes para hacer de [7] Marcela Daniele, Fabio Zorzan, Paola
esta investigación un proceso continuo. Martellotto, Marcelo Uva, Ariel Arsaute,
Mariana Frutos. Causas que producen que
4 Formación de Recursos Humanos los estudiantes de Computación retrasen la
La estructura de los recursos humanos está culminación de su Trabajo Final. Secretaria
dada por el director, el co director, y dos Académica y de Ciencia y Técnica,
ingenieros ayudantes de cátedra Universidad Nacional de Río Cuarto.
involucrados en forma directa en el armado Presentado en abril de 2013. En evaluación.
y captura de datos atreves de la encuesta. [8] Fabio Zorzan, Mariana Frutos, Ariel
Por otro lado, cabe destacar que las Arsaute, Marcela Daniele, Paola
conclusiones obtenidas y las decisiones Martellotto, Marcelo Uva, Carlos Luna
tomadas en consecuencia derraman sobre la Delayed Completion of Final Project of the
totalidad de la cátedra, 11 profesores que Career Computer Analyst: Seeking its
también integran el proyecto. Causes. XX Congreso Iberoamericano de
Educación Superior (CIESC 2012), en el
Referencias. Marco de la XXXVIII Conferencia
[1] Ian Sommerville, Ingeniería de software, Latinoamericana en Informática – CLEI
novena edición. (2011). 2012 - octubre 1 al 5 de 2012 -Medellín,
[2] Roger S. Pressman. Ingeniería del Colombia. ISBN 978-1-4673-0792-5.
software: Un enfoque práctico, 7ma Edición. [9] Mariño, S. I. y Herrmann, C. F.:
(2014). Innovaciones en el desarrollo de trabajos
[3] Adell, J. 1997. “Tendencias en educación finales de aplicación en una carrera
en la sociedad de las tecnologías de la informática. Cohortes 2003-2007”. Revista
información”. Latinoamericana de Tecnología Educativa -
EDUTEC, Revista Electrónica de RELATEC, Vol 8(1):141-148 (2009).
Tecnología Educativa, nº 7, ISSN: 1135- [10]
9250. http://www.createsurvey.com/contact.htm.
[4] Mariño, S. I. y Herrmann, C. F.:
Experiencias curriculares en la asignatura
Trabajo Final de Aplicación en la FACENA.
Anales del I Congreso de Tecnología en
Educación y Educación en Tecnología
(2006).
696
pensamiento de orden superior más importante abordar la enseñanza de las capacidades que
en el PC. Junto con la descomposición de favorecen el PC de manera temprana dando el
problemas, el reco- nocimiento de patrones y tiempo suficiente para la comprensión y
la definición de algoritmos, conforman los maduración cognitiva imprescindible. Por
cuatro pilares fundamentales del PC [3, 14]. tratarse de una característica fundacional de
estas disciplinas, es necesario favorecer su
El PC se hace concreto cuando se aprende desarrollo en el primer año de las carreras de
a programar. La programación es una Ciencias e Ingenierías como así también
disciplina que requiere del uso simultáneo de promover y difundir su desarrollo en el
la creatividad, un conjunto de conocimientos ámbito de las escuelas secundarias [5, 10, 11].
técnicos asociados y la aptitud de trabajar con
abstracciones, tanto simbólicas como
mentales. La creatividad necesaria para 2. LÍNEAS DE INVESTIGACIÓN
programar no difiere demasiado de aquella
utilizada, por ejemplo, para producir textos. El
Y DESARROLLO
empleo de un conjunto de conocimientos Con la intención de contribuir al corpus
técnicos asociados a la operación de las teórico a partir del mundo empírico, el
computadoras es lo que la convierte en una énfasis de la investigación está circunscripto
actividad especial. Sin embargo, al poseer una en un enfoque cuantitativo con alcance
naturaleza ligada a la resolución de problemas explo- ratorio-descriptivo. Exploratorio,
del mundo real, se requiere de una capacidad dado que aborda una temática sobre la que se
de abstracción que permita trabajar sin que los está haciendo camino, fundamentalmente en
conocimientos técnicos repre- senten un Argentina; y descriptivo, pues se busca
obstáculo para el programador, donde el límite especificar las características y los aspectos
a la creatividad está dado por la imaginación relevantes del fenómeno objeto de estudio.
permitiendo crear mundos virtuales sin las Dentro del proyecto que da marco a la inves-
restricciones del mundo físico [13]. tigación presentada en este trabajo se han
La sociedad y los sistemas de producción, definido tres grandes líneas:
necesitan de profesionales calificados en las ● Línea 1: Desde el punto de vista del
industrias de la información. A pesar de que el alumno. Indagar qué habilidades
sector está en crecimiento, existe una gran relacionadas al PC ponen en juego
demanda de profesionales para abastecer la los alumnos que ingresan a la UNSL
Industria del Software y la cantidad de gra- en lo que respecta al aprendizaje de
duados del sistema universitario argentino en la programación en carreras de
carreras de la disciplina informática, univer- Ciencias e Ingeniería.
sitarias y terciarias, no satisfacen a la deman-
● Línea 2: Desde el punto de vista del
da [6, 7, 8, 12].
docente. Conocer las teorías
Esta problemática obedece a diversas implícitas de los docentes acerca del
razones, pero la cuestión de fondo radica en desempeño académico de los
tres puntos fundamentales: pocos potenciales alumnos en el aprendizaje de la
alumnos de la universidad eligen estudiar estas programación, fun- damentalmente
carreras, el alto porcentaje de alumnos que no de los primeros años de las carreras
aprueban el ingreso y el significativo nivel de de ciencias e ingeniería.
deserción y desgranamiento en las carreras de ● Línea 3: Desde el punto de vista de la
Ciencias e Ingenierías [8, 9]. didáctica. Analizar las estrategias de
Afrontar el problema implica hacerlo desde enseñanza y aprendizaje que favo-
diversas ópticas considerando los diferentes recen el desarrollo del PC en el
actores involucrados y sus características. aprendizaje de la programación.
La profundidad y complejidad en el cambio de
perspectiva hacen necesario, entre otras cosas,
698
Reformulación/adaptación de
Resultados previstos herramientas a nuevos contextos
La ejecución de las sucesivas etapas tecnológicos.
del proyecto proveerán los siguientes Estudios orientados a actualizar la
resultados: enseñanza de la programación.
1. Descripción de distintas
modalidades de enseñanza de la
programación. 4. Formación de Recursos
2. Modelo conceptual para la Humanos
enseñanza inicial de la
programación que incluya un Equipo de investigación:
repertorio de enfoques de la CC Ana Piccin, docente
enseñanza. investigadora, Prof. Titular, Directora
3. Repertorio de los requerimientos del proyecto.
identificados para el diseño de CC Diana Cicinelli, docente
aplicaciones informáticas investigadora Prof. Adjunta I, integrante
didácticas específicas para la de equipo, colaboradora de
programación investigación.
4. Diseño del núcleo para el La Prof. Piccin es docente de la
desarrollo del framework asignatura Lenguajes de Programación
didáctico con la siguiente de las carreras de grado, Licenciatura en
estructura: a) modelo conceptual, Sistemas e Ingeniería en Informática y
b) guía didáctica, incluye posee formación de posgrado en Gestión
herramientas y su aplicación y c) Educativa. Ha participado como
conjunto de requerimientos para el expositora en los Seminarios de
diseño de aplicaciones didácticas. Metodología organizados por la unidad
5. Prototipo. académica.
La Prof. Cicinelli es docente en los
Se ha revisado la literatura específica cursos iniciales de programación de la
en forma sistemática. El equipo de Licenciatura en Sistemas y la Ingeniería
trabajo está realizando la clasificación y en Informática y de la Tecnicatura en
depuración de los textos. Se está Programación de Computadoras.
obteniendo la información necesaria para
la formulación de los instrumentos de Otros colaboradores:
recolección de datos. Se ha solicitado un ecario de tiempo
Los resultados que se planifica parcial para incorporar como ayudante
obtener redundarán en la constitución de de investigación.
las bases para un framework dinámico. La duración del proyecto es de dos
Ni las herramientas, ni los métodos ni las años. El plan de trabajo prevé la
estrategias se agotan en este estudio, por incorporación de tesistas de grado a
lo que éste abrirá el campo a nuevas partir del segundo semestre. Se prevé la
investigaciones. Entre los futuros formación en investigación de seis
desarrollos que podrán derivar de este estudiantes, que estén desarrollando su
estudio consideramos: trabajo final de carrera, a lo largo del
Desarrollo de frameworks para proyecto.
diferentes áreas del conocimiento.
Normas de calidad para la Planificación de cursos:
producción de herramientas Son cursos dirigidos a estudiantes de
didácticas. las carreras, docentes de grado y de
708
como la toma de decisiones y cooperación Según [Johnson & Johnson 1994] para que
[Marques 2000]. un grupo de jugadores trabaje de manera
Hay varios enfoques que serán colaborativa, debe tener estas
fundamentales en nuestra investigación. características:
Entre ellos están:
Juegos serios: el término juego serio tiene ● Interdependencia positiva.
su inicio en la década del 60 por Clark Abt ● Interacción cara a cara.
[Abt 1970], que hacía referencia a juegos ● Responsabilidad individual y de
que simulaban eventos de la Primera grupo.
Guerra Mundial y recreaban estrategias de ● Aprendizaje de habilidades
guerra dentro del aula. Actualmente juego sociales.
serio se refiere a videojuegos cuya ● Revisión del proceso del grupo.
finalidad es la formación y educación, el
entrenamiento de habilidades específicas Así como se presentan dentro del juego,
de procesos complejos en un entorno consideramos que estas mismas pueden
simulado, controlado y lúdico. ser aplicadas en el desarrollo de los
Gamification: es el uso de técnicas, mismos.
elementos y dinámicas propias de los
juegos y el ocio en actividades no
recreativas con el fin de potenciar la 2. LÍNEAS DE
motivación, así como de reforzar la INVESTIGACIÓN Y
conducta para solucionar un problema u DESARROLLO
obtener un objetivo [Deterding 2011].
Interfaces no convencionales: con la
aparición de nuevas tecnologías, las El grupo funciona como un espacio
interfaces deben ser capaces de percibir el semi-estructurado donde los alumnos
contexto en el que se encuentra el usuario puedan desarrollar sus inquietudes
y poder asistirlo de manera proactiva relacionadas al diseño y desarrollo de
[Harris 2005]. El objetivo es poder lograr videojuegos, capacitarse y dar
una mejor comprensión de las capacidades continuidad a este tipo de actividades.
humanas (cognitivas, motoras, de En particular, las principales líneas de
comunicación y perceptivas), combinada trabajo a seguir son:
con profundos avances en técnicas de ● Técnicas de ludificación
síntesis y reconocimiento de lenguaje, (gamification) destinadas a
visión por computadora, animaciones aplicaciones educativas y ciencia
gráficas, e interfaces hápticas, entre otros. ciudadana.
Los videojuegos son un excelente ● Juegos serios.
escenario para realizar este tipo de ● Interfaces no convencionales,
experiencias debido a que muchas como por ejemplo, Kinect, Leap
plataformas ya han innovado en las formas Motion, sensores incorporados a
con las cuales el jugador interactúa con el dispositivos móviles como
juego, por ejemplo, los acelerómetros de acelerómetro, giroscopio o
los dispositivos móviles, la kinect de interacción multitáctil, etc.
XBox, pantallas táctiles, etc. ● Estudio de la experiencia del
usuario (UX) en la interacción con
711
5. Bibliografía
[1] Macchiarola, Viviana (2016) La
investigación evaluativa de proyectos
de innovación pedagógica. Seminario
Taller: La formulación y evaluación de
proyectos de innovación pedagógica.
UNRC.
[2] Manccini, Alicia y otros. (2016)
Presentación del primer encuentro del
Seminario taller de formación: La
formulación y evaluación de proyectos
de innovación pedagógica. UNRC
[3] Cohen, Corina Eliana (2013) La
problemática de la escasez de
profesionales IT en el marco del
creciente desarrollo de las tecnologías
de la información. Estrategias
empresariales para la captación,
capacitación y desarrollo de los
profesionales IT. Tesis de la Maestría
en Recursos Humanos. Facultad de
Ciencias Económicas. UBA.
[4] Estayno, M. y Otros (2011). Evaluación
de calidad de software, formación de
recursos humanos y políticas públicas
para la promoción de la industria del
software en la región NEA.
Universidad Nacional de Lomas de
Zamora, Universidad Nacional del
Nordeste, y Universidad Tecnológica
Nacional de Resistencia.
[5] Pressman, R. (2015) Software
engineering apractitioner's approach. 8th
Edition
[6] Sommerville Ian. (2005) Ingeniería del
Software, 7th edition, Addisson Wesley.
Pearson Education.
[7] Ander-Egg, Ezequiel (2003) Métodos y
Técnicas de investigación IV. Técnicas
para la recogida de datos e
información. Grupo editorial Lumen
Hvmanitas. Buenos Aires. Argentina.
718
[1] Biggs, J.B. (2005). Calidad del aprendizaje resources keep you on your feet. URL (último
universitario. Madrid. Nancea acceso 26/03/2017):
https://21centuryedtech.wordpress.com/2012/
[2] Perrenoud, P. (2005). Diez nuevas 07/18/flipping-the-classroom-a-goldmine-of-
competencias para enseñar - Educatio Siglo research-and-resources-to-keep-you-on-your-
XXI, 23. feet/
[3] Metodologías activas y corrección por [11] Landau, M. (2007) Análisis de Materiales
rúbricas en el proceso de enseñanza- Digitales. En Posgrado del Proyecto en
aprendizaje de programación Aubin, V.; Educación y Nuevas Tecnologías, Flacso
Blautzik, L., Guatelli, R.; Pafundi, F.; Salica, Argentina
M.; Nisi, Z.; Zanga, M.
[12] Odetti, V. (2013). El diseño de materiales
[4] Fernández, A. (2006): Metodologías didácticos hipermediales para los niveles
activas para la formación de competencias. En medio y superior: experiencias incipientes en
EDUCATIO SIGLO XXI, Nº 24. Revista de la Argentina. I Jornadas de jóvenes
Facultad de Ciencias de la Educación de la investigadores en Educación, FLACSO-
Universidad de Murcia. ISSN 1699-2105. Argentina. URL (último acceso 26/03/2017):
http://www.pent.org.ar/institucional/publicaci
[5] Alfaro Rocher, I., Apodaca Urquijo, P.,
ones/diseno-materiales-didacticos-
Arias Blanco, J., García Jiménez, E., & Lobato
hipermediales-para-niveles-medio-superior-e
Fraile, C. (2006). Metodologías de enseñanza
y aprendizaje para el desarrollo de [13] Burbules, N. C. (2012). El aprendizaje
competencias: orientaciones para el ubicuo y el futuro de la enseñanza Ubiquitous
profesorado universitario ante el Espacio Learning and the Future of Teaching.
Europeo de Educación Superior. M. de Miguel Encounters, 13, 3-14.
Díaz (Ed.). Madrid: Alianza editorial.
[14] Aubin, V.; Guatelli, R.; Blautzik, L.;
[6] Martín-Moreno, Q. (2004) Aprendizaje Fernández, T. E.; Bellani, M. E. (2016) -
colaborativo y redes de conocimiento. Actas de Evaluación de herramientas para la creación de
las IX Jornadas Andaluzas de Organización y materiales didácticos interactivos para
Dirección de Instituciones Educativas, 55-70. implementar la clase invertida. CONAIISI
[7] Panitz T. “Collaborative versus cooperative 2016 - IV Congreso Nacional de Ingeniería en
learning-a comparison of the two concepts Informática / Sistemas de Información. -
which will help us understand the underlying Universidad Católica de Salta (UCASAL).
nature of interactive learning”. 2001. ISSN- 2347-0372. URL (último acceso
26/03/2017):
[8] Tourón, J., Santiago, R., & Diez, A. (2014). http://ucasal.edu.ar/conaiisi2016/book/memor
The Flipped Classroom: Cómo convertir la ias.html
escuela en un espacio de aprendizaje. Grupo
Océano. [15] Blautzik L.; Cabrera J. L., Videla L.,
Aubin V., Guatelli R., Crispino J., Otegui C. y
[9] Bishop, J. L., & Verleger, M. A. (2013, Zanga M. (2016) - Fortalecimiento de
June). The flipped classroom: A survey of the Competencias de Trabajo en Equipo en la
research. In ASEE National Conference Universidad: Uso de Nuevas Tecnologías y
Proceedings, Atlanta, GA (Vol. 30, No. 9). Manejo de Conflictos. CONAIISI 2016 - IV
Congreso Nacional de Ingeniería en
[10] Gorman, M. (2012, July 18). Flipping the
classroom...a goldmine of research and Informática / Sistemas de Información. -
Universidad Católica de Salta (UCASAL).
722
Resumen Contexto
Esta línea de I+D pretende fortalecer la Esta línea de I/D/I corresponde al desarro-
articulación Universidad – Nivel Medio, llo de proyectos que fortalecerán la inser-
estimulando el diseño de mecanismos que ción de la UNdeC en la comunidad y es-
permitan alcanzar un diagnóstico compar- pecialmente su articulación con los demás
tido y planes de trabajo, destinados a dis- niveles educativos. Incluye el proyecto “La
minuir la brecha que existe entre estos dos robótica como introducción a la for-
niveles. mación tecnológica" SPU 2013-2015 y la
Se propone una estrategia pedagógica / colaboración de otras instituciones del país
tecnológica como soporte de los procesos y del extranjero a través de los pro- yectos
de enseñanza y aprendizaje a ser utiliza- “Red para la Integración de Uni- versidades
dos en las Instituciones Educativas (IE) de en el uso de TIC para la Inclu- sión en la
nivel medio para despertar vocaciones Educación Superior", año 2013- 2014, el
tempranas vinculadas a las carreras tecno- proyecto “Red para la creación y
lógicas, utilizando la Robótica Educativa publicación de objetos virtuales de apren-
(RE), el aprendizaje colaborativo y por dizajes de calidad en Repositorios Institu-
descubrimiento guiado y el estímulo basa- cionales” 2016-2017, ambos aprobados en
do en competencias. Los temas abordados la Convocatoria a Redes Internacionales,
son transversales a varias áreas, educa- SPU , el proyecto “Mejora de la Enseñan-
ción, algoritmos, lógica, programación y za de las Ciencias” convocatoria La Uni-
arquitectura de computadoras. versidad y la Escuela Secundaria, tercera
El desarrollo de esta línea conlleva, a la etapa 2015-2017, SPU, el Proyecto “Re-
generación de otros proyectos relaciona- positorios Digitales con Contenidos
dos con el uso de la tecnologías en la arti- Orientados a las Necesidades de Escuelas
culación Universidad - Nivel Medio con- Rurales (ER)” por Resolución CE N°
siderando la amplia cobertura de la temá- 1055/15 convocatoria de Proyectos de
tica a desarrollar y la imperiosa necesidad Desarrollo Tecnológico y Social (PDTS),
de articulación existente entre estos nive- 2016-2018 y el proyecto "Programación
les educativos, como así también, en la Colaborativa" aprobado por resolución Nº
gestación de líneas de investigación rela- EXP-S01:0001042/2016, 2016, "Univer-
cionadas con nuevas estrategias didácticas sidad, Cultura y Sociedad", SPU.
en Robótica y Educación, la enseñanza y
aprendizaje de la programación, la utiliza- Introducción
ción y programación de microcontrolado- Con la constante evolución de las Tecno-
res en otros ambientes de trabajo y la uti- logías de la Información y la Comunica-
lización de lenguajes interpretados. ción (TIC) se hace necesaria la incorpora-
ción, integración y aprovechamiento pe-
Palabras clave: Educación, capacitación, dagógico de éstas en el Sistema Educati-
TIC, enseñanza-aprendizaje, robótica edu- vo. Por otro lado, vivimos una época co-
cativa, aprendizaje experimental, aprendi nocida como la “Era de la Información”,
zaje inductivo, programación, juego. caracterizada por una gran demanda a
724
nivel nacional e internacional por profe- últimos años en nuestro país y en especial
sionales calificados en el uso de TIC [1, en la región, dificultan el pasaje, ingreso y
2,3]. En la Argentina esta realidad ha sido permanencia, de los alumnos del nivel
identificada como clave para la innova- medio a los estudios universitarios [6]. Las
ción, incremento de las exportaciones, instituciones universitarias requieren de sus
actividades de investigación, emprendedu- alumnos aprendizajes vinculados a las
rismo y producción de valor agregado para destrezas y estilos de pensamiento de las
todos los sectores de la sociedad. Evidencia culturas disciplinares, y el desarrollo de
de ello son la existencia de dis- tintas una personalidad autónoma y crítica para
políticas de estado que promueven el su desempeño social [7].
desarrollo del sector, como ser la Ley de Pese a la marcada demanda por profesio-
Software (Ley Nº 26692), becas para nales en carreras TIC, es notable que el
jóvenes profesionales TIC [4] o la puesta número de estudiantes que eligen estas
en funcionamiento de la iniciativa Pro- carreras sea muy inferior al de estudiantes
gram.AR [5], que promueve la enseñanza que eligen carreras más clásicas. Aunque
de la computación en todas las escuelas existen múltiples motivos que pueden
argentinas. La implementación del pro- explicar esta situación (vocación, popula-
grama del Estado Nacional denominado ridad de las carreras, entre otras) se desta-
Modelo 1 a 1 a través del programa “Co- ca particularmente algunos “prejuicios”
nectar Igualdad” al cual la provincia de La asociados a las carreras TIC: son carreras
Rioja complementó con el plan “Joaquín exclusivas para jóvenes sobresalientes, la
V. González”, han alcanzado una alta co- tarea de programar es difícil, aburrida y/o
bertura, cumpliendo con la entrega de net- repetitiva, hay que saber mucho inglés,
books a estudiantes y docentes de escuelas entre otras.
secundarias. Sea cual sea el nivel de inte- Con el fin de acortar la brecha existente en
gración de las TIC en los centros educati- la articulación Universidad / Nivel Medio
vos, los docentes y estudiantes necesitan se deben profundizar contenidos teóricos -
una “alfabetización digital" y una actuali- prácticos y su aplicación en un proceso de
zación didáctica. formación integral que reúna conocimien-
Es necesario entonces fortalecer la articu- tos, habilidades, destrezas y actitudes pro-
lación Universidad / Nivel Medio, plan- pios de los modos de producción en los
teando nuevos escenarios donde los estu- diferentes campos disciplinares, acordes a
diantes no solo sean usuarios de las tecno- los requerimientos sociales.
logías sino participantes activos, generan- Conforme a estas tendencias, considera-
do una adecuada planificación y realiza- mos oportuna la intervención de la UN-
ción conjunta de acciones que favorezcan deC como nexo de articulación entre Ni-
la inserción de los estudiantes en la Uni- vel Medio y Universidad, dado que la uni-
versidad para prevenir y disminuir las versidad es el medio adecuado y pertinen-
causas de deserción y estancamiento en los te para fortalecer los procesos de enseñan-
primeros años de las carreras universi- za y aprendizaje sobre dicha tecnología,
tarias. Esta línea aborda dos aristas del con el objetivo final de despertar en los
mismo problema, la escasa matrícula de estudiantes de Nivel Medio la vocación por
ingresantes que optan por una carrera TIC las carreras tecnológicas, particular- mente
y el marcado nivel de deserción en los en Informática.
primeros años de estudio de quienes lo La RE se concibe como un contexto de
hicieron. aprendizaje que se apoya en las tecnolo-
La robótica y la programación como gías digitales y en los procesos de media-
introducción a la formación tecnológica ción pedagógica para que los estudiantes
Los procesos de desarticulación y seg- creen prototipos o simulaciones robóticas
mentación educativa desarrollados en los que surgen a partir del ingenio, la creati-
725
Los objetivos específicos del Proyecto ALFA espera que el estudiante haya adquirido al finalizar
Tuning América Latina en los que se enfoca la el trayecto de aprendizaje correspondiente. Esto se
línea de desarrollo son: puede lograr a través de un vocabulario adecuado a
Avanzar en los procesos de reforma curricular la graduación esperada.
basados en un enfoque en competencias en Pero para evaluar la intensidad de contenidos,
América Latina, completando la metodología además de ponderar los objetivos, es imprescindible
Tuning. analizar los currículos de las asignaturas que los
Promover la construcción conjunta de cubren para verificar que las actividades
estrategias metodológicas para desarrollar y planificadas y sus sistemas de evaluación sean
evaluar la formación de competencias en la coherentes con los mismos, por lo que un diseño
implementación de los currículos que curricular consistente debería comprender la
contribuyan a la mejora continua de la calidad, planificación de cursos de asignaturas que vincule
incorporando niveles e indicadores. actividades con objetivos y un sistema de
Para el diseño curricular de carreras según evaluación que permita efectivamente constatar la
estándares internacionales, se impone considerar consecución de éstos [3].
niveles de intensidad en las competencias que Las competencias que deben adquirir los estudiantes
deben adquirir los estudiantes en áreas específicas al superar trayectos curriculares no sólo deben ser
de cada disciplina [2]. Los objetivos y contenidos cognitivas (saber), procedimentales/instrumentales
de cada asignatura deberían poder asociarse (saber hacer), y actitudinales (ser), sino también
fácilmente a intensidades y a áreas según su transversales o genéricas (aquellas que se adquieren
especificación, para facilitar la mejora y el control en lo que suele denominarse “currículo oculto”),
de calidad de los planes de estudio. que no se asocian a contenidos sino a actividades,
En orden a desarrollar elementos que faciliten el por ejemplo:
diseño sistemático de currículos de carreras y de capacidad para la autoorganización y
asignaturas, se debe considerar que todo diseño planificación del trabajo individual y del proceso
curricular enuncia objetivos y contenidos, y para de aprendizaje,
currículos de asignaturas, también actividades y capacidad para el trabajo en grupo,
formas evaluativas. Sin embargo, ocurre a menudo habilidad para la comunicación oral y escrita, y
que tanto la redacción de los objetivos como la motivación por la calidad del resultado.
enunciación de las actividades del currículo de una Así, las actividades son puentes de unión entre el
asignatura no permiten establecer la profundidad aprendizaje académico y el aprendizaje natural, que
real del aprendizaje correspondiente. crean condiciones para el aprendizaje
Los objetivos enunciados corresponden a las estratégico, activo, autoconsciente, motivado e
competencias a adquirir por el estudiante, intencional [4].
entendiendo como competencia la integración de
habilidades, conocimientos y actitudes en un
contexto específico, y también la capacidad para 2. 2. LÍNEAS DE INVESTIGACIÓN Y
responder a demandas complejas y llevar a cabo DESARROLLO
tareas diversas de forma adecuada. De lo cual se Se propone desarrollar especificaciones de diseño
desprende que el sólo enunciado de los temas no es de actividades formativas para tres niveles de
en absoluto suficiente; es necesario desarrollar un intensidad, en función de una taxonomía de
marco de referencia que exprese la graduación de competencias de cinco niveles de intensidad, siendo
competencias que adquieren los estudiantes y los dos primeros comprender y aplicar, que
habilite comparaciones. implican las competencias cognitivas y
El enunciado de los objetivos debería hacer procedimentales básicas que desarrollan los
referencia al nivel de profundidad que se espera alumnos al cursar cualquier asignatura de
que el alumno adquiera sobre cada contenido, tecnología básicas o aplicada y resolver guías de
expresando claramente las competencias que se ejercicios. Para desarrollar las competencias de
730
mayor nivel, analizar, sintetizar y crear, se disposición adecuada para formar un nuevo todo
requieren actividades formativas más elaboradas y coherente, y también con la capacidad de hacer
complejas, que pueden contemplar juicios en función de criterios. Para aspirar a que los
simultáneamente el desarrollo de competencias estudiantes desarrollen esta competencia, las
actitudinales específicas del tipo de conocimiento exigencias de las actividades formativas deberían
de una asignatura o transversales o genéricas, así plantearse en términos de: componer, diseñar,
como sistemas de evaluación que contemplen estos criticar, predecir, planear, formular, generalizar,
aspectos o dimensiones. desarrollar, organizar, construir; a esto se agrega
Se propone entonces caracterizar actividades formular hipótesis, experimentar, juzgar, probar,
formativas para los tres niveles superiores de detectar, monitorear, moderar, validar, debatir.
intensidad, y proponer ejemplos de actividades de La competencia de crear implica el nivel más
cada nivel, empleando actividades y recursos profundo de cobertura de los temas, y se vincula con
disponibles en el campus virtual (Moodle), y la capacidad de planificar, generar y reunir
eventualmente incorporando el uso de alguna elementos para formar un todo coherente y
herramienta libre externa, que se pueda vincular al funcional, pudiendo reorganizar estos elementos
campus. para generar también variantes del modelo o nuevas
Según el nivel de intensidad de competencias que estructuras. Las actividades que pueden asociarse a
se pretenda, la actividad puede representar un este nivel pueden comprender: evaluar
trabajo complementario a las evaluaciones comparativamente, concluir, estimar, deducir,
parciales, o un conjunto de actividades con establecer método de elección, considerar validez,
evaluación constante, también complementarias a evaluar valor, inferir; también puede considerarse
las evaluaciones parciales; también dicha actividad producir, dirigir, planear y elaborar.
o actividades podrían implicar una alternativa para Paralelamente al desarrollo de competencias de
promocionar una asignatura. cualesquiera de estos niveles, se puede establecer
La competencia de analizar corresponde a la modalidades de desarrollo y de evaluación que
capacidad de separar o diferenciar las partes del impliquen en simultáneo el desarrollo de
objeto de estudio en sus componentes para competencias actitudinales (por ejemplo mediante
expresar su estructura organizativa, cómo se rúbricas para la evaluación que comprendan
organizan o se relacionan entre sí las partes. Para aspectos como claridad y prolijidad, análisis y
poder analizar se presupone la capacidad de justificación de eficiencia, etc.), así como también
diferenciar, organizar y atribuir funciones a las genéricas (por ejemplo mediante métodos de trabajo
componentes. Los requerimientos de cualquier en grupo, presentación de resultados con
actividad o secuencia de actividades que se diapositivas o material audiovisual, rúbricas que
propongan desarrollar esta competencia deberían contemplen la dinámica de trabajo grupal, etc.).
expresarse en términos de verbos tales como:
analizar, comparar, sondear, investigar, examinar, 3. RESULTADOS OBTENIDOS/ESPERADOS
categorizar, diferenciar, contrastar, detectar, Se propuso una jerarquización de objetivos y se
encuestar, clasificar, deducir, experimentar, planteó la interrelación entre contenidos, áreas de
escudriñar, descubrir, inspeccionar, conocimiento, objetivos, y actividades curriculares
discriminar, separar; y en orden a considerar las y sistemas de evaluación como base para definir
tecnologías actuales, se agrega hacer ingeniería métricas para evaluar la intensidad de las áreas de
inversa, recopilar información, hacer mapas conocimiento en el currículo de una carrera.
mentales, encuestar, usar bases de datos, analizar Se propuso aplicar las taxonomías de Bloom, y de
mediante métodos de planeación estratégica, entre Anderson y Krathwohl [5] para establecer verbos a
otras posibilidades. utilizar en la redacción de objetivos curriculares de
La competencia de sintetizar se relaciona con la modo de ofrecer una base para
capacidad de poner las componentes juntas en la
731
RESUMEN
Palabras clave: enseñanza de programación,
En un mundo cada vez más conectado, educar en robótica educativa, pensamiento
tecnología es imprescindible en la formación de computacional, programación en bloques.
nuestros/as niños/as y jóvenes. Para esto es
necesario que la Informática, y en especial la
“programación”, se incorpore a los diseños CONTEXTO
escolares en todos los niveles educativos. En
nuestro país han surgido iniciativas y políticas La línea de investigación “PROGRAMAR en la
federales que sitúan la enseñanza de escuela: nuevos desafíos en las aulas” presentada
“programación” en el aula de la escuela. en este trabajo, está inserta en el proyecto de
El LINTI trabaja en esta área a partir del investigación "Internet del Futuro: Ciudades
desarrollo de proyectos de investigación y Digitales Inclusivas, Innovadoras y
extensión. El equipo de trabajo ha realizado Sustentables, IoT, Ciberseguridad, Espacios de
varias experiencias replicables, sistematizado Aprendizaje del Futuro" del Programa Nacional
actividades y materiales, además de desarrollar de Incentivos a docentes-investigadores, que se
software pensado para la enseñanza de desarrolla en el LINTI de la Facultad de
contenidos de programación en escuelas. En la Informática de la Universidad Nacional de La
actualidad participa, junto a otras universidades Plata (UNLP). Este proyecto está acreditado por
nacionales y la Fundación Sadosky1, en dos la UNLP y financiado por partidas del
proyectos cuyo objetivo es colaborar en la presupuesto nacional.
incorporación de la disciplina Informática en las 1. INTRODUCCIÓN
escuelas.
Luego de lograr afianzar el grupo y generar La enseñanza de Informática en los sistemas
experiencias replicables en cuanto al educativos nacionales es actualmente una
acercamiento de la programación a la escuela, preocupación global. Evidencia de ello es la
actualmente se trabaja en la formulación de incorporación desde 2014 de la enseñanza de
estrategias y herramientas que permitan evaluar programación en el Sistema de Educación
el desempeño en las dimensiones del Escolar del Reino Unido a partir de los 5 años;
pensamiento computacional de niños/as y Estonia, una de las economías europeas que más
jóvenes de escuelas primarias, secundarias y de apuesta al desarrollo tecnológico, viene
nivel inicial. impulsando a través de diferentes iniciativas
estatales la enseñanza de la programación en la
1
Fundación Sadosky: escuela; varios estados de los EEUU también
http://www.fundacionsadosky.org.ar/ han implementado políticas activas en respuesta
733
2010) no todos los docentes a cargo de esta conceptos, prácticas y perspectivas propias del
asignatura están formados en la disciplina pensamiento computacional. Se han
Informática. Esto se agudiza aún más, en la desarrollado herramientas y materiales que
escuela primaria, donde las maestras y maestros facilitan la apropiación de los elementos
no sólo no cuentan con la formación específica constitutivos de la programación, ejemplo de
sino que tampoco cuentan con un espacio ello es RITA2 y MIT APP Inventor3 como punto
curricular donde desarrollarlo. de partida para enseñar programación en la
Esta situación referente a la formación de los escuela secundaria. Son dos herramientas de
docentes de los diferentes espacios y las programación visual basadas en bloques que
diferentes escuelas, constituye una realidad evitan enfrentarse a cuestiones sintácticas
cotidiana de las instituciones educativas, que propias de los lenguajes de programación
emerge con la llegada de cada uno de los textuales (como podrían ser JAVA, Python,
proyectos. JavaScript entre otros) y las instrucciones o
Desde el año 2006 el LINTI trabaja en proyectos comandos del lenguaje son más próximos al
de alfabetización digital, desarrollando “lenguaje humano”. Los resultados de los
actividades que incorporan a las TIC en procesos programas construidos con estas herramientas
de aprendizaje, tanto en escuelas realizando pueden ser rápidamente visualizados y ciertas
actividades con docentes y alumnos/as, como en prácticas propias de la programación como el
organizaciones civiles a los que concurren niños testeo y la depuración, pueden resultar procesos
y niñas de sectores vulnerables de sociedad, relativamente simples de comprender. Estas
como comedores barriales y centros comunales herramientas también permiten a los estudiantes
(Díaz J. et al, 2007). Desde el año 2008, se crear juegos y apps propias y de esta manera
comienza a trabajar en una línea de investigación expresar sus ideas y tener su propia perspectiva
cuyo objetivo es abordar la enseñanza de la sobre qué se puede hacer con la tecnología.
programación en el aula de escuela, desde una Manipular objetos físicos es otro elemento
perspectiva cercana a la de nuestros niños/as y motivador en el universo de los/as niños/as y
adolescentes (Díaz J. et al, 2009) (Díaz J. et al, adolescentes, más aún si es posible
2014) (Aybar Rosales V, 2015) (Queiruga C. et programarlos. Desde una perspectiva
al, 2016). incremental, en una etapa más avanzada del
proceso de enseñanza de programación en la
2. LÍNEAS DE INVESTIGACIÓN, escuela, se introduce la programación de robots
DESARROLLO E INNOVACIÓN simples en lenguaje de programación Python. Se
desarrollan actividades desde una perspectiva
Esta línea de investigación trabaja en el diseño lúdica a través de un lenguaje de programación
de enfoques de intervención en relación a la real, como lo es Python y el uso de robots físicos
incorporación del pensamiento computacional inalámbricos.
en la escuela a través de la programación y, en la En el nivel primario e inicial se trabaja con la
evaluación del desempeño de los estudiantes en herramienta de programación basada en bloques
las dimensiones del pensamiento Scratch4 y el curso inicial5 de code.org.
computacional. Actualmente se están desarrollando
El enfoque adoptado consiste en la
2
incorporación de actividades y herramientas RITA (Robot Inventor to Teach algorithms): disponible
didácticas cercanas al mundo de los/as niños/as en https://github.com/vaybar/RITA
3
y adolescentes. Los lenguajes de programación MIT APPInventor: disponible en
http://appinventor.mit.edu/explore/
visuales basados en bloques y la manipulación 4
Scracth: https://scratch.mit.edu/
de objetos físicos facilitan la incorporación de 5
Curso 1 de code.org: https://studio.code.org/s/course1
735
herramientas para abordar los primeros pasos en desarrolló material didáctico propio, adecuado a
la programación con niño/as pequeño/as. los intereses de nuestra cultura.
En esta línea de investigación, se viene
3. RESULTADOS Y OBJETIVOS trabajando con más de 15 escuelas, de las cuales
se mantiene una relación continua en 10 de ellas.
Enmarcadas en esta línea de investigación se han En las mismas se han desarrollado talleres que
desarrollado herramientas tanto en el marco de llevan la programación a las aulas y en varias de
tesinas de grado como en trabajos de cátedra y ellas los contenidos trabajados en estos talleres
proyectos propios del LINTI. se han incorporado a la currícula escolar. Con
En el año 2016 se presentó “DROPSY: respecto a la inserción de la programación en la
eDucational RObot Programming SYstem”6, escuela primaria se realizó una primera
tesina de grado desarrollada por los alumnos experiencia con niños/as de 6to. año de la
Matías Fuentes y Diego Fernández, que extiende Escuela Graduada “Joaquín V. González” de la
la tesina XRemoteBot (López, 2015). Ambos UNLP que se extenderá en el actual ciclo lectivo
trabajos desarrollan herramientas que permiten a 4 escuelas más.
la programación remota de los robots físicos:
Los investigadores de este grupo integran el
XRemoteBot lo hace a través de clientes para
equipo de trabajo que participa en dos proyectos
lenguajes textuales (Ruby, Python y Javascript)
impulsados por la Fundación Sadosky cuyo
y Dropsy propone una interfaz basada en
objetivo es aportar desde una visión federal a la
bloques, brindando una forma más adecuada
incorporación de la disciplina Informática en las
para abordar esta temática con niños y niñas más
escuelas, estos proyectos son:
pequeño/as. Respecto a la manipulación de los
robots, integrantes de esta línea de investigación La elaboración de un manual de Informática
destinado a docentes del segundo ciclo de
desarrollaron DuinoBotSocks7, una aplicación
nivel secundario.
móvil pensada para niños/as pequeños/as que
permite manipular a los robots desde una El diseño curricular de una especialización
interfaz icónica. en “Didáctica de las Ciencias de la
RITA es una herramienta desarrollada en el Computación” en el ámbito de Institutos
LINTI que propone a los estudiantes programar, Superiores de Formación Docente,
con bloques, juegos de robots virtuales que destinada a docentes de nivel medio de la
compiten en un campo de batalla y cuyo desafío provincia de Buenos Aires.
es programar estrategias de robots ganadores. Estos proyectos, dan un marco para indagar
Actualmente se encuentra en proceso de testeo sobre el impacto de la incorporación de esta
una versión de RITA en RED, que facilita la disciplina en las actividades escolares y trabajar
implementación de en la formación de docentes.
competencias de robots en el aula y promueve el 4. FORMACIÓN DE RECURSOS
trabajo en equipos.
HUMANOS
Para la implementación de estas herramientas en
el aula de la escuela se desarrolla material El equipo de trabajo que lleva adelante estas
didáctico para docentes y estudiantes que líneas forma parte del LINTI.
acompañan la puesta en acción. Asimismo para Asimismo, se han formulado varias tesinas, tesis
la implementación de MIT APPInventor se de postgrado y actividades de cátedras
relacionadas con las herramientas involucradas.
6
Disponible en https://github.com/dropsy-unlp
7
Disponible en https://github.com/Robots-
Linti/DuinoBotSocks
736
Brennan, Karen y Resnick, Mitchel (2012). New National curriculum in England: computing
frameworks for studying and assessing the programmes of study (2013). Recuperado de
development of computational thinking. Annual
American Educational Research Association https://www.gov.uk/government/publications/na
meeting, Vancouver, Canada. tional-curriculum-in-england-computing-
programmes-of-study
Díaz Javier, Harari Ivana, Harari Viviana y
Banchoff Tzancoff Claudia (2007). UNLP NRC (2012). A framework for K-12 science
experiences to reduce the digital gap. Anales del education: Practices, crosscutting concepts, and
congreso IECC, International Conference on core ideas. The National Academies Press.
Engineering Education. Coimbra. Portugal.
Obama (2013). Barack Obama. Discurso
Díaz Javier, Harari Ivana, Harari Viviana y difundiendo la hora del código. Computer
Banchoff Tzancoff Claudia (2009). An attractive Science Education Week 2013 Disponible en
way to teach programming. ICEER https://www.youtube.com/watch?v=6XvmhE1J
International Conference on Engineering 9PY
Education & Research. Seul, Korea.
Queiruga Claudia, Banchof Tzancoff Claudia,
Diaz Javier, Banchoff Tzancoff Claudia, Martín Sofía, Aybar Rosales Vanessa y López
Queiruga Claudia y Martín Sofía (2014). Fernando. PROGRAMAR en la escuela. Libro
Experiencias de la Facultad de Informática en la de actas de WICC 2016. ISBN: 978-950-698-
Enseñanza de Programación en Escuelas con 377-2, p. 403-407.
http://sedici.unlp.edu.ar/handle/10915/53013
Software Libre. Publicado en Memorias del
Congreso Iberoamericano de Ciencia, Aybar Rosales Vanessa, Queiruga Claudia,
Tecnología, Innovación y Educación. Buenos Kimura Isabel Miyuki, Barnetche Matías Brown
Aires, Argentina. Recuperado de: y Gómez Soledad (2015). Enseñando a
http://www.oei.es/congreso2014/memoriactei/1 programar con RITA en escuelas secundarias.
426.pdf Libro de actas de CACIC 2015, ISBN 978-987-
3724-37-4, p. 1201-1211.
Dirección General de Cultura y Educación de la
provincia de Buenos Aires (2010). Diseño Wing Jeannette (2006). Computational thinking.
Curricular para la Educación Secundaria Ciclo Communications of ACM. Vol 49, Nº 3.Mar.
2006, 33–35
Superior. ES4: Nuevas Tecnologías de la
Información y la Conectividad. Coordinado por
Claudia Bracchi. -1a ed.- La Plata, 2010.
Disponible en https://goo.gl/jHI8Wx
737
Resumen Introducción
Este proyecto de investigación busca Las dificultades en la formación en
aportar información a la problemática de STEM (Science, Technology,
la formación de recursos humanos en Engineering and Mathematics), es un
disciplinas académicas relacionadas con problema global. Diversos países a nivel
las ciencias, las tecnologías, las mundial se ven afectados por una
ingenierías y las matemáticas, conocidas marcada disminución de estudiantes en
como STEM. Se plantean tres líneas de carreras TIC, y la escasez de recursos
investigación, una orientada a la humanos calificados. Un informe del
incorporación de innovaciones basadas Consejo Presidencial de Asesores en
en tecnologías (juegos, robots) en el Ciencia y Tecnología (PCAST) en
campo de la didáctica de laprogramación EE.UU. señala que se requerían, en la
al interior de las carreras de Informática, próxima década, aproximadamente 1
otra orientada a promover el pensamiento millón de graduados universitarios en los
computacional a través de la formación campos de STEM., Además, en este país
de formadores y articular acciones entre menos del 40% de los estudiantes que
la universidad y otros niveles educativos ingresan a la universidad con la intención
no universitarios para estimular de especializarse en un campo STEM lo
vocaciones en STEM. Paralelamente a logran [1].
estas actividades, se propone también La consultora Everis publicó un estudio
indagar sobre las causas que influyen en [2] del cual se desprende que en 2019
la elección de la formación profesional de habrá un 40% menos de ingenieros y
las mujeres. Finalmente, se busca también técnicos informáticos en España. América
contribuir a mitigar los índices de Latina no es ajena a esta situación, y se
desgranamiento y de abandono llevan adelante diversas políticas
estudiando las dificultades que se públicas, conscientes de esta “revolución
presentan en la enseñanza de la digital”, en el que los grandes datos (big
Matemática en el primer año de las data) y la información en tiempo real, son
carreras de Ciencias Exactas. nuevas fuentes de creación de valor. [3].
Palabras clave: Didácticas específicas, Sin embargo, en un estudio reciente [4]
herramientas lúdicas, pensamiento Katz señala que es evidente la producción
computacional, participación de la mujer. limitada de graduados en STEM respecto
de las necesidades del campo productivo
y, la falta de masa crítica en capacidades
Contexto
para trabajar en la innovación digital.
Las líneas de I/D corresponden un Destaca que, si bien se observa un avance
proyecto nuevo presentado a la Secretaría significativo de la digitalización en la
de Ciencia y Técnica de la Universidad región, persiste una carencia estructural
Nacional del Nordeste (UNNE), en etapa de capital humano de TIC. Consideraque
de evaluación.
738
António Damásio, neurocientífico portugués que Los niños con algún tipo de discapacidad motriz
desenvuelve su labor en el sur de California, dice: y/o motora pueden encontrar en dispositivos de
“En la construcción de nuestro mundo, el cuerpo Tecnología Asistiva con Sistemas
es la herramienta de mapeación y percepción del especializados, del tipo Arduino, el apoyo
mismo, realizando este proceso de acuerdo con perfecto para llevar una vida más plena e
las capacidades neuronales desarrolladas y a las independiente en vista a la comunicabilidad de
que el propio cuerpo contribuye en su desarrollo, sus necesidades y demandas básicas.
en un sistema de retroalimentación complejo y en Para lo cual, estos recursos con tecnología
gran medida aún desconocido”. asistiva deben enmarcarse dentro de un Diseño
De ahí la importancia de una buena selección y Universal, cuya convergencia tecnológica
aplicación de aquellos recursos o herramientas cumpla, preferentemente, con tres características
con tecnología asistiva, de modo que otorguen fundamentales: UBICUIDAD para que se pueda
múltiples medios de representación, de acción y utilizar en cualquier momento y lugar;
expresión particularmente, en niños con INVISIBILIDAD para que, dentro de lo posible,
discapacidad motriz y/o motora. esta tecnología pase desapercibida en el entorno
y ADAPTABILIDAD para que responda a las
Situación Problemática necesidades de la persona.
A su vez, es importante tener presente que son
La igualdad pensada desde las diferencias, es un varios los aspectos a tener en cuenta al momento
punto de partida para crear posibilidades y de pensar y crear dispositivos tecnológicos
oportunidades en la calidad de vida de niños con asistivos, remediativos y compensatorios para
discapacidad motriz y/o motora, por ello: ¿Qué niños con discapacidad motriz y/o motora:
aportes brinda un dispositivo de Tecnología
Asistiva con Sistema Arduino (TASA) a niños Las capacidades motrices
con discapacidad motriz y/o motora en la condicionantes, aquellas capacidades
comunicabilidad inmediata de sus necesidades energético-funcionales del rendimiento,
básicas a su familia, acompañantes terapéuticos o que se desarrollan producto de las
personas con quienes conviven en su hogar? acciones motrices conscientes
del individuo (fuerza rápida, máxima;
Objetivos específicos velocidad de traslación, de reacción;
resistencia de corta, media o larga
Analizar antecedentes sobre la aplicación duración; entre las principales)
de este Sistema en productos Las capacidades coordinativas, aquellas
tecnológicos utilizados en personas con capacidades que se realizan
discapacidad. conscientemente en la regulación y
dirección de los movimientos, con una
749
3. RESULTADOS
5. BIBLIOGRAFÍA
OBTENIDOS/ESPERADOS
[1] Gonzáles, Rosa M. (2012). Informe sobre el
Uso de las Tecnologías de Información y
“Las necesidades y experiencias que solicita el
Comunicación (TIC) en la educación para
niño son las que necesita el cerebro para
Personas con Discapacidad. Disponible en:
desarrollarse, por lo que más que preocuparnos
http://unesdoc.unesco.org/images/0021/002
por la estimulación, debemos preocuparnos por
163/216382s.pdf.
satisfacer las necesidades y esto nos permitirá
[2] Rob Laffan (2016). Tippy Talk - Instant
corresponder con las solicitudes de la familia y
Communication for Non Verbal People.
las sociedades cada vez más exigentes con el
Disponible en: http://tippy-talk.com
futuro,” (Terre Camacho, 2014)
[3] Alberoni, Orlando (2012). De las ayudas
técnicas a la tecnología asistiva. Disponible
Con el uso de la tecnología y la innovación
en:
cualquier persona puede realizar cualquier
http://blog.ucc.edu.ar/tecnologiaasistiva/file
actividad pese a poseer alguna discapacidad. Lo
s/2012/07/DE-LAS-AYUDAS-
que falte físicamente se suple mecánicamente y
T%C3%89CNICAS-A-LA-
lo que no se puede realizar se hace con ayuda de
TECNOLOG%C3%8DA-ASISTIVA1.pdf
herramientas controladas por una computadora.
[4] BIGmack (2017). AbleNet - Solutions for
Cuando se pierde una capacidad el mecanismo de
Individuals with Disabilities. Disponible en:
defensa de la persona busca suplirla de alguna
http://www.ablenetinc.com/bigmack
manera, busca cómo seguir adelante, consigue
[5] Berruezo, Pedro Pablo (2005). Los contenidos
herramientas que le permitan continuar con la
de la Psicomotricidad. Disponible en:
normalidad de su vida.
https://www.um.es/cursos/promoedu/psico
motricidad/2005/material/contenidos-
De acuerdo con los resultados evidenciados de
psicomotricidad-diapositivas.pdf
nuestro dispositivo una vez puesto en
[6] Barreto, Mario Alberto (2010). Sistemas de
funcionamiento, se observa que este presenta
Tecnología Asistida para personas con
grandes beneficios ya que permite satisfacer una
discapacidad motriz. Disponible en:
necesidad muy importante como es la
https://tecasistidaud.wikispaces.com/file/vie
comunicación en personas y por otro lado lograr
w/SISTEMA+DE+TECNOLOG%C3%8D
cierta independencia por parte del usuario
A+ASISTIDA+PARA+PERSONAS+CON
respecto a sus padres/tutores.
+DISCAPACIDAD+MOTRIZ.pdf
[7] Campos, Luís R. (2016). Desarrollos
Además, la modularidad del dispositivo es una
Tecnológicos Especiales. Disponible en:
gran ventaja ya le que permite ser modificado
http://www.centrocamac.org/ayudas-
fácilmente de acuerdo a las necesidades del
tecnicas.pdf
usuario.
[8] Belloch Orti, Consuelo (2004). Tecnologías
de ayuda: Sistemas Alternativos de
4. FORMACIÓN DE RECURSOS Comunicación. Disponible en:
HUMANOS http://www.uv.es/bellochc/pdf/pwlogo5.pdf
[9] Guenaga, María Luz , Barbier, Ander ,
Eguiluz, Andoni (2007). La accesibilidad y
El proyecto está dirigido por los ingenieros Pedro las tecnologías en la información y
López y Pablo Audoglio, ambos docentes de la comunicación. Disponible en:
Universidad Abierta Interamericana. Además, http://trans.uma.es/presentacion.html
integran el proyecto los alumnos Manuel Danieli
y Franco Faggiolani, ambos
752
Innovación en
Sistemas de Software
753
1
Grupo de Investigación en Lenguajes e Inteligencia Artificial
Departamento de Teoría de la Computación - Facultad de Informática
UNIVERSIDAD NACIONAL DEL COMAHUE
2
Laboratorio de I&D en Ingeniería de Software y Sistemas de Información
Departamento de Ciencias e Ingeniería de la Computación
UNIVERSIDAD NACIONAL DEL SUR
3
Consejo Nacional de Investigaciones Científicas y Técnicas (CONICET)
RESUMEN CONTEXTO
El proyecto de investigación Agentes Este trabajo está parcialmente financiado por
Inteligentes y Web Semántica, financiado por la la Universidad Nacional del Comahue, en el
Universidad Nacional del Comahue, tiene como contexto del proyecto de investigación Agentes
objetivo general la generación de conocimiento Inteligentes y Web Semántica (04/F014), por la
especializado en el área de agentes inteligentes Universidad Nacional del Sur a través del
y en lo referente a la representación y el uso del proyecto de investigación Integración de
conocimiento en sistemas computacionales Información y Servicios en la Web (24/N027) y
basados en la Web, es decir, lo que se ha por el Consejo Nacional de Investigaciones
llamado la Web Semántica. Científicas y Técnicas (CONICET), en el
El objetivo general del trabajo de contexto de una beca interna doctoral. Los
investigación es la extensión de una proyectos de investigación tienen una duración
herramienta de modelado ontológico, de cuatro años y la beca doctoral con duración
denominada crowd, mediante la verbalización de 5 años, finalizando en abril de 2019.
de un subconjunto del lenguaje de modelado
conceptual UML. Esta integración permitirá 1. INTRODUCCIÓN
generar especificaciones en Lenguaje Natural La fase de requerimientos es la más
a partir de un diagrama de clases. problemática en un proceso de desarrollo de
Esta línea de investigación se desarrolla en software [1]. Estos problemas incluyen las
forma colaborativa entre docentes- dificultades de elicitar correctamente los
investigadores de la Universidad Nacional del requerimientos del usuario, en su
Comahue y de la Universidad Nacional del Sur, entendimiento y en la transformación de estos
en el marco de proyectos de investigación mismos dentro de un modelo computacional
financiados por las universidades antes que puede ser semiformal, usualmente referidas
mencionadas. a una notación grafica tal como los modelos
Orientados a Objetos (OO) [2] los cuales usan
Palabras Clave: Verbalización, el Lenguaje Unificado de Modelado (UML)
Generalización de Lenguaje Natural, UML, [3] o lenguajes de
Ontologías.
754
2. LÍNEA DE INVESTIGACIÓNY
DESARROLLO
El proyecto de investigación Agentes
Inteligentes y Web Semántica tiene como
objetivo general generar conocimiento
especializado en el área de agentes inteligentes
y en lo referente a la representación y el uso del
conocimiento en sistemas computacionales
basados en la web, es decir lo que se ha llamado Figura 2. Arquitectura de Verbalización
la Web Semántica.
Por otro lado, en el proyecto de investigación La Figura 2 muestra la arquitectura básica del
Integración de Información y Servicios en la proceso de verbalización planteada e
Web se propone investigar y desarrollar incorporada a la arquitectura mostrada
metodologías y herramientas que favorezcan la anteriormente. La entrada a dicho proceso es
interoperabilidad semántica de información y
de servicios en la Web,
756
[10] Terry Halpin and Tony Morgan. [17] Thorsten Liebig, Marko Luther, Olaf
Information Modeling and Relational Noppens, and Michael Wessel. Owllink.
Databases. Morgan Kaufmann Publishers Semantic Web, 2(1):23–32, 2011.
Inc., San Francisco, CA, USA, 2 edition,
2008. [18] Christopher D. Manning, Mihai Surdeanu,
John Bauer, Jenny Finkel, Steven J.
[11] Matthew Curland and Terry A. Halpin. The Bethard, and David McClosky . The
NORMA software tool for ORM 2. In Stanford CoreNLP natural language
Information Systems Evolution - CAiSE processing toolkit. In Association for
Forum 2010, Hammamet, Tunisia, June Computational Linguistics (ACL) System
7-9, 2010, Selected Demonstrations, 2014.
Extended Papers, pages 190–204, 2010.
[19] Edward Loper and Steven Bird. Nltk: The
[12] Christian Gimenez, Germán Braun, Laura natural language toolkit. In Proceedings of
Cecchi, and Pablo Fillottrani. Una the ACL-02 Workshop on Effective Tools
Arquitectura Cliente-Servidor para and Methodologies for Teaching Natural
Modelado Conceptual Asistido por Language Processing and Computational
Razonamiento Automático. In XVIII Linguistics - Volume
Workshop de Investigadores en Ciencias 1. Association for Computational
de la Computación, 2016. Linguistics, 2002.
[13] Christian Gimenez, Germán Braun, Laura [20] Hamish Cunningham, Diana Maynard,
Cecchi, and Laura Fillottrani. crowd: A Kalina Bontcheva, Valentin Tablan, Niraj
Tool for Conceptual Modelling assisted Aswani, Ian Roberts, Genevieve Gorrell,
by Automated Reasoning - Preliminary Adam Funk, Angus Roberts, Danica
Report. In Proc. of the 2nd Simposio Damljanovic, Thomas Heitz, Mark A.
Argentino de Ontologías y sus Greenwood, Horacio Saggion, Johann Pe-
Aplicaciones (SAOA) colocated at trak, Yaoyong Li, and Wim Peters. Text
Jornadas Argentinas de Informática Processing with GATE (Version 6). 2011.
(JAIIO) - to appear, 2016.
5. BIBLIOGRAFIA
[1] W3C, "Mobile Web Best Practices 1.0", [12] W3C, Touch Events, 2013
2008 https://www.w3.org/TR/2013/REC-touch-
https://www.w3.org/TR/mobile-bp/ events-20131010/
[2] W3C, "Mobile Web Application Best [13] Vera Pablo, Rodríguez Rocío, Creating
Practices", 2010 and Using Proximity Events on Mobile
https://www.w3.org/TR/mwabp/ Websites. IEEE Latin America Transacctions,
Volumen: 14, Número: 11, Diciembre 2016
[3] Nielsen, Jacob. “Jakob Nielsen's http://ieeexplore.ieee.org/document/7795832/
Alertbox”, September 26, 2011.
http://www.useit.com/alertbox/mobile-
usability.html
RESUMEN
1. INTRODUCCIÓN
Exploramos el acceso a datos basado en
ontologías (OBDA). Una ontología brinda una Una ontología es una formalización de unaparte
visión conceptual de un repositorio de datos de un dominio de aplicación dando una visión
relacional. La instancia relacional está conceptual de los repositorios de datos y que se
representada con una base de datos relacional ha venido haciendo más y más popular desde el
mientras que el esquema de la base está 2001 aproximadamente, en particular en las
representado en el lenguaje OWL2. OWL2 tiene áreas de la Integración de Aplicaciones
tres perfiles que hacen ciertas concesiones en la Empresariales, la Integración de Datos y la Web
capacidad expresiva para salvaguardar la Semántica [Calvanese et al., 2006].
eficiencia computacional de las operaciones pero
comprometiendo la completitud del El acceso a datos basado en ontologías (OBDA)
razonamiento. Estudiaremos cómo es posible [Cali et al., 2012b; Calvanese et al., 2013] es
extender tales capacidades de representación visto como un ingrediente clave en la nueva
para mejorar la completitud de los métodos de generación de sistemas de información. En el
OBDA. paradigma de OBDA, una ontología define un
esquema global de alto nivel de fuentes de datos
Palabras clave: Acceso a datos basado en (existentes) y brinda un vocabulario para
ontologías, Description Logics, Representación consultas de usuario. Un sistema de OBDA
de conocimiento. reescribe tales consultas y ontologías en el
vocabulario de las fuentes de datos y luego
CONTEXTO delega la evaluación real de la consulta a un
sistema adecuado como por ejemplo una base de
Esta línea de investigación se ejecuta en el datos relacional o un motor Datalog
contexto de un Proyecto de Grupo de [Kontchakov et al., 2013].
Investigación de la Universidad Nacional del Sur
y de un Proyecto de Innovación y Transferencia Como plantea [Stoilos, 2014], si bien la
en Áreas Prioritarias de la Provincia de Buenos utilización de ontologías OWL provee un marco
Aires (PIT-AP-BA) de la Comisión de para la conceptualización formal y semántica de
Investigaciones Científicas de la Provincia de las fuentes de datos subyaciendo muchas
Buenos Aires (CIC-PBA) llamado aplicaciones modernas, el poder expresivo de
“Herramientas para el desarrollo y la entrega de OWL DL tiene un alto precio respecto a su
servicio públicos digitales de acción social para complejidad computacional, aún luego del
municipios bonaerenses”. diseño de implementaciones con modernas
optimizaciones, los razonadores OWL DL
773
todavía no fueron capaces de lidiar con grandes permite respuestas a consultas en forma rápida
bases de datos conteniendo miles de millones de (LOGSPACE) usando sistemas gestores de base
registros. Como una consecuencia de ello, en de datos relacional vía SQL y OWL2-RL
aplicaciones del mundo real, los desarrolladores permite respuestas a consultas en tiempo
a menudo emplean sistemas de respuestas de polinomial usando bases de datos extendidas con
consultas escalables y eficientes que soportan reglas. En base a esto, cada perfil es útil para un
solamente un perfil de OWL2 en alguno de sus cierto tipo de problema: OWL2-EL es útil para
perfiles, sea OWL2-EL, OWL2-QL u OWL-RL. ontologías con una parte conceptual grande,
En consecuencia, ya que OWL2 es compatible OWL2-QL es útil para grandes datasets
hacia atrás con OWL, tales sistemas cargan una almacenados en RDBs, y OWL2-RL es útil para
ontología OWL pero ignoran todas sus partes grandes conjuntos de datos almacenados como
que caen fuera del fragmento que soportan. En triplas RDF.
consecuencia, son incompletas; es decir, para
algunas ontologías, consultas e instancia debase Acceso a datos basado en ontologías: En el
de datos fallarán en computar todas las acceso a datos basado en ontologías (OBDA) una
respuestas ciertas. A pesar de que la ontología define un esquema global de alto nivel
escalabilidad es muy atractiva, la resolución de de una base de datos brindando un vocabulario
consultas incompleta no es aceptable en ciertas para consultas, reescribiendo las consultas y
aplicaciones críticas como por ejemplo los ontologías en el vocabulario de las fuentes de
dominios de la salud y la defensa militar; por lo datos y luego delegando la evaluación a un motor
tanto, el mejoramiento de la completitud por relacional o Datalog [Kontchakov et al., 2013].
medio de la computación de tantas respuestas Los sistemas de OBDA son importantes porque
perdidas como sea posible sin afectar la (i) brindan una vista conceptual del alto nivel de
performance sería muy beneficioso para muchas los datos, (ii) brindan al usuario un vocabulario
aplicaciones. conveniente para consultas, (iii) permiten al
sistema enriquecer datos incompletos con
2. LÍNEAS DE INVESTIGACIÓN conocimiento del dominio, y (iv) soportan
consultas sobre múltiples fuentes de datos
Lenguajes de representación de ontologías: El heterogéneas. Se pueden distinguir varios tipos
estándar moderno de representación de de OBDA dependiendo del poder expresivo de
conocimiento en la Web Semántica está dado por las DL involucradas: (a) OBDA con bases de
el lenguaje OWL2 [Hitzler et al., 2012]. OWL2 datos (por ejemplo, las lógicas de la familia de
utiliza una sintaxis XML para el intercambio de DL-Lite [Calvanese et al., 2013] y su
datos pero su semántica está basada en las implementación en XML OWL2-QL permiten la
Lógicas para la Descripción (DL) [Baader et al., reducción de consultas conjuntivas sobre
2003]. Una ontología DL consiste de dos ontologías a consultas de primer orden sobre
conjuntos finitos y mutuamente disjuntos: una bases de datos relacionales estándar); (b) OBDA
Tbox que introduce la terminología y una Abox sobre motores Datalog (por ejemplo, las DL de
que contiene aserciones acerca de objetos la familia EL [Lutz et al., 2009] y su
particulares en el dominio de aplicación. En implementación XML OWL2 EL, Horn-SHIQ y
particular, OWL2 DL tiene tres perfiles con Horn-SROIQ soportan un reducción a Datalog, y
complejidad tratable: OWL2-EL, OWL2-QL y (c) OBDA con DLs expresivas (como ALC o
OWL2-RL dependiendo de la lógica para la SHIQ que requieren técnicas especiales para
descripción subyacente que le da significado analizar consultas conjuntivas).
[Hitzler et al., 2012]. Respecto de su
complejidad temporal, OWL2-EL tiene tiempo
polinomial para esquema y datos, OWL2-QL
774
OBDA con bases de datos relacionales: Las pueden ser representadas en OWL2 QL (e.g.
lógicas de la familia DL-Lite [Calvanese et al., disyunciones en el miembro derecho deaxiomas
2013] (y por ende el perfil OWL2 QL [Motik et de inclusión -lo que impide modelar herencia
al., 2012]) permiten una reducción de las múltiple- o restricciones numéricas en la
consultas conjuntivas sobre ontologías a cardinalidad de relaciones o roles). Otros
consultas de primer orden sobre bases de datos problemas del enfoque de reescritura de
relacionales estándar. Así, una de las nociones consultas se da cuando la reescritura q'(x) es muy
fundamentales en OBDA es la de reescritura de grande para ser manejada exitosamente por el
consultas; en ella, dada una ontología (T,A), el gestor relacional de bases de datos donde serán
usuario formula una consulta q(x) expresada en ejecutadas. El mapeo M puede contener las
el vocabulario una terminología T de una reglas que relacionan los términos de la
ontología, la tarea del sistema de OBDA es la de ontología con el esquema de la base de datos.
reescribir q(x) y T en una nueva consulta Entonces, dada una consulta q(x) se puede
equivalente q'(x) expresada en el vocabulario de obtener una reescritura q'(x), la cual se puede
los datos A tal que para cualquier conjunto de desdoblar en una consulta SQL usando
datos, las respuestas de q(x) sobre la (T,A) son evaluación parcial. La evaluación parcial aplica
las mismas que las respuestas de q'(x) sobre A. resolución SLD a q'(x) y al mapeo M y retorna
Así, el problema de consultar los datos A (cuya aquellas reglas cuyos cuerpos contienen sólo
estructura es desconocida al usuario) en términos átomos de la base de datos. Así, cada regla de
de una ontología T (accesible por el usuario) se q'(x) resulta en una consulta SQL de tipo Select-
reduce al problema de consultar A directamente; Project-Join que se envía al manejador de bases
así cuando la A es modelada con la instancia de datos relacional para su ejecución. Es de
relacional de una base de datos relacional, tal notar, que a pesar de que el tema de la reescritura
tarea se puede realizar muy eficientemente de consultas sobre DL-Lite (y en consecuencia
aprovechando los mecanismos de optimización sobre OWL2-QL) está bastante maduro, como
de consultas mediante métodos estándar que DL-Lite no permite modelar todas las
permiten reexpresar un consulta de primerorden restricciones impuestas por ciertos modelos
q'(x) como un conjunto de consultas SQL. Otros conceptuales (por ejemplo, al no poder usarse la
métodos duales al anterior permiten realizar disyunción en los miembros derechos de los
virtualización de Aboxes; en tal caso, la axiomas de inclusión de DL-Lite, no es posible
instancia relacional es reexpresada como una modelar restricciones de cubrimiento como que
Abox A y se utiliza un motor DL tradicional para dos subclases son completas, i.e. no puedehaber
evaluar la consulta. La relación entre los una tercera subclase de la superclase; otras
conceptos de la ontología y los datos de la base restricciones no modelables implica decir que un
de datos relacional se expresan con un mapeo M atributo es funcional, y también las restricciones
(obtenidos manualmente o en forma de cardinalidad tampoco pueden representarse
semiautomática),que es un conjunto de reglas en esta familia de DL requiriendo un lenguaje
S(x) (x,z) donde S es un nombre de concepto más expresivo [Kontchakov et al.]). El problema
o rol de la ontología y (x,z) es una conjunción reside en que agregar tales restricciones destruye
de átomos con relaciones de bases de datos la propiedad de reescritura de primer orden con
(almacenadas o en vistas) y un filtro relacional. lo que al final terminaría impactando en la
Sin embargo y con el objetivo de mantener eficiencia del sistema.
la complejidad temporal de los algoritmos
involucrados en forma tratable, ciertas OBDA con bases de datos no-relacionales: El
restricciones de integridad de algunos modelos paisaje del tema Bases de Datos se ha
conceptuales de datos (e.g. entidad-relación) no diversificado significativamente durante la
última década, resultando en el surgimiento de
775
una variedad de bases de datos no relacionales DL tratable. [Pan et al., 2009] estudian el mismo
(NoSQL), por ejemplo bases de datos XML y problema pero tratando de mantener la
documentos JSON, almacenes clave-valor y completitud. [Tserendorj et al., 2008] presentan
bases de datos en forma de grafo [Botoeva et al., un acercamiento al razonamiento aproximado
2016]. [Harris and Seaborne, 2013] están para ontologías, basado en el sistema KAON2,
investigando generalizaciones del marco OBDA llamado SCREECH para razonar con ontologías
para permitir la consulta de bases de datos OWL DL en la forma de su compilación en
arbitrarias a través de ontologías mediadoras Datalog disyuntivo. El balance que logran se da
utilizando el sistema de Ontop para OBDA y en perder completitud en el razonamiento para
consultas SPARQL sobre la base de documentos ganar eficiencia.
MongoDB [Botoeva et al., 2016].
3. RESULTADOS ESPERADOS
Problema de la completitud del razonamiento
en el acceso a datos basado en ontologías: El objetivo general de este Plan de Trabajo
Como explicamos previamente, los perfiles de involucra investigar mejoras en las capacidades
OWL2 para modelar fuentes de datos sacrifican de representación de conocimiento y
completitud para mantener un nivel de eficiencia razonamiento con ontologías en relación a los
aceptable. Sin embargo, en aplicacionescomo la métodos, algoritmos y herramientas del acceso a
salud o la milicia, no es posible darse el lujo de datos en bases de datos basados en ontologías.
perder respuestas a consultas. Repasamos
ataques al problema encontrados en la literatura. El conjunto de objetivos particulares de este
Plan de Trabajo comprende la investigación de
[Ma et al., 2006] presentan un benchmark para las extensiones a lenguajes de representación de
evaluar las capacidades de inferencia de sistemas conocimiento para modelar ontologías y su
ontológicos para los lenguajes OWL Lite y OWL relación con el acceso a datos basado en
DL. Cómo proveer aproximaciones escalables y ontologías. Esto integra los objetivos
de calidad para la resolución de consultas en DLs particulares de: (i) estudiar los lenguajes aptos
expresivas es un importante problema en para realizar acceso a datos basados en
representación de conocimiento. Debido al peor ontologías, (ii) estudiar las tecnologías asociadas
caso de complejidad para el problema de (manejadores de bases de datos tradicionales y
razonamiento de los perfiles expresivos de no tradicionales, razonadores DL, plataformas
OWL2, muchas veces un cambio pequeño de implementación), (iii) estudiar y ampliar los
realizado por un ingeniero de conocimiento límites del poder de representación y las clases
produce unas demoras de complejidad muy de problemas atacables, (iv) entender las
acentuadas. De la misma forma, cambiar de un propiedades de los acercamientos planteados
razonador a otro puede producir cambios para (v) determinar las posibilidades de
significativos en los tiempos de clasificación. implementación computacional con miras a (vi)
[Goncalves et. al, 2012] investigan la utilizar tal implementación en mejorar el
identificación en una forma sistemática de los desarrollo de las tareas mencionadas arriba en
llamados hot spots (puntos calientes), que son relación a la ingeniería de conocimiento de
subconjuntos difíciles de las ontologías, que, al ontologías OWL2-EL, OWL2-QL y OWL2-RL
ser removidos, producen una mejora en el contexto de la iniciativa de la Web
significativa en la eficiencia. [Pan and Thomas, Semántica.
2007] brindan una aproximación que garantiza
sensatez y que transforma una ontología OWL 4. FORMACIÓN DE RECURSOS
expresada en una DL más expresiva en una HUMANOS
aproximación maximal en una
776
En relación a este plan de trabajo se está [Hitzler et al., 2012] P. Hitzler, M. Krötzsch, B.
desarrollando la dirección de una tesis de Parsia, P. Patel-Schneider, and S. Rudolph. OWL 2
maestría y una tesina de grado. Se espera ampliar Web Ontology Language Primer (Second Edition),
el número de becarios y tesistas de grado. W3C Recommendation 11 December 2012.
[Eiter et al., 2012b] T. Eiter, M. Ortiz, M. Simkus, T. [Tserendorj et al., 2008] T.Tserendorj, S.Rudolph,
Tran, G. Xiao. Query Rewriting for Horn-SHIQ plus M.Krötzsch, P.Hitzler. Aproximate OWL-Reasoning
Rules. In AAAI-2012, Toronto, Canada, July 22-26, with SCREECH, Technical Report, Wright State
2012. University CORE Scholar, Computer Science and
Engineering Faculty Publications, 2008.
[Goncalves et. al, 2012] R. Goncalves, B. Parsia, U.
Sattler. Performance Heterogeneity and
Approximate Reasoning in Description Logic
Ontologies, International Semantic Web Conference
(ISWC 2012), pp. 82-98, 2012.
3. OBJETIVOS juntos).
● Objetivo Principal
La metodología que nos guía en el Proceso de
Establecer las condiciones, propiedades, Investigación para reconocer la Red de
funcionalidades y herramientas para la Conocimiento para la Gestión subyacente en
construcción de Sistemas de Gestión sobre una Organización está basada en dos actividades
una plataforma que sustenta Redes de consecutivas y conjuntas: i) la modelación de la
Conocimiento a través de la especificación de Red Comunicacional de una Organización o un
un Objeto Principal. Área de la misma a través de los Modelos
● Objetivos específicos
Holísticos y ii) la generación de una nueva
- Incorporar la máquina de estados y Gantt clasificación o la ubicación de la nueva Red
sobre las Tareas Estándar. dentro de la Taxonomía existente hasta ese
- Incorporar los Objetos Generales para momento.
clasificar las Propiedades del Objeto Para aplicar la metodología transitamos el
Principal. camino existente entre dos realidades isomorfas:
4. INTRODUCCIÓN una, la realidad en sí misma; la otra: su
El contexto en el que se procesa socialmente representación. Partimos desde Modelos
el conocimiento ha cambiado profundamente en Naturales que se encuentran dentro de las
los últimos años, como resultado de varias formas de expresión natural de los seres
tendencias dinámicas y complejas. El nuevo humanos, con alguna sofisticación de acuerdo al
contexto plantea fuertes desafíos al incorporar perfil. Luego se recorren diferentes Modelos que
nuevos enfoques relativos al flujo de la aportan precisión y claridad a la estructura de la
información y a la difusión, así como a la Red emergente, hasta llegar al Modelo
apropiación de los conocimientos. En Estratégico que se pone al servicio del Plan
consonancia con tales tendencias, se ha Estratégico de la Organización.
consolidado un discurso que anuncia la 5. LINEA DE INVESTIGACION Y
emergencia de un nuevo tipo de sociedad a la DESARROLLO
que se denomina “sociedad de la información” o El desarrollo de las interfaces gráficas
“sociedad del conocimiento” (Albornoz, 2007). permite plasmar mediante iconos y gráficos
La base material de la nueva sociedad es la representaciones formales de la Red que se
llamada “infraestructura global de la quiere implementar. Se trata de transformar una
información”, de la cual las Redes se nutren. La realidad dada y los Modelos Naturales que de
rápida expansión de esta infraestructura está ella existan, en distintos pero conexos y
transformando la forma de Organización de la relacionados Modelos Formales Evolutivos.
comunidad científica, incluyendo la Para nuestra Metodología, los Modelos más
Investigación en sí misma y los procesos de importantes y obligatorios son los Modelos de
difusión y aplicación del conocimiento. Análisis (de Escenario -MAE- y de Contenido -
El sustento de estos paradigmas lo proveen MAC-) sobre los cuales se construyó la
las TICs, cuyas herramientas informáticas Taxonomía. Los Modelos restantes nos ayudan
ponen de manifiesto el potencial y la efectividad a entender la situación con mayor precisión y
de las Redes sociales online (‘software social’), lograr en el equipo una mayor cohesión con
operando en tres ámbitos, “las 3Cs”, de forma respecto a la Red de Conocimiento para la
relacionada: Gestión óptima a implementar.
● Comunicación (nos ayudan a poner en
Las etapas para Modelar la Red apropiada y
común conocimientos). óptima en una Organización o un Área de la
● Comunidad (nos ayudan a formar e integrar
misma son:
comunidades). A. Relevamiento: El modelo más importante en
● Cooperación (nos ayudan a hacer cosas
esta etapa es el MRB (Modelo de
Relevamiento Básico) que se complementa
779
variables y funcionalidades de una Central el eje de esta triple hélice está compuesto por la
Inteligente que permita una comunicación Sociedad, las Organizaciones sin fines de lucro,
precisa entre Usuarios en forma pública, privada las Entidades Educativas y los Emprendedores.
y restringida. 7. FORMACIÓN DE RECURSOS
6. RESULTADOS ESPERABLES HUMANOS
La aplicación de la metodología en el Trabajo Cuatro Becarios Proyecto PROMINF
de Investigación es de gran aporte para el Colaboradores en los siguientes Proyectos
● MERAIS IV - Coordinador Línea III Redes
Conocimiento y Aprendizaje sobre la
construcción de Sistemas basados en Redes de Sociales para la Gestión. Generación de una
Conocimiento para la Gestión. taxonomía de redes a partir de modelos
Esta Investigación nos tendría que acercar holísticos
● MERAIS V - Construcción de sistemas
más aún a la comprensión y solución de
problemas de interacción y comunicación entre basados en redes de conocimiento para la
Usuarios. Para ello se analizarán y diseñarán los gestión.
● UTN Trenque Lauquen - Elaboración y
Objetos necesarios para la Implementación de
Sistemas sobre una Plataforma de Red de Ensayo de Aplicación de Algoritmos de
Conocimiento. Estos Sistemas se enfocarán en Ingeniería del Conocimiento en la Gestión de
la Trazabilidad de los objetos del mundo real a Redes Sociales
partir de las propiedades, cambios de estado y Proyectos Finales en la Facultad de Ciencias
relación o Gantt entre Tareas Económicas, UNICEN
● Tesis de Grado de alumno la Carrera Lic. en
Estándar/Universales.
El espectro de aplicación del tema es Administración.
● Tesis Doctoral de Alumno de Administración
abarcativo y se ubica dentro del paradigma de
innovación tecnológica, la cual ha cambiado Cinco Tesis de Grado de la Carrera de
radicalmente en estos últimos años. Los Ingeniería de Sistemas de la UNICEN
● Aplicaciones Móviles (finalizada en 2016)
Modelos llamados "interactivos" reemplazaron
el utilizado anteriormente, llamado "Modelo vigentes:
● Seguimiento de Tesinas
lineal". Los Modelos actuales subrayan el papel
● Gestión de Tutorías
central que desempeña la concepción industrial
● Coordinación de Prácticas Profesionales
sobre las relaciones entre las fases "hacia
adelante" (ligadas al mercado) y las fases "hacia Supervisadas
● E-Learning para la Gestión Educativa
atrás" (ligadas a la tecnología) de la innovación,
como también sobre las numerosas 8. ANTECEDENTES
interacciones entre la ciencia, la tecnología y las Proyectos de Investigación UNICEN-Tandil
actividades vinculadas a la innovación, tanto si Los Proyectos que se enumeran que contienen
se realizan en el interior de la empresa como si Investigaciones sobre Redes de Conocimiento
lo hacen en el marco de diversas cooperaciones. para la Gestión
Nos basamos en el Modelo del triángulo de La denominación común de los Proyectos es
las interacciones, elaborado por Sábato para MERAIS: Métodos de Razonamiento
ilustrar la estrategia más viable para alcanzar el Aproximado en Investigación Socio-económica
● 2013-2016: MERAIS IV - Coordinador Línea
objetivo, es el inspirado en la actual teoría de la
triple hélice con la que algunos autores III Redes Sociales para la Gestión.
contemporáneos fundamentan determinadas Generación de una taxonomía de redes a
estrategias de vinculación entre los actores partir de modelos holísticos
políticos, académicos y empresariales como Proyectos de Investigación UTN - Trenque
camino que conduce a la innovación (Albornoz, Lauquen
● 2013-2014: Co-Director Elaboración y
2007). Desde nuestro punto de vista
Ensayo de Aplicación de Algoritmos de
781
en las aceleraciones y en el giro y disparar un evento En las siguientes etapas del proyecto, se espera poder
alarma cuando esa variación supera un umbral tolerable. desarrollar un prototipo funcional para validar la
No es relevante el sentido o dirección de la aceleración estructura del sistema y la integración de sus partes.
ni del giro. Lo que es interesante, es detectar un Posteriormente, se espera integrar cada vez más
movimiento brusco característico de cualquier caída. sensores biométricos, combinando los datos que
También se han estudiado técnicas para detectar entregan en algoritmos de fusión de sensores (Sensor
movimientos bruscos que no son producto de una caída Fusion, en inglés) para aumentar la certeza en las
(falsos positivos) y movimientos no bruscos por dentro mediciones y detecciones de caídas.
del umbral de tolerancia pero que pertenecen a una caída
(falsos negativos) requiriendo la atención inmediata de 4. FORMACIÓN DE RECURSOS
los cuidadores. HUMANOS
La presente línea de investigación dentro del
departamento de Ingeniería e Investigaciones
250
Tecnológicas forma parte del trabajo que el Ingeniero
200
Esteban Carnuccio se encuentra realizando para su
150
maestría.
100
50 Dentro del grupo de investigación hay, además, dos
0 investigadores en formación y se incorporó a un alumno
-50 que se encuentra finalizando su carrera, para realizar la
-100 iniciación en investigación.
-150
-200
0 5 10 15 20 25
5. BIBLIOGRAFÍA
"Pry Pitch" "Pry Roll" [1] M. Weiser y R. Gold, «The origins of
Normal ACC ubiquitous computing research at PARC in the
late 1980s,» 1999.
[2] J. Wherton, R. Procter, P. Sugarhood y S.
Hinder, «Co-production in practice: how people
with assisted living needs can help design and
evolve technologies and services,» 2015.
0,8 [3] A. Alonso, «Siembra de Datos,» MIT
0,6 Information Technology, pp. 66-69, Diciembre
0,4 2015.
0,2 [4] G. Atkinson y K. Karimi, «What the Internet of
Things (IoT) Needs to Become Reality,»
0
Texas;USA, 2014.
-0,2 [5] biodatadevices, «biodatadevices,» 2014. [En
-0,4 línea]. Available:
-0,6 http://www.biodatadevices.com/index.php?
-0,8
lang=es.
[6] J. S. &. S. K. A. Aquino, «La tecnología como
-1
apoyo para alertas y ubicación de grupos de
0 2 4 6 8 10 12 14
interés prioritario.,» Revista Científica y
"Acelerometro X" "Acelerometro Y" Tecnológica UPSE, 2(2), pp. 1-6., 2015.
"Acelerometro Z"
785
crecimiento que incorpora a los móviles plana donde los objetos son simulados y no hay
actualmente en el análisis de la forma en que el contacto físico posible más que tocar la
usuario interactúa con el mismo. pantalla.
La innovación está en poder aprovechar el “La gente forma modelos mentales mediante la
hardware disponible y crear una interfaz en la experiencia, la formación y la instrucción. El
que un usuario que no sea experto pueda modelo mental de un dispositivo se forma en
interactuar con la aplicación en forma más gran parte mediante la interpretación de sus
natural sacando provecho de distintos sensores actos percibidos y de su estructura visible” [3].
para ejecutar acciones simples desde abrir una
aplicación con sólo apoyar el dispositivo sobre Interactuar con los dispositivos requiere de
una superficie, hasta realizar acciones más cierta habilidad, “La habilidad manual,
complejas como controlar la aplicación consistente en pulsar o mover ratones, teclas,
mediante sensores de movimiento. punteros, iconos, pantallas táctiles, etc., para
activar eficazmente las funciones
Actualmente las personas llevan consigo implementadas en el Instrumento
dispositivos móviles cada vez más potentes, infotecnológico, modela sus redes neuronales
con múltiples procesadores y memoria RAM y podría configurar una clase nueva y útil de
de 2, 3 y hasta 6GB, pero lo más importante es inteligencia instrumental (basada en un
que incorporan una gran cantidad de sensores lenguaje, no verbal ni relacionado con una
que permiten detectar el ambiente que lo rodea mente lógica, sino expresable con los dedos), a
e incluso características del uso o de la persona la que podríamos llamar inteligencia digital…”
que lo está utilizando. Estos sensores permiten cabe destacar que no todas las personas han
ser utilizados para mejorar la usabilidad de las nacido con ese tipo de habilidad o la han
aplicaciones. logrado adquirir. [4].
Uno de los primeros sensores incorporados en Para las nuevas generaciones que son “nativos
los dispositivos móviles fue el acelerómetro digitales” resulta más simple generar esa
que permite que al girar el teléfono y ponerlo habilidad. Prensky describe a los nativos
horizontalmente la pantalla gire y se adapte digitales como aquellos que “han nacido y se
para una correcta visualización. Rápidamente han formado utilizando la particular “lengua
surgieron distintas aplicaciones que sacan digital” de juegos por ordenador, video e
provecho de dicho sensor, por ejemplo, los Internet” [5]. Para aquellos que nacieron con la
juegos, donde girando el equipo es posible tecnología ese nuevo modelo mental de
manejar un auto como si se estuviera girando interacción ya lo traen incorporado, pero para
el volante creando una interfaz más natural y muchas personas mayores es extremadamente
relacionada con el modelo mental que una difícil adaptarse y poder controlar una interfaz
persona tiene en cuanto a cómo se conduce un gráfica.
automóvil.
Este proyecto busca diseñar interfaces
Los seres humanos estamos acostumbrados a innovadoras para romper esa barrera creando
interactuar físicamente con los objetos, nuestro interfaces alternativas para los sistemas
modelo mental del uso de las cosas indica que aprovechando los distintos sensores de los
si vemos un picaporte de una puerta sabemos dispositivos, principalmente de los sensores de
que debemos girarlo, si vemos un botón se movimiento y del NFC (Near Field
puede apretar si hay una manija es porque para Communication) [6].
abrir algo hay que tirar de ella. El diseño de las
interfaces digitales trae el desafío de salir de En cuanto a los sensores de movimiento ya no
ese modelo mental ya que se debe interactuar solo los equipos cuentan con acelerómetro,
con una pantalla
787
III. AUDIO
El experimento guardó todas las pistas de audio
en estéreo para su posterior análisis. El formato es
OGA. Se le solicita al participante leer un texto de
carga emocional neutral con una metodología
análoga a la de la dinámica de tecleo.
IV. VIDEO
La captura de video se realiza en todo momento
Figura 1. Modelo de excitación-valencia de manera continua. Para analizar gestos
emocionales en el video del usuario es posible
utilizar la herramienta clmtrackr [Øygard, 2015],
Finalizada la estimulación mediante imágenes, que detecta caras y luego interpreta emociones a
se solicita al voluntario que complete una encuesta partir de un set de datos de puntos mapeados de una
SAM (por sus siglas en inglés Self-Assessment base de datos. Su implementación utiliza modelos
Manikin) propuesta por Lang [1980]. (véase locales restringidos ajustados por puntos de
apartado VI de la sección Interfaces de Entrada). referencia regularizados (constrained local models
A su vez, cumplida la estimulación mediante fitted by regularized landmark mean-shift)
video o audio, se vuelve a solicitar al voluntario que desarrollado por Audun Mathias Øygard y basado
complete una encuesta SAM. Acto seguido, se en el artículo [Saragih et al., 2011]. Para detectar
procede a la captura de voz y dinámica de tecleo. los estados emocionales se utilizó la base de datos
La figura 3 resume el proceso completo. MUCT [Milborrow et al., 2010] agregando
algunas imágenes propias de Øygard. El modelo
792
Resultados, Objetivos
Con el experimento realizado se ha creado un
dataset que registra las bioseñales enunciadas en la
Se ha creado una base de datos a partir de un
sección introducción. El data set generado es
experimento que permitirá un posterior análisis y el
aplicado en el marco de patrones de tecleo y su
avance en líneas de investigación relacionadas con
variación en función del estado emocional del
tesis de grado y doctorado (ver sección Resultados
individuo. La arquitectura de ECI (cámara de
y Objetivos). Para ello doce personas han
inmersión emocional) permite el que los datos
participado de una experimentación en la Cámara
registrados contribuyan en futuras líneas de
de Inmersión Emocional diseñada a tal efecto en las
investigación en el contexto de computación
instalaciones del Laboratorio de Sistemas de
emocional. La figura 4 resume el proceso de
Información Avanzados en la Facultad de
experimentación desarrollado en la ECI.
Ingeniería de la UBA. Para la realización de los
experimentos se implementó un ámbito que
denominamos “Cámara de Inmersión Emocional” Formación de Recursos Humanos
(EIC, ver figura 3) es un espacio de Una tesis de grado en ingeniería cuyo objetivo
aproximadamente 4m2 con una sala de control se encuadra en el desarrollo de un framework que
adyacente donde los investigadores controlan para la generación de eventos y captura de señales
permanentemente la conectividad y las capturas del cerebrales, su comportamiento ante estímulos
experimento. Cuenta con una sala de espera donde afectivos y el establecimiento de un marco
los participantes aguardan a que los investigadores comparativo entre estas y otros tipos de bioseñales,
preparen los equipos y comience el experimento. profundizando variadas perspectivas que mejoren
La sala se encuentra aislada tanto en sonido como la interpretación y el entendimiento de las
en visibilidad, encontrándose las ventanas cubiertas emociones humanas en el contexto de la
con paneles de color verde para facilitar la computación afectiva.
extracción de las imágenes del video. Una tesis doctoral cuyo objetivo se enmarca en
encontrar variaciones emocionales en la cadencia
de tecleo de los individuos.
Líneas de investigación encuadradas bajo el
objetivo de combinar múltiples bioseñales que se
complementan entre sí para reforzar la educción el
estado emocional de los humanos.
Referencias
BRADLEY, M. M.; & LANG, P. J. (1999). International
affective digitized sounds (IADS): Stimuli,
instruction manual and affective ratings (Tech. Rep.
No. B-2). Gainesville, FL: The Center for Research
Figura 3. Diseño de la Cámara de Inmersión Emocional in Psychophysiology, University of Florida.
Group), en el ámbito de la Universidad Nacional for a retrospective seven-year rolling sample Science
de San Luis, en el que se realiza el Proyecto de and Public Policy, 34(8), October 2007, pages 555–
563
Incentivos código 22/F222 “Ingeniería de https://www.staff.ncl.ac.uk/peter.andras/SPPoct07C
Software: conceptos, prácticas y herramientas harlton.pdf (Recuperado febrero 2017).
para el desarrollo de software de calidad”, se han [7] Castro, Marcelo. “Análisis de las propiedades y atributos
llevado a cabo numerosas tesis de grado y de propios de sitios de gobierno electrónico”. Tesis de
posgrado. Posgrado, Maestría en Ingeniería de Software,
Universidad Nacional de San Luis, Argentina, 2010.
Entre otros, nos hemos concentrado en la [8] CONEAU. “¿Qué es la CONEAU?”.
evaluación de sitios de gobierno electrónico lo http://www.coneau.gob.ar/CONEAU/?page_id=7
que ha dado como resultado una tesis de maestría Recuperado marzo 2017.
en 2010 [7]; mientras que hay otras dos en [9] Consortium of Universities for Evaluation Education
preparación, una de ellas sobre la propuesta de un (CUEE)
http://www.evaluationeducation.ca/index.html
modelo integral para la evaluación de la calidad (Recuperado febrero 2017).
del atributo Accesibilidad al Contenido Web, y la [10] ELLEN NOLTE, CAROLINE VIOLA FRY,
otra sobre creación y evaluación de modelos LSP ELEANOR WINPENNY, LAURA BRERETON.
en un contexto MDA. “Use of outcome metrics to measure quality in
La propuesta aquí presentada, también, tiene education and training of healthcare professionals”.
RAND Europe. February 2011.
como objetivo ser motivo de tesis, como lo han https://www.rand.org/content/dam/rand/pubs/worki
sido la construcción de otras herramientas en el ng_papers/2012/RAND_WR883.pdf (Recuperado
ámbito del proyecto. febrero 2017).
[11] FINDING MEANINGFUL PERFORMANCE
Referencias MEASURES FOR HIGHER EDUCATION
http://researchanalytics.thomsonreuters.com/m/pdfs/
higher-ed-exec-report.pdf (Recuperado febrero
[1] Aristides. Dasso, Ana. Funes, Mario Peralta, Carlos
2017).
Salgado, “Una Herramienta para la Evaluación de
[12] Innovation Policy Platform (IPP). “Metrics and
Sistemas”, Workshop de Investigadores en Ciencias
evaluation for universities and PRIs”.
de la Computación, WICC 2001, Universidad
https://www.innovationpolicyplatform.org/content/
Nacional de San Luis, San Luis, Argentina, May 2001.
metrics-and-evaluation-universities-and-pris
[2] American Evaluation Association, “Guiding
(Recuperado febrero 2017).
Principles For Evaluators”.
[13] J. J. Dujmovic and A. Bayucan, “Evaluation and
file:///C:/Users/arisdas/AppData/Local/Temp/Guidi
Comparison of Windowed environments”,
ngPrinciplesPrintable.html. (Recuperado febrero
Proceedings of the IASTED Interna Conference
2017).
Software Engineering (SE'97), pp 102-105, 1997.
[3] Ana Funes, Aristides Dasso, “Web Application
[14] J. J. Dujmovic, “A Method for Evaluation and
Frameworks Evaluation”, CONAIISI 2014, 13 y 14 de
Selection of Complex Hardware and Software
noviembre de 2014, San Luis, Argentina. pp. 1063-
1070. ISSN: 2346-9927. Systems”, The 22nd International Conference for the
[4] Ana Funes, Aristides Dasso, Carlos Salgado, Mario Resource Management and Performance Evaluation
Peralta, “UML Tool Evaluation Requirements”. of Enterprise Computing Systems. CMG96
Argentine Symposium on Information Systems ASIS Proceedings, vol. 1, pp.368-378, 1996.
2005. Rosario, Argentina. September 29-30, [15] J. J. Dujmovic, “Quantitative Evaluation of Software”,
Proceedings of the IASTED International
2005.
[5] Association of American Universities, “STAR Conference on Software Engineering, edited by M.H.
METRICS Workshop”. Hamza, pp. 3-7, IASTED/Acta Press, 1997.
[16] Jozo J. Dujmovic, “Continuous Preference Logic for
http://www.aau.edu/members/article.aspx?id=12784
System Evaluation”, IEEE Transactions on Fuzzy
&terms=star+metrics (Recuperado febrero 2017).
[6] Bruce G Charlton and Peter Andras. “Evaluating Systems, Vol. 15, Nº 6, December 2007
universities using simple scientometric research- [17] M. Castro, A. Dasso, A. Funes. “Modelo de Evaluación
output metrics: total citation counts per university para Sitios de Gobierno Electrónico”. 38 JAIIO/SIE
2009, Simposio de Informática en el Estado 2009,
Mar del Plata, Argentina, August 26- 28, 2009.
799
RESUMEN CONTEXTO
El término "smart cities" -ciudades El Laboratorio de Investigación de
inteligentes-, es más que una frase de Nuevas Tecnologías Informáticas LINTI
moda: es una de las tendencias más de la Facultad de Informática, viene
desafiantes vinculada a otro concepto trabajando en proyectos relacionados con
actual "Internet de las cosas" o cuidado del medio ambiente y el uso
simplemente IoT. El término IoT se refiere racional de los recursos energéticos.
generalmente a escenarios donde la Asimismo, desde el año 2002 el LINTI
capacidad de cómputo y la conectividad también trabaja de manera integral en
de las redes se extienden a objetos, temas relacionados con la seguridad y
sensores y elementos cotidianos - no privacidad, tanto en la investigación como
computadoras personales-, en formación académica de grado y
permitiendo que estos dispositivos postgrado, así como en campo a través de
generen, intercambien y consuman datos. diversas experiencias con organismos
En todo el mundo, más y más ciudades nacionales e internacionales. Es por ello
se están convirtiendo en "inteligentes" que a la hora de abordar nuevos desafíos
mediante el uso de tecnología avanzada como los proyectos a continuación
para mejorar sus servicios y la calidad de descriptos, se analizan los aspectos de
vida de sus ciudadanos, y esta revolución seguridad inherentes y las posibles
liderada por IoT está ayudando tanto a las mejoras a implementar desde su
grandes metrópolis, como a las pequeñas concepción.
ciudades a transformarse en ciudades Las líneas de trabajo que se describen
inteligentes y verdaderamente conectadas. en este artículo se desarrollan en el LINTI
En este artículos se describen líneas de y están enmarcadas en el proyecto Internet
investigación y desarrollo que forman del futuro: Ciudades digitales inclusivas,
parte de un proyecto integral destinado a innovadoras y sustentables, IoT,
proveer soluciones que aporten a la ciberseguridad y espacios de aprendizaje
transformación de ciudades en entornos del futuro, acreditado en el marco del
digitales y más inteligentes, teniendo en Programa de Incentivos, bajo la dirección
cuenta la seguridad de la información del Lic. Javier Díaz.
desde su concepción.
1. INTRODUCCIÓN
Palabras claves: smart cities, Internet de
las Cosas, IoT, sensores, seguridad en IoT, En la actualidad, se escucha con
weareables, medio ambiente. frecuencia el término "smart cities", sin
embargo, no existe una definición
801
Smart Home
En la Argentina hay una fuerte
tendencia a reducir la problemática
energética a una simple cuestión de oferta,
es decir, a la búsqueda de nuevas fuentes
Figura 1: Internet de las Cosas de abastecimiento que satisfagan la
demanda a medida que ella crece, no
Las líneas que presentamos en este teniendo en cuenta el impacto medio
artículo están vinculados con diferentes ambiental. Durante la última década, la
áreas. A continuación se describen producción interna de energía no logró
brevemente sus características y estados de satisfacer una demanda ascendente y el
desarrollo. país dependió en forma cada vez mayor de
las importaciones [4].
Smart Parking En ese escenario, la alternativa de
En las ciudades con grandes cantidades emplear más eficientemente los recursos
de tránsito vehicular se observa que uno de energéticos resulta crucial. La eficiencia
los mayores problemas consiste en la energética consiste en usar los mínimos
búsqueda de estacionamiento. recursos posibles para lograr las
Dicha tarea, prestaciones y el nivel de confort deseados,
generalmente, conlleva grandes pérdidas sin que esto signifique bajar la calidad de
de tiempo, gasto innecesario de vida de las personas. Lo dicho tiene
combustible y la congestión del tráfico en sentido tanto desde el punto de vista
las calles donde se produce este fenómeno económico como ambiental. Al utilizar
[2]. Una posible solución a esta menos combustibles para hacer las
problemática sería brindar un servicio mismas actividades reducimos las
utilizando tecnología moderna para emisiones de gases de efecto invernadero,
gestionar la disponibilidad de las plazas de preservamos nuestros recursos y
estacionamiento y lograr un uso óptimo de disminuimos los gastos en energía de los
las mismas. Esto es lo que se conoce como usuarios. Además, al consumir menos
“smart parking” - estacionamiento energía para lograr los mismos servicios o
inteligente-. En este contexto, se ha prestaciones, los recursos ahorrados
dirigido una tesina denominada r-Parking: podrán ser usados en otros procesos. Por
un sistema de plazas de estacionamiento ello, una de las líneas de trabajo que se
reservadas, donde se diseñó una presenta en este artículo está relacionada
aplicación que permite el uso de diferentes con el análisis de diferentes tecnologías
tipos y fabricantes de sensores para para la elaboración de una plataforma -
detectar la ocupación de las plazas hardware y software- de control de energía
del eléctrica de nuestra Facultad denominada
ELECTRA que visualizará,
803
éstas pueden funcionar como un marco Teniendo en cuenta las disciplinas bajo las
para la unificación de diferentes puntos de cuales puede abordarse la problemática
vista del conocimiento y servir como base planteada como lo son las Ciencias
para: Naturales, Ingeniería de Software y
a) La comunicación entre personas con Ciencias del Comportamiento (Figura 1),
diferentes necesidades, que compartan no siendo área de competencia las Ciencias
un área de conocimiento. Naturales se está trabajando en tres líneas
b) Facilitar la interoperabilidad entre de investigación, en función de la
sistemas. formación que poseen los integrantes del
c) La reutilización de software, la grupo de trabajo:
realización de chequeos de 1. Fundamentos conceptuales de los SI.
consistencia, la adquisición de 2. Representaciones que generen modelos
conocimiento y para la especificación genéricos a través de la Ingeniería de
de requerimientos. Software y Ontologías.
Con las ontologías se intenta expresar un 3. Recursos humanos y seguridad
esquema conceptual exhaustivo y riguroso informática.
de un dominio particular, con la finalidad
de facilitar la comunicación y reutilización
de conocimiento e información entre los
miembros de las organizaciones,
computadoras y humanos.
Una ontología define un vocabulario
común que incluye, además, la
interpretación de los conceptos básicos
del dominio y sus relaciones. Las
ontologías, como productos de software,
deben ser desarrolladas siguiendo los Figura 1. Visión interdisciplinaria de SI
estándares establecidos para esto, por
supuesto, adaptados a las características de Estas líneas de investigación permiten
las ontologías. abrir un amplio espectro que ayuda a la
Por lo tanto, nuestra propuesta consiste en formalización de los Sistemas de
usar ontologías para representar modelos Información.
de sistemas de información de diferentes A través de la lectura de trabajos
dominios y así lograr analogías que relacionados y de la observación se
permitan encontrar representaciones pudieron determinar las siguientes
genéricas mediante relaciones entre dimensiones bajo estudio:
modelos, con el fin de estimular la Dimensión Académica. La crisis
utilización de modelos conceptuales que detectada como problema ha
mejoren los mecanismos de abstracción disminuido significativamente el
de la realidad. interés de su estudio, reduciendo la
cantidad de alumnos.
2. Líneas de Investigación, No obstante existe, a nivel
Desarrollo e Innovación internacional, significativos esfuerzos
en dar un marco teórico que identifique
a la disciplina y de formular un
modelo global de
813
currícula en SI. Además, en nuestro Estudio del estado del arte mediante la
país, y como lo establece la Resolución búsqueda de antecedentes en la
Nº 786/2009 del Ministerio de materia. En este aspecto se ha
Educación, difiere del modelo global. realizado un análisis exhaustivo de
Por lo tanto las Universidades publicaciones y bibliografías asociadas
Nacionales están en proceso de al tema bajo estudio.
adaptación de sus currículas. Caracterización de los sistemas de
Indubitablemente, se avizoran cambios información planteados en las cátedras
radicales en la disciplina. asociadas (Sistemas de Información I y
Otra dimensión en la que se ha visto II, Ingeniería de Software II y III).
reflejada esta falta de claridad está Utilización de herramientas de la
dada por los usuarios de los Sistemas Ontología, de la Ingeniería de
de Información en todos los ámbitos, Software, de la Inteligencia Artificial,
ya que su utilización se ha y de la Teoría General de Sistemas
generalizado tanto que hoy la para detectar relaciones entre
información se ha vuelto el recurso modelos.
más importante, a nivel individual, Descripción de las representaciones
organizacional, estatal, etc. conceptuales identificadas, que
Una tercera dimensión en la que se permitan realizar generalizaciones
manifiesta la dificultad es en el ámbito utilizando metamodelos.
de los desarrolladores de Sistemas de
Información, quienes tienen una gran El modelo del que se pretende cotejar
responsabilidad en el entendimiento como genérico se ha denominado Modelo
del dominio del problema a solucionar. de las 5 vocales (Figura 2). Éste toma
Teniendo en cuenta las situaciones como referencia la teoría del Éxito de
problemáticas planteadas en diferentes William DeLone y Ephraim McLean. En
dimensiones surge la necesidad de buscar este se enfatiza el uso y el impacto de los
algún mecanismo que permita generar SI, como así también pone principal
conceptualizaciones ordenadas bajo un esmero en la satisfacción del usuario y sus
criterio formal y con un respaldo teórico beneficios netos, considerando que la
asociado. calidad del sistema está en relación directa
con estas variables (Delone, McLean,
3. Resultados 2003).
obtenidos/esperados
El objetivo general propuesto consiste en
generar representaciones genéricas que
relacionen los modelos conceptuales
encontrados en el campo de los SI que
permitan conceptualizar generalizaciones
que tiendan a definir las características
esenciales de la disciplina. Figura 2. Modelo de las 5 vocales
Los resultados del proyecto que se
pretenden obtener son: La incorporación del Objetivo individual
y organizacional y conceptos como el de
814
efectividad que se basa en la eficacia entre los cuales hay 4 magister, dos
(cumplimiento de objetivos) y la eficiencia especialistas. En la actualidad se están
(relación insumo/producto) pretende formando un doctorando en Ingeniería y
realizar una representación de los SI desde un maestrando en Informática.
la perspectiva de su análisis cuantitativo y Se está dirigiendo una tesis de maestría. Se
cualitativo. han dirigido tres tesinas de grado.
De esta forma todos los artefactos de
Tecnologías de Información (TI), en la 5. Referencias
mayoría de los casos representados por
proyectos de software, normalmente Álvarez, M., Palliotto, D. & Barchini, G.
evaluados mediante métricas específicas, (2006). “Qué son los Sistemas de
requieren de una perspectiva desde las Información basados en Ontologías?”.
diferentes ciencias. Esto conduce al equipo Encuentro Informático Riojano.
de trabajo a pensar que los SI necesitan de Argentina, 2006.
una visión y una evaluación
interdisciplinaria. En este sentido, aparece Anda, et al. (2006). "Experiences from
una nueva perspectiva definida como Introducing UML-based Development in
Artefacto SI que tiene como componentes: a Large Safety-Critical Project". Emprical
el Artefacto TI, su Uso y su Impacto.
Software Engineering. Vol. 11, Pp. 555-
Las presentaciones en congresos
realizadas hasta la fecha son: 581.
“Un Modelo de Artefacto” SI.
DeLone, W, McLean, E.(2003). “Model of
CONAIISI 2016.
“Teorizando en SI”. SABTIC 2016. Information Systems Success: a ten years
“Modelo Genérico para Representar update”. Journal of Management
Sistemas de Información”. SABTIC Information Systems / Spring 2003, Vol.
2016. 19, No. 4, pp. 9–30. © 2003 M.E. Sharpe,
“Herramientas para generar contratos Inc. 0742–1222 / 2003.
electrónicos en entornos de comercio
electrónico basado en ontologías” A Ten-Year Update Guarino, N. (2006).
JAIIO 2016. “Formal Ontology and Information
“Modelo de Integración de Estándares Systems”. Proceedings of FOIS ´98.
para la Gestión de la Identidad y
Privacidad” CACIC 2016. Studer R., Benjamins V. R. & Fensel D.
“La Modelización Conceptual como (1998). “Knowledge Engineering:
Herramienta para Formalizar Sistemas Principles and Methods”. Data and
de Información” JATIC 2016. Knowledge Engineering”. Elsevier. DOI:
10.1016/s0169-023x(97)00056-6.
4. Formación de Recursos
Volumen 25. Issue (1-2). Pp. 161-197.
Humanos
Uschold M. & Gruninger M. “Ontologies:
El grupo de investigación está conformado Principles, Methods and Applications”.
por profesores de la Carrera Licenciatura Knowledge Engineering Review. 1996.
en Sistemas de Información, 11(02): 93-136.
815
El proyecto de investigación “Fortalecimiento SHE ya que los procesos que los caracterizan
de la Calidad y la Productividad en Ingeniería cuentan con magnitudes aleatorias que varían
de Software”, posee una línea de investigación con el tiempo.
dedicada a la verificación y validación de Estos tipos de sistemas presentan un gran
sistemas y específicamente al estudio y análisis desafío en el área computacional no solo por su
de SB. Dentro de esta línea se prevé desarrollar estudio, sino que también por las herramientas
una herramienta que permita acercar el área de que se poseen para su modelado y análisis. La
análisis de SHE, como son los SB, con las coexistencia de la dinámica continua y discreta
herramientas informáticas con base matemática plantean una mejora a los modelos matemáticos
como los son los MCP. hasta ahora vigentes, como así también de las
El mencionado proyecto es evaluado por la herramientas de análisis disponibles en la
Secretaría de Ciencia y Tecnología de la actualidad para paliar las carencias de los
Universidad Nacional de Catamarca y se acercamientos numérico de estos.
desarrolla y ejecuta en ámbitos del Los SB cuentan con una complejidad que
Departamento de Informática de la Facultad de desafía a las herramientas informáticas
Tecnología y Ciencias Aplicadas de la UNCa y disponibles.
en el Departamento de Informática de la Muchas veces la manera de reducir la
Facultad de Ciencias Físico, Matemáticas y complejidad en el estudio de estos tipos de
Naturales de la Universidad Nacional de San sistemas ha sido empleando modelos
Luis donde los integrantes se desempeñan como probabilísticos. La aleatoriedad se ha
docentes de la carrera de Ingeniería en convertido en un método estándar en el
Informática (UNCa), e Ingeniería en modelado y análisis de estos tipos de modelos
Informática y Licenciatura en Ciencias de la complejos. El hecho es que los SHE [1] en la
Computación (UNSL) respectivamente. actualidad son un tópico de gran interés. El
También se cuenta con el convenio establecidos estudio de este tipo de sistemas permite un
entre la UNSL y la Universidad Federal de acercamiento a familias de modelos que
Minas Gerais (UFMG), en el marco del resultan de varios tipos de aleatoriedad de
programa Centros Asociados para el sistemas híbridos. En la forma más general, un
Fortalecimiento de Posgrados Brasil/Argentina SHE considera la distribución de probabilidad
(CAFP-BA) tanto para maestrías como para para ambos, transiciones discretas y continuas,
doctorados. Por medio de esta se ha logrado y, además, estas distribuciones pueden
generar un nexo con investigadores depender de otras.
responsables del LABORATÓRIO DE Los modelos estocásticos y las lógicas
NEUROCIÊNCIA EXPERIMENTAL E temporales, como las lógicas estocásticas
COMPUTACIONAL DR. ARISTIDES continuas y las lógicas arborescentes
AZEVEDO PACHECO LEÃO (LANEC) de computacionales probabilísticas son usados
la Universidad Federal de Sao João del-Rei, para el modelado y análisis de sistemas con el
(UFSJ) en lo que respecta a los sistemas fin de conocer acerca de su rendimiento y
biológicos, los cuales se propone estudiar. confiabilidad. En nuestro trabajo estamos
Esta línea de investigación, inserta en el interesados en el estudio del comportamiento
proyecto, establece como prioridad la estocástico de los modelos a ser analizados y en
formación científico-técnico de los integrantes la disponibilidad de herramientas informáticas
con la premisa de proceder a la transferencia de con que se cuenta para trabajar sobre estos.
resultados a los medios informáticos como así En el área informática se cuenta con Model
también al ámbito biológico. Checkers con distintos formalismos que
subyacen y que permiten el análisis de distintas
características. En la actualidad se destacan,
Introducción entre otros, model checkers con
Los SB están enmarcados dentro de la categoría
de SH, y en muchos casos como
817
1
Investigador Asociado CIC (Adjunto sin Director)
2
Becario CIC
3
Investigador Asociado CIC (Adjunto sin Director)
4
Becario CIC
5
Instituto Asociado CIC
820
integración (Aghaei S, Nematbakhsh M.A. and El desarrollo tecnológico actual, pone a nuestra
Khosravi H. 2012). disposición gran variedad de sensores, altas
capacidades de procesamiento, conectividad
La Web 1.0 es una red de sólo lectura, estática alámbrica e inalámbrica, dispositivos de
y unidireccional. En ella, las empresas, observación tripulados y no tripulados, y todo
organizaciones y usuarios en general, podían tipo de plataformas móviles que, debidamente
ofrecer información y presentar sus productos automatizadas, podrán brindar una
y servicios. En el año 2004, Dale Dougherty colaboración indispensable en la obtención de
(Vicepresidente de O'Reilly Media) acuñó el los objetivos buscados. Dentro del área de
término de la Web 2.0 en una sesión de la sensores, se destaca la importancia de la
conferencia de intercambio de ideas. Una de captura de información por reconocimiento de
las características sobresalientes de la Web imagen, la que, por su relevancia, dividiremos
2.0 es la colaboración y la inteligencia en dos partes. Por un lado, la toma de imagen
colectiva. Las principales tecnologías y en sí misma y por otro, el tratamiento que de
servicios incluidos en la Web 2.0 son los blogs, ella se realice.
las wikis, la folcsonomía, los mashups y las
nubes de etiquetas (Berners-Lee T. 1998). En lo referido a plataformas móviles aptas para
la toma de información, se cuenta con
John Markoff (escritor del New York Times) mecanismos de desplazamiento terrestres
sugirió la idea de la Web 3.0 como la tercera como ser mini tractores y todo tipo de
generación de la web en el año 2006. La Web plataformas de arrastre. En el caso de requerir
3.0, también conocida como Web Semántica, tomas aéreas, se recurre a todo tipo de
trata de vincular, integrar y analizar datos de dispositivos como ser, vehículos no tripulados
los distintos conjuntos para obtener el flujo de (Drones) que van desde aviones y helicópteros
información nueva, y es capaz de mejorar la radio controlados, multicópteros, e incluso
accesibilidad, movilidad, simulación, torres de observación elevadas y hasta globos
creatividad y la innovación, fomentando el aerostáticos.
fenómeno de la globalización. La Web
Semántica es una web que permite mostrar las En estos contextos las nociones de ubicuidad
cosas con un enfoque que la computadora implican un cambio en un orden epistémico
puede entender (Palmer S.B., 2001). que aún no ha alcanzado un siglo de desarrollo,
si tomamos como parámetro de cambio la
La reciente Web 4.0 surge como un concepto, entrada en la videosfera a partir de 1969 con la
y no hay una definición formal y exacta de transmisión a escala global de los Juegos
cómo será. Esta nueva generación de la web es Olímpicos, parámetro propuesto por Regis
conocida como la Web Simbiótica. El futuro de Debray se considera fundamental aproximarse
la web es la interacción simbiótica entre a una mirada sobre estas nuevas herramientas
humanos y máquinas. Con ello, será posible la que modifican y extienden nuestras formas de
construcción de interfaces más potentes, tales percepción.
como las interfaces controlado con la mente.
En definitiva, la Web 4.0 será una web Para entender lo que está pasando en el mundo
inteligente, abierta y adaptativa en la lectura de de la ciencia y la tecnología y su vertiginoso
los contenidos digitales, y podrá reaccionar en avance, nos debemos remontar al año 1969
la forma de ejecutar y decidir lo que se ejecute cuando el científico Gordon Moore
personalizando para cada usuario la (cofundador de Intel Corporation), definió un
información presentada (Aghaei S, fenómeno que impacta fuertemente a la
Nematbakhsh M.A. and Khosravi H. 2012). sociedad hasta el día de hoy: “el costo de la
capacidad de cómputo disminuirá a la mitad
cada 18 meses”. Desde el año 1970 hasta el día
de hoy, este fenómeno, conocido como la
822
email: {christian.gimenez,german.braun,lcecchi}@fi.uncoma.edu.ar,
prf@cs.uns.edu.ar
1
Grupo de Investigación en Lenguajes e Inteligencia Artificial
Departamento de Teoría de la Computación - Facultad de Informática
UNIVERSIDAD NACIONAL DEL COMAHUE
2
Laboratorio de I&D en Ingeniería de Software y Sistemas de Información
Departamento de Ciencias e Ingeniería de la Computación
UNIVERSIDAD NACIONAL DEL SUR
3
Consejo Nacional de Investigaciones Científicas y Técnicas (CONICET)
4
Comisión de Investigaciones Científicas de la provincia de Buenos Aires (CIC)
Resumen Contexto
Esta línea de investigación se desarrolla en Este trabajo está parcialmente financiado por la
forma colaborativa entre docentes- Universidad Nacional del Comahue, en el
investigadores de la Universidad Nacional del marco del proyecto de investigación Agentes
Comahue y de la Universidad Nacional del Sur, Inteligentes y Web Semántica (04/F014), por la
en el marco de proyectos de investigación Universidad Nacional del Sur a través del
financiados por las universidades antes proyecto de investigación Integración de
mencionadas. Información y Servicios en la Web (24/N027),
El objetivo general del trabajo de por el Consejo Nacional de Investigaciones
investigación es desarrollar una nueva versión Científicas y Técnicas (CONICET), en el
de la herramienta Web crowd, que permita la contexto de una beca interna doctoral, y por el
interoperabilidad de los lenguajes de modelado Consejo Interuniversitario Nacional (CIN), a
conceptual UML, EER y ORM, a partir de un través de una beca estímulo a las vocaciones
metamodelo de unificación. Se pretende científicas. Los proyectos de investigación
trabajar también en el soporte gráfico para tienen una duración de cuatro años y la beca
sendos lenguajes, favoreciendo la comunicación doctoral una duración de 5 años, finalizando
entre usuarios mediante el uso de lenguajes esta última en abril de 2019. La beca CIN tiene
comunes entre ellos. Como trabajo futuro, una duración de un año.
planeamos extender la codificación actual de la
herramienta, basada en Lógicas Descriptivas, 1. Introducción
para una validación intra- e inter-lenguajes.
crowd, es una herramienta cliente-servidor
Palabras Clave: Ingeniería de Software basada creada en respuesta a la complejidad inherente
en Conocimiento, Lógicas Descriptivas, al modelado conceptual y ontológico. En los
Ontologías, Interoperabilidad de Lenguajes de trabajos [1, 2], se presentó la arquitectura Web
Modelado Conceptual. de crowd y un prototipo implementado que
permite, en primer instancia, determinar la
829
[2] Christian Gimenez, Germán Braun, Laura [11] C. Maria Keet and Pablo Rubén Fillottrani.
Cecchi, and Laura Fillottrani. crowd: A Tool for Toward an ontology-driven unifying
Conceptual Modelling assisted by Automated metamodel for UML class diagrams, EER, and
Reasoning - Preliminary Report. In the 2nd ORM2. In Conceptual Modeling - 32th
Simposio Argentino de Ontologías y sus International Conference, ER 2013, Hong-
Aplicaciones SAOA ’16 JAIIO ’16 - to appear, Kong, China, November 11-13, 2013.
2016. Proceedings, 2013.
[3] Franz Baader, Diego Calvanese, Deborah L. [12] P. Fillottrani, E. Franconi, and S. Tessaris.
McGuinness, Daniele Nardi, and Peter F. Patel- The new ICOM Ontology Editor. In Description
Schneider, editors. The Description Logic Logics, CEUR Workshop Proceedings. CEUR-
Handbook: Theory, Implementation, and WS.org, 2006.
Applications. Cambridge University Press, New
York, NY, USA, 2003. [13] Diego Calvanese, Maurizio Lenzerini, and
Daniele Nardi. Description logics for
[4] Daniela Berardi, Diego Calvanese, and conceptual data modeling. In Logics for
Giuseppe De Giacomo. Reasoning on UML Databases and Information Systems, pages
class diagrams. Artif. Intell., 168(1-2):70–118, 229–263. Kluwer, 1998.
2005. [14] W3C OWL Working Group. OWL 2 Web
[5] Thorsten Liebig, Marko Luther, Olaf Ontology Language: Document Overview.
Noppens, and Michael Wessel. Owllink. W3C Recommendation, 27 October 2009.
Semantic Web, 2(1):23–32, 2011. Available at
http://www.w3.org/TR/owl2-
[6] Grady Booch, James Rumbaugh, and Ivar overview/.
Jacobson. Unified Modeling Language User
Guide. Addison-Wesley Professional, 2005. [15] V. Haarslev and R. Möller. Racer system
description. In R. Goré, A. Leitsch, and
[7] Martin Gogolla. Extended Entity- T. Nipkow, editors, International Joint
Relationship Model: Fundamentals and Conference on Automated Reasoning,
Pragmatics. Springer-Verlag, 1994. IJCAR’2001, June 18-23, Siena, Italy, pages
701–705. Springer-Verlag, 2001.
[8] Terry Halpin and Tony Morgan. Information
Modeling and Relational Databases. Morgan [16] S. Bechhofer, R. Moller, and P. Crowther.
Kaufmann Publishers Inc., San Francisco, CA, The DIG Description Logic Interface. In In
USA, 2 edition, 2008. Proc. of International Workshop on Description
Logics (DL2003), 2003.
[9] C. Maria Keet and Pablo Rubén Fillottrani.
An ontology-driven unifying metamodel of [17] Pablo R. Fillottrani and C. Maria Keet. KF
UML Class Diagrams, EER, and ORM2. Data metamodel formalization. CoRR,
832
nivel de satisfacción del usuario y el desempeño Dinámica: por un lado, se encuentran los
de estas aplicaciones. usuarios que están continuamente en
movimiento dentro de un ambiente de
Palabras clave: Computación Ubicua, computación ubicua; por el otro, los
Técnicas de Diseño de Software, dispositivos que entran y salen de un
Razonamiento Automático, Sistemas ambiente de computación, lo que lleva a
Adaptativos, Ontologías, Evaluación de que la estructura de los sistemas cambie
Sistemas Ubicuos. dinámicamente.
Autoadaptativa: un sistema ubicuo es
1. INTRODUCCIÓN
capaz de detectar y/o inferir las
La rápida expansión de las necesidades de sus usuarios, y de proveer
comunicaciones inalámbricas y la masificación voluntariamente a los mismos los servicios
de los dispositivos móviles de computación, de información requeridos.
han impactado fuertemente en las actividades Para que un sistema de computación
cotidianas, especialmente en las formas de ubicua, sea capaz de asistir al usuario
acceso al conocimiento, dando lugar al proactivamente, es necesario que posea la
surgimiento de una nueva forma de habilidad de sensar el contexto del mismo,
computación denominada computación ubicua razonar frente a cambios producidos en dicho
(u-computing). contexto y reaccionar de manera acorde, de ser
El término "computación ubicua" se necesario (Ding et al., 2010).
atribuye a Mark Weiser (Weiser, 1991) quien El contexto en un sistema ubicuo se
manifestaba que las tecnologías más profundas define como cualquier información que puede
son aquellas que desaparecen, quedando ser usada para caracterizar la situación de una
inmersas en la vida cotidiana, de forma tal que entidad. Una entidad es una persona, lugar u
no se pueden distinguir de ella. En la misma, se objeto que es considerado relevante para la
combinan tecnologías de información y interacción entre el usuario y la aplicación,
comunicación utilizando un gran número de eventualmente incluyendo al usuario y a la
pequeñas computadoras embebidas, equipadas aplicación misma (Dey, 2001). Dependiendo de
con sensores y actuadores que interactúan con la entidad y del tipo de soporte personalizado
el medio ambiente para intercambiar datos que se pretenda brindar, será necesario
(Sakamura & Koshizuka, 2005). Su principal considerar diferentes aspectos (físicos,
propósito es facilitar las tareas cotidianas, de ambientales, personales, sociales, del sistema,
modo que puedan realizarse de modo más de la aplicación, etc.) al modelar el contexto en
rápido y efectivo. una aplicación ubicua.
Esta nueva forma de computación posee las Dada su característica de sensibilidad al
siguientes características (Ding et al., 2010): contexto, puede decirse que un sistema ubicuo
Invisible: interviene en nuestra vida diaria, realiza tres funciones principales (Loke, 2006):
pero es tan insignificante, que las personas Sensar: los sensores proporcionan un
se olvidan de su gran impacto en lo medio de adquirir datos o información
cotidiano. acerca del mundo físico o de algún aspecto
Ubicua: permite la integración entre la del mismo (contexto).
computadora y el ambiente en el que se Pensar: los datos capturados se procesan y,
desenvuelven las personas por medio de en combinación con otra información
dispositivos embebidos (PADs, tabletas, poseída por el sistema, se infiere nueva
celulares, tarjetas y lectores de información acerca de la situación de las
identificación por radiofrecuencia (RFID), diferentes entidades que están utilizando el
entre otros) en el ambiente de manera que sistema.
permitan el acceso y comunicación en Actuar: una vez que el sistema ha
“cualquier lugar” y en “cualquier caracterizado las situaciones de las
momento”. diferentes entidades, es decir, ha
840
Los criterios de éxito de la misión [2], propues- ware. Cada una de ellas define su propio
tos para satisfacer el objetivo primario, son (en organigrama y en su conjunto reportan al Project
orden de prioridad): (1) Familiarización de los Manager de la misión [2]. Con el objetivo de
maestrandos con el ciclo de vida de un proyecto tratar temas transversales a las distintas áreas/
espacial; (2) Diseño, fabricación, integración y maestrías se han definido grupos específicos de
ensayos del satélite; (3) Campaña previa al lan- trabajo a nivel misión para resolver cuestiones de
zamiento; (4) Envío del satélite al espacio y gestión de proyectos, calidad, ingeniería de
actividades de comisionado; (5) Proceso, aná- sistemas e integración y ensayos.
lisis, interpretación y difusión de los datos de la
misión; (6) Entrenamiento de futuras cohortes C. Metodología de Desarrollo de Software
durante la fase operativa de la misión. El modelo de desarrollo utilizado para el
proyecto FS2017 es el iterativo incremental [9].
1. INTRODUCCIÓN La metodología seleccionada para el desarrollo
de los incrementos es Scrum [10][11]. La razón
A. Concepto de Misión principal de dichas elecciones radica en la
De acuerdo a estudios previamente realizados distribución horaria de las actividades del
[2], la única opción que permite la realización de proyecto FS2017 en el calendario de la MDIAE
misiones del tipo de la FS2017 en un plazo de [12]. Los períodos pre-asignados al proyecto son
dos años y con las limitaciones de presupuesto alternados y breves, motivo más que suficiente
propias del ambiente académico es la categoría para pensar en sprints cortos, con objetivos
de Pico o Nanosatélite (ver recuadro en línea claros, reuniones breves y eficientes, como la
punteada en la Figura 2). mejor forma de trabajo para el equipo de SW.
2. LÍNEAS DE INVESTIGACIÓN Y
DESARROLLO
Este trabajo trata sobre el análisis, diseño,
Figura 2: Categorías de Satélites
desarrollo, testing y operación del SW requerido
Dentro de esta categorización, se ha decidido para una misión espacial [13][14][15][16], la
usar específicamente el concepto CubeSat [5] FS2017. El producto SW se ha divido en 2 gran-
(sombreado en rojo). Las ventajas de este des áreas [17]: SW del segmento Terreno (inciso
concepto son: propósito educacional, múltiples A) y SW del segmento de vuelo (inciso B).
oportunidades de lanzamiento con mínimo
riesgo, amplia disponibilidad de proveedores de A. Software del Segmento Terreno
componentes, corto tiempo de desarrollo y baja El SW del segmento terreno tiene como objetivo
relación costo-beneficio. Para poder cumplir con permitir la operación y el mantenimiento del
los objetivos de misión, se han definido dos estado de salud del satélite FS2017, pero con los
instrumentos o cargas útiles: (1) una cámara que atributos de generalidad para que sea aplicable a
calificará el detector usado en las cámaras NIR- futuras misiones. Dentro de las funcionalidades
SWIR (Near/Short-Wavelength InfraRed) [6] de principales se encuentra la bajada y análisis de
los satélites SABIA-Mar [7] de CONAE y (2) un telemetría (TM), la subida de telecomandos
sistema de colecta de datos -DCS [8]- que podrá (TC), procesamiento y publicación de los datos
adquirir datos provenientes de estaciones en de ciencia. A tal fin se desarrolló un SW
tierra, permitiendo proveer servicios a multimisión [17] que sirve de soporte a las tareas
instituciones que necesitan recabar información de operación del satélite con un alto nivel de
desde áreas remotas del país. flexibilidad y robustez.
B. Organización del Proyecto La arquitectura del segmento terreno se presenta
en la figura 3. Las principales funciones que debe
El proyecto FS2017 presenta cuatro ramas:
cumplir son:
plataforma, instrumentos, aplicaciones y soft-
845
▪ Procesamiento y ejecución de telecomandos: de una versión inicial del SW del Segmento Terre-
TC provenientes del segmento terreno. no multimisión incluyendo módulos de bajada,
▪ Procesamiento de HK: recolección de HK de los decodificación, almacenamiento y visualización
diferentes subsistemas. de telemetría (histórica y tiempo real). Se han
desarrollado también productos soporte de
▪ Procesamiento de Telemetría: construcción de
frames de TM para enviar al segmento terreno. dinámica orbital y publicación de datos ciencia.
En todos los casos, se han utilizado técnicas y
▪ FDIR: detección, aislamiento y recuperación
herramientas de desarrollo de uso extendido y
ante fallas.
propósito general. En relación al SW del seg-
mento de vuelo, se ha realizado un diseño deta-
llado de la arquitectura del sistema, contemplan-
do sus funciones y requerimientos, y se han rea-
lizado pruebas iniciales y actividades de prepa-
ración de entorno. La figura 5 muestra el
CubeSat en el laboratorio de la UFS.
2
Depto. de Ingeniería Eléctrica y Computadoras - Universidad Nacional del Sur (UNS)
Bahia Blanca, Argentina
+54 291-4595000 - Int. 3371.
3
LINVI – Laboratorio de Investigación en Informática – Universidad Nacional de la Patagonia San Juan Bosco
(UNPSJB)
Del proyecto forman parten docentes del Management", IEEE Cloud Computing, Volume 1,
Departamento de Informática de la Facultad de Number 4, November 2014
Ingeniería de la UNPSJB Sede Puerto Madryn y [6] Karan Mitra, Saguna, Christer Åhlund, "A
de la UNS. Dos de ellos están realizando sus Mobile Cloud Computing System for Emergency
doctorados y otros dos comenzarán con su Management", IEEE Cloud Computing, Volume 1,
carrera de posgrado. Uno de los doctorandos es Number 4, November 2014
beneficiario de beca CONICET. [7] El-Bibany, H. E. D., Katz, G., & Vij, S. (1991).
También forman parte del proyecto Collaborative Information Systems (No. 48).
graduados de la carrera de Licenciatura en Stanford University, Center for Integrated Facility
Informática y alumnos del ciclo superior. Su Engineering.
participación en el mismo les permitirá [8] Sergio F. Ochoa; Rodrigo Santos, Human- centric
introducirse en temas de investigación en una Wireless Sensor Networks to Improve Information
Availability During Urban Search and Rescue
disciplina que mundialmente se encuentra en Activities, INFORMATION FUSION; Lugar:
auge y que se utiliza diariamente. Además, Amsterdam; Año: 2015 vol. 22 p. 71 – 84.
podrán participar y exponer sus ideas en un [9] Borenstein, N. S. (1992, December).
grupo de trabajo, realizar investigaciones, Computational mail as network infrastructure for
diseñar sus propias soluciones, contrastarlas con computer-supported cooperative work. In
Proceedings of the 1992 ACM conference on
las de sus pares y las puedan validar con la
Computer-supported cooperative work (pp. 67-74).
realidad. ACM.
Es intención del proyecto, que los alumnos [10] Schooler, E. M. (1996). Conferencing and
próximos a graduarse puedan elaborar sus collaborative computing. Multimedia Systems, 4(5),
tesinas sobre la disciplina y sus ramas, logrando 210-225.
un aporte extra a la investigación.
[11] Bafoutsou, G., & Mentzas, G. (2002). Review
5. Bibliografía and functional classification of collaborative
systems. International journal of information
[1] Vinícius F.S. Mota, Felipe D. Cunha, Daniel F. management, 22(4), 281-305.
Macedo, José M.S. Nogueira, Antonio A.F. Loureiro, [12] Bonney, R., Shirk, J. L., Phillips, T. B., Wiggins,
Protocols, mobility models and tools in opportunistic A., Ballard, H. L., Miller-Rushing, A. J., & Parrish,
networks: A survey, Computer Communications, J. K. (2014). Next steps for citizen science. Science,
Volume 48, 15 July 2014, Pages 343(6178), 1436-1437.
5-19, ISSN 0140-3664.
[13] Newman, J., & Thomas-Alyea, K. E. (2012).
[2] Chilipirea, C., Petre, A.-C., Dobre, C., Pop, F., Electrochemical systems. John Wiley & Sons.
and Suciu, G. (2017) A simulator for opportunistic
[14] Haining, R. P. (2012), Statistics for Spatio-
networks. Concurrency Computat.: Pract. Exper.,
Temporal Data by Noel Cressie and Christopher K.
29: e3814
Wikle. Hoboken, NJ: Wiley, 2011, 624 pp.. Geogr
[3] Message Queue Telemetry Transport, Anal, 44: 411–412.
http://mqtt.org/
[15] A. Malik, R. Maciejewski, E. Hodgess and D.
[4] "Emerging technologies: Smarter ways to fight S. Ebert, "Describing Temporal Correlation
wildlife crime" - Emerging technologies / Spatially in a Visual Analytics Environment," 2011
Environmental Development 12 (2014) 62 – 72 44th Hawaii International Conference on System
Sciences, Kauai, HI, 2011, pp. 1-8.
[5] Rajiv Ranjan, Samee Khan, Joanna Kolodziej,
Albert Y. Zomaya"Guest Editors’ Introduction: [16] Martin Erwig, Ralf Hartmut Güting, Markus
Cloud-Based Smart Evacuation Systems for Schneider, Michalis Vazirgiannis.”Spatio-Temporal
Emergency Data Types: An Approach to Modeling and
852
RESUMEN
Los alumnos “nativos digitales” suelen traer al CONTEXTO
aula teléfonos celulares y otros dispositivos
como tablets o lectores de libros. Estos El presente proyecto de Investigación y
dispositivos en su mayoría cuentan con Desarrollo corresponde al programa
conectividad wifi y acceso a internet por lo que PROINCE y es realizado por el grupo de
pueden utilizarse para acceder a recursos para investigación GIDFIS (Grupo de
trabajar en clase. Sin embargo, no siempre se Investigación, Desarrollo y Formación en
dispone de una conexión a internet o en Innovación de Software) perteneciente al
algunos casos la señal no es estable y no Departamento de Ingeniería e Investigaciones
permite acceder a recursos con la fluidez Tecnológicas de la Universidad Nacional de La
suficiente. Una posible solución es crear una Matanza (UNLaM). El grupo es
red dentro del aula donde el docente pueda interdisciplinar al estar formado por docentes
llevar consigo un servidor de contenidos de distintos departamentos y en él se
portátil y los alumnos puedan acceder al encuentran formándose en actividades de I+D
mismo utilizando sus propios dispositivos. alumnos de la universidad de las carreras de
Ingeniería.
En este proyecto se generará una solución de
bajo costo, implementando como servidor una Este proyecto es continuación de un proyecto
Raspberry Pi, sobre la cual se instalarán previo en el que se ha trabajado con Raspberrys
programas específicos planificados para ser para utilizarlas como nodos de una red para
utilizados en el aula. Este servidor permitirá Video-Conferencias.
consumir los contenidos accediendo por
medio de dispositivos móviles utilizando
conexión wifi a una red generada desde el 1. INTRODUCCIÓN
propio servidor. En el prototipo a realizar, se
conectará una pantalla táctil de tamaño La Raspberry Pi (RPi) es un SBC (Single
reducido lo que permitirá la portabilidad de la Board Computer) que tiene el tamaño de una
solución, en donde el docente podrá visualizar tarjeta de crédito, desarrollada en Reino Unido
una síntesis de los resultados propuestos por por la fundación Raspberry Pi.
los alumnos a los problemas planteados, así
como su respuesta a preguntas específicas. La tabla 1, muestra las prestaciones en cuanto
a hardware de los distintos modelos.
Palabras clave: Solución Portable, Raspberry,
Servidor de Contenidos, Materiales Didácticos
854
no se lance más de una respuesta a un problema Siendo la Raspberry Pi una alternativa portátil
planteado. Si el acceso a la red será libre o si para conseguir este objetivo.
desde cada dispositivo a conectarse deberá
ingresarse una clave específica para tener 4. FORMACIÓN DE RECURSOS
acceso a la red. Por supuesto deberá tomarse en HUMANOS
cuenta algunas cuestiones de accesibilidad y El equipo de trabajo está formado por:
compatibilidad de la solución con los • 10 Docentes pertenecientes a diferentes
dispositivos móviles. departamentos conformando un grupo
interdisciplinario.
Por otra parte, para que la solución pueda • 4 alumnos de ingeniería quienes se están
implementarse de forma exitosa será necesario formando en actividades de Investigación
pensar que contenidos, problemas, ejercicios, y Desarrollo los cuales cuentan con becas
preguntas; pueden ser presentados y cuál es la asignadas
mejor manera para que los mismos puedan ser
exhibidos. En el equipo de trabajo hay Vinculado con esta temática se encuentra en
docentes vinculados con diversas cátedras que realización una tesis de maestría.
consideran que podrían hacer uso de este tipo
de aplicaciones. Incluso estando en el equipo 5. BIBLIOGRAFIA
de investigación jefes de cátedras [1] Jain, S., Vaibhav, A. and Goyal, L., 2014,
entusiasmados y dispuestos a utilizar esta February. Raspberry Pi based interactive
futura solución. Lo expuesto motiva a encarar home automation system through E-mail.
su implementación real en el ámbito In Optimization, Reliabilty, and
universitario. Information Technology (ICROIT), 2014
International Conference on (pp. 277-
280). IEEE.
2. LÍNEAS DE INVESTIGACIÓN y http://ieeexplore.ieee.org/stamp/stamp.jsp
DESARROLLO ?tp=&arnumber=6798330&isnumber=67
Se investigará principalmente sobre los 98279
siguientes temas:
• Dispositivos Móviles [2] Haro, L.F.D., Cordoba, R., Rivero, J.I.R.,
• Redes AdHoc de la Fuente, J.D., Peces, D.A. and Mera,
• Software a Medida J.M.B., 2014. Low-Cost Speaker and
• Diseño de Interfaz táctil Language Recognition Systems Running
• Pruebas de acceso desde Dispositivos on a Raspberry Pi. IEEE Latin America
Móviles Transactions, 12(4), pp.755-763.
• Presentación de Resultados
[3] Öztürk, T., Albayrak, Y. and Polat, Ö.,
2015, May. Object tracking by PI control
and image processing on embedded
3. RESULTADOS systems. In 2015 23nd Signal Processing
OBTENIDOS/ESPERADOS and Communications Applications
Conference (SIU) (pp. 2178-2181). IEEE.
Este proyecto ha iniciado en el presente año http://ieeexplore.ieee.org/xpls/abs_all.jsp
por lo cual no hay resultados aún para reportar. ?arnumber=7130305
Se espera poder tener una solución de
hardware con software específico que permita [4] Zhao, C.W., Jegatheesan, J. and Loon, S.C.,
ofrecer contenidos que puedan ser accedidos 2015. Exploring IOT Application Using
desde dispositivos móviles, aún en zonas Raspberry Pi. International Journal of
donde no se cuente con conectividad. Computer Networks and Applications,
2(1), pp.27-34.
856
(a)
CIDESO0,DIGID1- Ejército Argentino
(b)
EST2, IESE3 - Ejército Argentino
el adiestramiento volviéndolo una experiencia dando sentido a las actividades que cada uno
mucho más realista y constructiva, sino que debe desempeñar. En este caso, el foco está en
además, puede utilizarse para evaluar las la tarea que cada uno debe realizar, dejando el
posibles reacciones de los elementos reales, contexto físico en segundo plano. Las ventajas
implementando modelos de simulación e influencias aportadas por el contexto físico
concebidos para emular el comportamiento de son muchas veces desatendidas, dándole
entidades virtuales o sintéticas. mayor interés a las decisiones de carácter
operativo. Es decir, la situación debe ser, en la
Teniendo en mente la existencia de una gran mayoría de los casos, “imaginada” por los
cantidad de sistemas legados (legacy) y la participantes según las orientaciones del
flexibilidad de un sistema de C2 como director del ejercicio.
SATAC, se propone la integración a partir de
un modelo de tres componentes Desde el punto de vista de la organización
complementarios: 1) Batalla Virtual, que tanto la creación como la puesta en marcha de
aporta el contexto de simulación sobre el que un ejercicio real, acarrea un muy alto costo
se llevaría a cabo la instrucción, 2) Una considerando el material y los recursos
herramienta de simulación (actualmente en humanos involucrados.
desarrollo en la plataforma Unity), a cargo de En un nivel superior de adiestramiento, se
la generación de entidades sintéticas (2), suelen realizar ejercicios virtuales utilizando
basada en la información aportada por los sistemas de simulación constructiva, como
modelos de simulación de BV y la aportada BV. El contexto virtual creado toma una
como información real al tercer sistema relevancia elevada, ya que el foco del
3)SATAC, que utilizará, a efectos prácticos, adiestramiento se encuentra en las decisiones a
las entidades generadas por dicha herramienta nivel táctico-estratégico dejando de lado el
asumiendo los datos de la misma como proceso de decisiones a bajo nivel.
provenientes de agentes reales del sistema. Esto se vuelve especialmente relevante en
Así mismo, se investigarán y desarrollarán sistemas del tipo de SATAC (sistemas de
las herramientas necesarias para indicar el propósito crítico), donde el adiestramiento con
modo en que SATAC utiliza las entidades del sistemas de armas acarrea el costo intrínseco
mundo real para poder generar en el mundo de la operación de los mismos, que vuelve
virtual análogas sintéticas (agencias de dicha actividad altamente gravosa.
inteligencia, operadores de radares, entre La utilización de tecnologías de la
otros) y así poder integrar simulación y información que permitan integrar, con
realidad de manera simultánea en el mismo esfuerzo controlado, las ventajas de ambos
escenario. tipos de adiestramiento, en conjunto con
sistemas reales de C2, ofrece una nueva y
1. INTRODUCCIÓN valiosa capacidad a la organización. Estas
tecnologías involucran sistemas de simulación
Ambos sistemas por separado aportan gran LVC (3), visualización, generación de
valor y una capacidad fundamental para entidades sintéticas, componentes de realidad
cualquier Ejército del siglo XXI. Estas aumentada, entre otras.
capacidades, a su vez, pueden ser potenciadas Desde la presentación del primer artículo
de manera considerable si se logra la sinergia donde se definió el concepto de realidad virtual
entre ambas. (4) los avances realizados en el campo de la
En general, cuando se desarrolla un ejercicio interacción entre las realidades o mundos
de adiestramiento en el ámbito de la defensa, virtuales y la realidad física se han sucedido
se plantea una situación ficticia con cierto uno a otro de forma constante, generando una
grado de realismo, decidido y establecido por infinidad de posibilidades de aplicación en las
el director de la actividad, el cual pone en tecnologías orientadas al adiestramiento en el
contexto a todos los participantes explicando y campo de la defensa.
859
internet. Así, IoT facilita que distintas misma, incrementando el interés de las
plataformas puedan transmitir datos personas y aumentando así el mercado
obtenidos mediante diferentes sensores y potencial de turistas.
que esos datos puedan ser procesados e Es deseable entonces contar con
interpretados en tiempo real. espacios turísticos consolidados sobre la
En un contexto turístico, los turistas base de una infraestructura tecnológica de
pueden usar sus teléfonos móviles para vanguardia, incluyendo sistemas
explorar el destino y sus eventos de inteligentes que obtengan la información
interés, utilizando información provista de forma automática, la analicen y
por los gobiernos, agencias privadas e comprendan los acontecimientos en
incluso otros turistas o ciudadanos. tiempo real, facilitando la toma de
Todas estas actividades llevadas a una decisiones y la interacción del visitante
escala masiva producen una cantidad de con el entorno turístico.
información multidimensional conocida La innovación, el aprovechamiento
como Big Data. de las nuevas tecnologías, la sostenibilidad
Haciendo uso del Big Data, las ambiental y económica, como así también
organizaciones turísticas pueden extraer la cooperación público-pública y público-
información valiosa y mejorar la privada son condiciones sine qua non para
experiencia de los usuarios, proponiendo el desarrollo turístico actual, donde el
una nueva forma de relación con los gobierno, los ciudadanos y las empresas
turistas. Los destinos turísticos que locales deben asociarse con los turistas
primero aprovechen estas condiciones, para comprenderlos, ofrecerles lo mejor y
harán una importante diferencia aprender de ellos.
comparada con otras ciudades.
Por su parte, la Realidad Virtual (VR) LÍNEAS DE INVESTIGACIÓN,
permite a los turistas tener una experiencia DESARROLLO E
inmersiva en los destinos, aún a distancia,
mostrándole a la persona “cómo es y cómo INNOVACIÓN
se siente el lugar propuesto”. La VR Como ha sido mencionado
facilita a los turistas visualizar y recorrer previamente los temas de investigación /
distintos atractivos, obteniendo desarrollo / innovación para el proyecto
información complementaria en formatos con los siguientes:
multimediales (texto, audio, imagen, ● Realidad Virtual
video) en un entorno 3D o de 360 grados. ● Realidad Aumentada
A su vez, la Realidad Aumentada ● IoT
(AR) puede utilizarse para mostrar cómo ● Big Data
se veía un mismo atractivo en distintas especialmente en su vinculación con
épocas (por ejemplo, cómo se veía dispositivos móviles.
Ushuaia hace 100 años) o agregar en
tiempo real, información de interés a un
RESULTADOS Y OBJETIVOS
elemento en cuestión.
Con Realidad Virtual y Realidad El proyecto ha sido formalmente
Aumentada la promoción de los destinos iniciado el 01/03/2017, razón por la cual a
turísticos se vuelve una atracción en sí la fecha no se han obtenido resultados.
866
https://www.researchgate.net/publication/
46433693_Smart_Cities_in_Europe
Contexto
Resumen
Además, son cada vez más las empresas no sólo se da durante el periodo de visita del
que en mayor o menor medida ofrecen los turista sino antes, durante y después.
mismos servicios que ofrecen los gigantes de Es por eso que este nuevo paradigma de la
internet. nube ha impulsado al sector turístico a
desarrollar aplicaciones referentes al trasporte,
Este nuevo paradigma tecnológica que nos gastronomía y cultura por nombrar algunas.
encontramos viviendo vino propiciado por el Una de las características que poseen estas
uso masivo de dispositivos móviles; aplicaciones, y que será desarrollado en este
Dispositivos que permitieron y permiten que el trabajo, es referente a la informática
usuario común que antes se encontraba frente a contextualizada cuyas aplicaciones en el sector
una computadora “de forma fija” o teniendo el es muy amplio.
problema de tener que desplazar sus Otro gran sector beneficiado por los
documentos de un lugar a otro para poder servicios de la nube, y que en mayor o menor
trabajar en ellos desde otra computadora. A medida, son los impulsores de estas nuevas
pasar a ser un usuario que la mayoría de las tendencias son los desarrolladores en este sector
veces de manera gratuita puede desplazarse y podemos encontrar Servicios como ser Firebase
tiene acceso a todos los recursos que posee sean que es un sistema de Base de datos en tiempo
estos archivos en su conjunto y de las real y con todo el soporte Backend para el
aplicaciones con las cuales trabaja; con una desarrollo de aplicaciones.
simple conexión a internet.
Línea de investigación y desarrollo
No solo esto ha permitido esta tecnología,
sino que los prestadores de estos servicios El presente trabajo orienta su línea de
pueden realizar un seguimiento realmente investigación en dos grupos; el primer grupo
profundo del usuario final con respecto a sus referente al Geo referenciamiento, Geo
hábitos, consumos y tareas diarias o en que posicionamiento y al Geo marketing y una
ocupa su tiempo. Lo que llevó a una nueva segundo grupo a la informática contextualizada
forma de ofrecer productos y servicios, como como ser la identificación de usuario y el
ser el caso de Google Maps, o Google Calendar, ofrecimiento de servicios o productos
con el hecho de registrar un evento en algún orientados a personas específicas.
lugar, como ser la casa por ejemplo y el evento Objetivos y resultados
de sacar la basura, él te lo recordará cuando te
encuentres en ese lugar porque sabe dónde te Puerto Iguazú es una ciudad 100% turística
encuentras y se lo dijiste. visitada anualmente por miles de turistas
locales, regionales y del resto del mundo, si bien
Todos los días aumenta el número de existe mucha promoción a través de los medios
usuarios en Internet, usuarios que de apoco van de comunicación, folletería e internet; aún no se
formando parte de uno u otro grupo de usuarios ha solucionado el problema de la falta de
que utilizan algún servicios de Internet. Entre información disponible organizada,
estos usuarios beneficiados se encuentran los concentrada y principalmente actualizada en un
turistas, los cuales actualmente son llamados solo lugar, que permita al turista mejorar la
turistas 2.0 o llamado digital, el cual se convirtió experiencia en el destino y que el mismo
gracias a estas tecnologías en hiperconectado y incremente su promedio de estadía en la ciudad
multicanal, acostumbrado a usar sus y así consuma más; hasta el momento dicho
dispositivos móviles se vio beneficiado con la promedio es de dos días y medio (según IPEC),
aparición de app móvil que lo hacen sentir como Iguazú no cuenta con una app para dispositivos
en su casa en el destino donde elige visitar el móviles que concentre toda la información,
uso de estas APP móviles basada en la geo localización que
870
detección de inconvenientes relacionados al por lo que ante estas situaciones era obligatorio
hardware es manual. actualizar tanto el agente OCS de cada estación
De lo antes planteado, derivó la necesidad de trabajo como el módulo servidor que brinda
de que el personal de LabSis conozca en servicios a los agentes OCS.
cualquier momento: PCs habilitadas y el Los puntos mencionados indujeron a la
funcionamiento de sus respectivos decisión estratégica de desarrollar un
componentes, para determinar con anterioridad subsistema Recolector de Elementos de
a sus posibles usos, si surgió o no, alguna Hardware (S.R.E.H.) que alimenta al
incidencia en las mismas a través de una subsistema G.I.M.H.A.A. La integración de
Gestión, Inventariado y Monitoreo de ambos subsistemas conforman el sistema de
Hardware que a través de alertas automáticas nuestro proyecto I.S.A.I. Se realizó un análisis
notifiquen ante cualquier comportamiento no para determinar cuántos y cuáles serían los
esperado a los usuarios involucrados. elementos de hardware a ser monitoreados,
además de definir las características de cada
Introducción elemento a ser recolectados.
los equipos con los que cuenta el laboratorio y operativos Windows como para GNU/Linux,
lograr una mejora continua de los servicios específicamente Debian [5].
brindados a alumnos y docentes. Según el sistema operativo objetivo, los
El sistema completo I.S.A.I. está clientes utilizan distintas herramientas que
conformado el subsistema G.I.M.H.A.A. y el permiten la obtención de datos de los
subsistema S.R.E.H., este último fue componentes seleccionados, para el caso de
desarrollado recientemente y ambos se Windows existe “Windows Management
encuentran actualmente en pruebas beta. Instrumentation” (WMI) [6] que provee una
interfaz para acceder a datos de administración
del sistema y su red, lo que nos permite
obtener datos del hardware y software entre
otros. Esta información es simple de entender
ya que se muestra de manera muy similar a un
motor de base de datos relacional, pues se basa
en SQL.
En el caso de GNU/Linux se usó
inicialmente la herramienta dmidecode [7] con
permisos de superusuario para los tres
componentes (almacenamiento, procesador y
memoria).
Actualmente, debido a la necesidad de
minimizar el uso de permisos de usuario y
otorgar al subsistema mayor flexibilidad, se
Fig. 1. Etapa de inicio del S.R.E.H. usan distintos archivos y herramientas:
módulo de python: plattform [8],
Los elementos seleccionados a inventariar
/proc/cpuinfo [9],
en cada estación de trabajo son:
/sys/devices/system/cpu/cpu/{id_procesador_f
- Almacenamiento: Disco duro (unidades
isico}/cpufreq/scaling_max_freq [10],
físicas)
dmidecode, lsblk [11], /sbin/udevadm,
- Procesamiento: CPU (velocidad, caché,
/sys/class/block/{nombre_dispositivo}/device
generación, fabricante, etc.).
/vendor.
- Memorias RAM: Memoria (slot que usa,
Para la comunicación entre cliente y
tipo, fabricante, entre otros).
servidor se ha creado un protocolo que se
Por otro lado, también se obtienen datos del
ejecuta sobre el protocolo TCP [12], utilizando
equipo, como nombre de la máquina,
sockets [13] como canal de comunicación.
arquitectura (32 o 64 bits), nombre y versión
El protocolo creado tiene tres etapas: La
del SO.
etapa de inicio, la cual se lleva a cabo cuando
Estos datos y sus características, fueron
se instala un cliente en el equipo a ser
seleccionados a partir de una priorización de
inventariado, el servidor ejecuta un proceso
componentes de hardware según las
que configura al cliente, la Fig. 1. muestra la
necesidades del LabSis en base a un estudio y
dinámica de esta etapa. Esta configuración
análisis de factibilidad y confiabilidad de la
permite explicitar si se van a reportar los tres
obtención de los datos según cada sistema
componentes o alguno en particular. Por
operativo.
último en la etapa de funcionamiento, existen
El subsistema S.R.E.H utiliza una
dos modos de actuar, el modo pasivo y el
arquitectura cliente - servidor. El servidor se
activo. En el modo pasivo el cliente, según su
desarrolló en python 2.7 [4]. Para el desarrollo
configuración, reporta al servidor, y en el
del cliente se tuvo en cuenta la heterogeneidad
modo activo el servidor solicita un reporte, al
de sistemas operativos utilizados en las aulas
cual el cliente responde.
del LabSis, por lo que se desarrollaron
clientes tanto para sistemas
881
Procesamiento de Señales y
Sistemas de Tiempo Real
884
Resumen
1. Introducción
El objetivo de esta línea de investigación Los Sistemas de Tiempo Real (STR)
es el estudio y desarrollo de Sistemas de interaccionan con su entorno físico y
Tiempo Real (STR), en particular, la deben satisfacer restricciones de tiempo
planificación de tareas y la comunicación de respuesta [14] [7] [15] [8] [23],
en Sistemas Distribuidos de Tiempo Real
dependiendo del medio físico en el que
(SDTR), experimentando con
está inmerso el sistema. El cumplimiento
microcontroladores y simulaciones para la
de dichos plazos pasa a tener radical
adquisición y control de las variables del
importancia, considerándose un fallo su
sistema.
incumplimiento. La interacción con el
sistema físico en el que están embebidos se
Contexto lleva a cabo a través de sensores y
Esta línea de Investigación forma parte del detectores que proporcionan información
proyecto "Arquitecturas multiproce- sador sobre los valores actuales de las variables
en HPC: software de base, métricas y del sistema, permitiendo la elaboración de
aplicaciones" (11/F018) del Instituto de respuestas trasmitidas a través de
Investigación en Informática LIDI actuadores. Dentro de estos sistemas es
acreditado por la UNLP. posible distinguir dos tipos:
Palabras Claves: Tiempo Real, 1) Los que elaboran la respuesta en
Simulación, Sistemas Embebidos, Comu- forma puramente computacional,
nicaciones, Sensores, Robots, empleando algoritmos más o
Microcontroladores. menos sofisticados, que pueden ir
1
Investigador CONICET
885
[5] Bekey, George A. Robotics: state of the [15] Liu, J. W. S. Liu, "Real Time
art and future challenges. Imperial College Systems", Integre Technical Publishing
Press, 2008. Co., Inc., 2000
[6] Borenstein, Johann, Liqiang Feng, [16] Rekleitis, I. M., G. Dudek, E. E.
"Gyrodometry: A new method for Milios. "Multi-robot exploration of an
combining data from gyros and odometry unknown environment, efficiently
in mobile robots." In Robotics and reducing the odometry error." In
Automation, 1996. Proceedings., 1996 International Joint Conference on
IEEE International Conference on, vol. 1, Artificial Intelligence, vol. 15, pp. 1340-
pp. 423-428. IEEE, 1996. 1345. Lawrence Erlbaum Associates Ltd,
1997.
[7] Burns, A, A, Wellings. "Real-Time
Systems and Programming Languages: [17] Rohani, A., H. R. Zarandi. "An
Ada, Real-Time Java and C/Real-Time analysis of fault effects and propagations
POSIX", Addison-Wesley Educational in AVR microcontroller ATmega103
Publishers Inc., 2009. (L)." In Availability, Reliability and
Security, 2009. ARES'09. International
[8] Buttazzo, G. C., "Hard RealTime Conference on, pp. 166-172. IEEE, 2009.
Computing Systems", Third edition,
Springer, 2011. [18] Introduction to the Controller Area
Network (CAN) Texas Instrument Appli-
[9] Eickhoff, J., Simulating Spacecraft cation Report SLOA101A–August 2002–
Systems, Springer, 2009. Revised July 2008.
[10] "FreeRTOS - market leading RTOS [19] Silberschatz, A., P. B. Galvin, G.
(real time operating system) for embedded Gagne, Operating System Concepts, 8th
systems supporting 34 microcontroller Edition, ISBN : 978-0-470-12872-5,
architectures". http:// www.freertos.org/. Wiley, 2009.
[11] Jenkins, T., I. Bogost. "Designing for [20] The Cheddar project: A free real time
the internet of things: prototyping material scheduling analyzer, http://beru.
interactions." In CHI'14 Extended univbrest.fr/~singhoff/cheddar/
Abstracts on Human Factors in Computing
Systems, pp. 731-740. ACM, 2014. [21] Weber, Rolf H., and Romana Weber.
Internet of Things. New York: Springer,
[12] Jones, J. L., A. M. Flynn, Bruce A. 2010.
Seiger. Mobile robots: inspiration to
implementation. Vol. 2. Wellesley MA: [22] Xia, Feng, L. T. Yang, L. Wang, and
AK peters, 1999. Alexey Vinel. "Internet of things."
International Journal of Communication
[13] Kopetz. H., "Real-Time Systems, Systems 25, no. 9 (2012): 1101.
Design Principles for Distributed
Embedded Applications". Second Edition. [23] PHILLIP A. LAPLANTE, SEPPO J.
Springer. 2011. OVASKA. REAL-TIME SYSTEMS
DESIGN AND ANALYSIS Tools for the
[14] Krishna, C. Mani. Real‐Time PractitionerFourth Edition. A JOHN
Systems. John Wiley & Sons, Inc., 1999. WILEY & SONS, INC.,
PUBLICATION. IEEE PRESS. 2012.
[24] http://ftp.k-team.com/khepera/docu-
mentation/Kh2UserManual.pdf
888
electrónica. Dentro de estas tecnologías los podemos características se miden usando un espectrómetro. Para
clasificar en dos grupos: cada una de las especies de malezas o cultivos, se suele
medir por separado las características espectrales de los
✓ Sensores del espectro de luz reflejada tallos y las hojas como dos clases de objetos
✓ Sensores basados en toma de imágenes y individuales. El suelo es tratado como una clase
algoritmos de procesamiento de imágenes. adicional. Se diseña el sensor seleccionando un arreglo
de fotodetectores para esas longitudes de onda
Dentro de los sensores del espectro de luz reflejada,
características y contrastantes entre las malezas y el
tenemos:
cultivo o el suelo. La electrónica asociada a este tipo de
Sensores de color verde. sensores, requiere de circuitos de acondicionamiento de
Arreglos de sensores de color de distintas señal analógicos, conversores analógico digital de varios
longitudes de onda y ancho de banda canales y microcontroladores con cierta capacidad de
estrecho. cálculo y velocidad de procesamiento para poder tomar
Detección del color rojo y cercano al decisiones en forma rápida y actuar en tiempo real.
infrarrojo (RR/NIR).
En el caso de detección de color rojo y cercano al
Por otra parte dentro de los sensores basados en toma infrarrojo (RR/NIR) se utilizan sensores que están
de imágenes tenemos: disponibles en el mercado actualmente. Se basa en la
detección de malezas mediante la cantidad de luz
Detección por análisis de color.
reflejada por las mismas al ser iluminadas[2].
Detección por análisis de forma.
Fundamentalmente se han realizado estudios para
Detección por análisis de textura.
determinar la cantidad de luz reflejada cerca del
infrarrojo (NIR) y en el rango del rojo (RR) [3]. Dado
Dentro de los sensores de luz reflejada, comenzaremos
que el suelo y las plantas reflejan cantidades distintas
a detallar los sensores de color verde. Con esta
de ambos espectros, es posible utilizar esta
estrategia, estaríamos en condiciones de distinguir las
característica para realizar una clasificación. Las
malezas verdes del suelo y, de esta manera, poder
plantas debido a su clorofila, absorben gran cantidad de
pulverizar solamente los sectores que poseen malezas
luz roja, en el rango de longitudes de onda que van de
[1]. Desde el punto de vista tecnológico, resulta un
630 a 660 nm (RR), mientras que la luz cercana al
procedimiento sencillo. Existen en el mercado,
infrarrojo, que se encuentra entre 750 y 1200 nm (NIR)
sensores de color comerciales que se adaptarían
es ampliamente reflejada. La relación de NIR/RR se
perfectamente a este método. Cada sensor realiza una
encuentra entre 1.1 y 1.5 para el suelo y entre 6 y 15
exploración del suelo y cuando detecta la presencia del
para las plantas con hojas verdes, dependiendo del tipo
color verde envía la orden a la pastilla pulverizadora
de suelo y de maleza [4].
para producir el rociado. Desde el punto de vista del
acondicionamiento de señal, el sensor suministra una Los circuitos electrónicos para implementar un sistema
salida lógica que se activará cuando se detecte la de detección RR/NIR se componen de dos
presencia del color verde. Un microcontrolador de fotodetectores, uno dedicado a detectar la cantidad de
bajas prestaciones puede ser utilizado sin problemas, luz roja reflejada por la planta y otro dedicado a
con la sola consigna de producir el retardo detectar la cantidad de luz cercana al infrarrojo
correspondiente para producir el disparo de la reflejada. Esto es posible mediante el uso de filtros
electroválvula que maneja el pico pulverizador, ópticos de la longitud de onda deseada (RR o NIR) para
teniendo en cuenta la velocidad de avance. El sensor es cada sensor. El conjunto de sensores realiza una
un detector de color, el cual puede adquirirse o exploración del suelo y capta la luz reflejada de ambos
fabricarse mediante el uso de fototransistores y filtros espectros y realiza el procesamiento de estos datos
ópticos. mediante un microcontrolador, que corre un algoritmo
de discriminación relativamente sencillo. Un punto a
Con respecto a los arreglos de sensores de distintas
considerar es el método de iluminación del sector a
longitudes de onda, tiene como principio el estudio de
explorar que puede ser a través de la luz natural o a
las características de reflectancia espectral de los
través de iluminación activa. En este último caso
cultivos, de las malezas y del suelo. Estas
891
resulta conveniente ya que permitiría su utilización en conformando sistemas mixtos, en donde los resultados
el trabajo nocturno, no obstante, que esta situación obtenidos fueron similares [6]. Sin embargo la gran
requiere de una cuidadosa selección de la fuente de mayoría de estas investigaciones fueron realizadas en
luz. laboratorios o invernaderos y requieren de imágenes de
alta calidad gráfica y de un gran nivel de procesamiento
Dentro de las estrategias que utilizan sensores basados [6]. Además, se debe considerar que en condiciones de
en la toma de imágenes, las mismas se basan en la campo las hojas se superponen y su orientación no es
utilización de cámaras de video o fotográficas. pareja. Esto genera una gran cantidad de formas
distintas a reconocer. También debemos decir que a
En el caso en que utilicemos una cámara digital color y
medida que las plantas se desarrollan cambian
realicemos una clasificación de zonas verdes contra
sustancialmente su forma, lo que complica aún más su
suelo, estaríamos en condiciones de realizar una
detección [2]. Dada la complejidad del algoritmo de
pulverización selectiva. Sin embargo, existen algunos
detección es preciso hacer uso de una CPU con gran
puntos que deben ser tenidos en cuenta. La clasificación
capacidad de procesamiento DSP. Este tipo de sistema
por detección de color mediante visión artificial ha
es más complejo pero presenta ventajas significativas
probado ser efectiva en gran cantidad de trabajos, pero
en lo que respecta a la detección del color, ya que es
éstos fueron realizados en laboratorios o invernaderos
capaz de discriminar entre cultivo, maleza y suelo. Pese
con condiciones de luz controladas. Desde el punto de
a su complejidad, se han desarrollado sistemas de
vista tecnológico, como hemos mencionado antes, se
detección a campo en tiempo real [5]. La complejidad
necesitaría cámaras digitales color, una CPU que se
del algoritmo, determina que se requiera de un tiempo
encarga de correr un algoritmo de procesamiento de
importante para tomar la decisión, lo que conspira
imágenes para determinar la existencia o no de malezas.
como dijimos antes con la detección en tiempo real.
Necesariamente se necesita un microcontrolador de
Esta situación de demora en la actuación podría
altas prestaciones, preferentemente con capacidades de
mitigarse ajustando la velocidad de avance y la
Procesamiento Digital de Señales (DSP). El algoritmo
distancia del detector al pico pulverizador.
de detección, debe ser capaz de determinar las
condiciones de iluminación para así poder detectar Para el caso de detección por análisis de textura, Este
adecuadamente la maleza. Además, se debe tener en método analiza la información sobre la textura de las
cuenta que la iluminación no se mantiene constante a lo imágenes, la que se encuentra relacionada con la
largo del día, y varia con la nubosidad. Es necesario distribución en el espacio del objeto fotografiado. Las
considerar la definición óptica de la cámara, para poder partes brillantes y las partes oscuras se deben a
lograr una detección lo más precisa posible en el menor variaciones de color o a sombras locales producidas por
tiempo posible. Cabe destacar que, cuanto mayor la geometría de las superficie del objeto fotografiado
definición tenga la cámara, mayor procesamiento es [7]. Dichas características pueden ser tomadas como
necesario y, por lo tanto, mayor es el tiempo referencia para lograr una diferenciación entre el suelo,
involucrado. También hay que tener en cuenta que la el cultivo y las malezas. Este método se utiliza para
cámara posee una gran parte óptica y que el polvo en el determinar no solamente la existencia de malezas sino
ambiente puede obstruir las lentes. también la variedad de las mismas. Este tipo de
clasificación requiere de un procesamiento intensivo
En el caso de la detección por análisis de formas, la gran
mediante el uso de algoritmos altamente complejos.
diferencia radica en el software de detección que
Para resolver este tipo de problemática se han utilizado
contiene la CPU. En este caso, el algoritmo es capaz de
gran cantidad de métodos. Existen trabajos que se
diferenciar la forma de las hojas del cultivo respecto de
basan en el uso de redes neuronales, en donde se
la forma de las hojas de la maleza. Existen trabajos que
alcanzan precisiones del orden de 95% en la detección
avalan este procedimiento y en donde se han logrado
[8] o sistemas mixtos que hacen uso de un filtro Gabor
eficiencias en la discriminación de hasta el 73.1% [5].
Wavelet en la primera etapa y luego, en una segunda
No obstante existen trabajos que combinan el análisis
instancia, trabajan con redes neuronales artificiales
de forma con el análisis del color,
para realizar la clasificación. De lo anterior se infiere
fácilmente que con el uso de un procesador más veloz,
el tiempo
892
21. Han Y., Feng X., Baciu G. Variational and tional Technical Meeting of The Institute of
PCA based natural image segmentation. Pat- Navigation, 2011.
tern Recognition 46, pp. 1971-1984, 2013. 35. Zhipeng Wang, Christophe Macabiau, Jun
Zhang, Anne-Christine Escher. Prediction
22. Li S., Fevens L., Krzyzak A., Li S. Auto- and analysis of GBAS integrity monitoring
matic Clinical Image Segmentation Using availability at LinZhi airport, Springer, 2012.
Pathological Modelling, PCA and SVM,
MLDN, LNAI 3587 pp.314-324, 2005. 36. Rinnan A., Gundersen N., Sigmond M., Ni-
lsen J. K. Operational GNSS Integrity, Dy-
23. Boekhorst R., Abnizova I., Wernich L. Dis- namic Positioning Conference, 2011.
crimination of regulatory DNA by SVM on
the basis of over and under-represented mo- 37. Giacomantone J., Tarutina T. Diffuse Outli
tifs, ESANN pp. 481-486, 2008. er Detection Technique for Functional Mag-
netic Resonance Imaging. Computer Science
24. Rüping S., SVM kernels for time series and Technology Series. XVI Argentine Con-
analysis, G1-Workshop-Woche Lernen- gress of Computer Science Selected Papers.
Lehren-Wissen-Adaptivitet,pp.43-50, 2001. pp. 255-265, 2011.
25.Yang K., Shahabi C. A pca-based kernel for 38. Giacomantone J., De Giusti A. Detección de
kernel pca on multivariate time series, IEEE áreas de interés bajo la hipótesis de relación
Intern. Conf. on Data Mining, 2005. espacial de voxels activados en fMRI. XX
26. Partap Misra, Per Enge. Global Positioning Congreso Argentino de Ciencias de la
System: Signals, Measurements and Perfor- Computación. San Justo. Argentina, 2014.
mance, Ganga-Jamuna Press, 2010. 39. Lorenti L., Giacomantone J. Segmentación
27. Hakan Koyuncu, Shuang Hua Yang. A Sur- espectral de imágenes utilizando cámaras de
vey of Indoor Positioning and Object Locat- tiempo de vuelo. XI Workshop Computación
ing Systems Indoor Positioning System, In- Gráfica, Imágenes y Visualización. pp. 430-
ternational Journal of Computer Science, 439. Mar del Plata, Argentina, 2013.
2010. 40. Lorenti L., Giacomantone J. Time of flight
28. Petevelo Mark. Quantifying the performan- image segmentation through co-regularized
ce of Navigation Systems and Standars for spectral clustering. Computer Science & Te-
assisted-GNSS, Inside GNSS, 2008. chnology Series. XX Argentine Congress of
29. Morurikis A., Roumeliotis S. Performance Computer Science. Selected papers. La Plata,
Analysis of Multirobot Cooperative Locali- Editorial de la Universidad Nacional de La
zation, IEEE, 2005. Plata, 2015.
30. Murphy T., et. al., Fault Modeling for GBAS 41. Giacomantone J., et al. Supresión del plano
Airworthiness Assessments, Naviga- tion, de fondo en imágenes de tiempo de vuelo. VII
2012. Workshop Procesamiento de Señales y
31. Cosmen-Schortmann J., Azaola-Sáenz, Sistemas de Tiempo Real, 2016.
Martínez-Olagüe M. A., Toledo-López M., 42. Lorenti L., Giacomantone J., De Giusti A.
Integrity in Urban and Road Environments Agrupamiento de trayectorias vía clustering
and its use in Liability Critical Applications, espectral incremental. XXII Congreso Ar-
IEEE, 2008.
gentino de Ciencias de la Computación,
32. Shuo-Ju Yeh1, Shau-Shiun, GBAS airport pp. 222-231, 2016.
availability simulation tool, GPS Solutions,
2015.
33. Pengfei Duan, Maarten Uijy De Haa. Flight
Test Results of a Measurement-Based ADS- B
System for Separation Assurance, Naviga-
tion, 2013
34. Sam Pullen, Todd Walter, Per Enge. SBAS
and GBAS Integrity for Non-Aviation Users:
Moving Away from "Specific Risk," Interna-
902
RESUMEN CONTEXTO
Los niveles excesivos de ruido y vibraciones La línea de investigación presentada se
presentan una gran variedad de efectos nocivos encuentra en ejecución en el marco del proyecto
para el hombre y su entorno. Podría decirse, en titulado: “Procesamiento de Señales Vibro-
forma general, que hay confort auditivo hasta Acústicas. Análisis de Casos de Estudio,
los 65 dBA; niveles superiores presentan Modelación, Prototipado y Experimentación”.
molestia e incluso, en función de las dosis de El mismo es financiado por la Universidad
tiempo, pueden causar daño auditivo. El Control Tecnológica Nacional, está incorporado al
Activo de Ruido y/o Vibraciones (CAR/V) es la Programa de Incentivos y su ámbito de
transformación favorable del campo vibro- realización es el Grupo SiTIC (Grupo de I+D en
acústico empleando medios electrónicos, Sistemas y Tecnologías de la Información y las
sensores y actuadores. El trabajo a desarrollar Comunicaciones) y GASM (Grupo de Análisis
incluye una profundización en el conocimiento de Sistemas Mecánicos), de la UTN - Facultad
del estado del arte y las tecnologías vinculadas Regional Bahía Blanca.
al tema, mediante el relevamiento y estudio de
bibliografía y publicaciones. En base al
relevamiento preliminar efectuado en empresas 1. INTRODUCCION
del polo petroquímico de Bahía Blanca se han
detectado algunos casos de estudio para los que Los niveles excesivos de ruido y vibraciones
sería de interés poder desarrollar soluciones presentan una gran variedad de efectos nocivos
innovadoras a fin de mitigar el ruido y sus para el hombre y su entorno. Podría decirse, en
consecuencias. Una parte del trabajo a realizar forma general, que hay confort auditivo hasta
comprende tareas de análisis y simulación los 65 dBA; niveles superiores presentan
basadas en el uso de herramientas de software. molestia e incluso, en función de las dosis de
Complementando al trabajo de análisis y tiempo, pueden causar daño auditivo.
simulación, se pretende también avanzar en el Otro aspecto a destacar es la interferencia en
desarrollo de prototipos experimentales, que la comunicación, lo que lleva a las personas a
involucren hardware y su software asociado, con elevar la voz forzando sus cuerdas vocales [1].
la finalidad de ensayar y evaluar no sólo la parte Por otro lado, existe un gran número de efectos
algorítmica sino también la eficacia de distintos no auditivos del ruido, entre los cuales se hallan
dispositivos sensores y actuadores. la hipertensión arterial pasajera, las cefaleas, el
Palabras Clave: control activo de ruido; nerviosismo y estrés, la reducción del
procesamiento digital de señales; tiempo real rendimiento físico y la pérdida de concentración
y atención.
906
En este sentido, se generaron una serie de estudio para los que sería de interés poder
herramientas computacionales para la desarrollar soluciones innovadoras para mitigar
evaluación del impacto ambiental de ruido a fin el ruido y sus consecuencias.
de utilizarse como ayuda a procesos de
planificación urbana. 4. FORMACIÓN DE RECURSOS
De esta manera, se generaron algunos HUMANOS
criterios preliminares para mitigar la
contaminación sonora en dicha ciudad. En el presente proyecto se cuenta con la
En la línea de ruido industrial se trabajó en el participación de dos becarios graduados y un
desarrollo de modelos teóricos y becario alumno. También participó durante dos
computacionales orientado a los problemas meses un becario alumno extranjero y se tiene
acústicos en recintos industriales [4], [5]. [6], prevista la participación de otro.
[7]. [8]. Otro impacto previsto en la formación de
Se ha trabajado en la temática de análisis de Recursos Humanos, está relacionada con la
señales y control [9], [10]. [11], [12]. [13]. transferencia que se pueda realizar a los alumnos
Se ha trabajado en la temática de redes, de las cátedras a cargo de los integrantes del
especialmente inalámbricas, con orientación a proyecto. En este sentido, es de destacar que el
su aplicación en entornos con restricciones enfoque interdisciplinario y la orientación a
temporales. También se cuenta con experiencia problemas del medio socio- productivo que se
en el diseño y desarrollo de hardware y software pretende para el Proyecto, representan un valor
de sistemas embebidos, incluyendo aplicaciones agregado a transferir a las aulas.
al procesamiento digital de señales [14], [15]. También es de esperar que otro resultado del
[16], [17]. [18]. proyecto sea la concreción de un curso /
seminario de posgrado, que pueda ser ofrecido
3. RESULTADOS ESPERADOS en las carreras de Especialización y Maestría en
Ingeniería Ambiental, que se dicta en esta
Facultad Regional. Finalmente, se espera
Los objetivos del proyecto son: transferir algunos resultados al medio socio-
Objetivos generales: productivo, mediante cursos / seminarios de
- Estudiar la aplicabilidad de técnicas de capacitación y/o divulgación.
control activo para solucionar problemas de
ruido en plantas industriales. 5. BIBLIOGRAFIA
- Consolidar un grupo interdisciplinario de
docentes-investigadores. [1] Miyara F., 2004. Acústica y Sistemas de
Objetivos específicos: Sonido. UNR Editora, Universidad
- Relevar y caracterizar las fuentes de ruido y Nacional de Rosario. Rosario, Argentina.
su entorno para los casos seleccionados. [2] Miyara F., 1999. Control de Ruido. UNR
- Evaluar distintas técnicas de control activo Editora, Universidad Nacional de Rosario.
de ruido, con énfasis en su aplicación en ámbitos Rosario, Argentina.
industriales. [3] Lueg, P., 1936. Process of silencing sound
- Desarrollar prototipos basados en técnicas oscillations, U.S Patent 2,043,416, June 9,
de control activo de ruido para la realización de 1936.
ensayos experimentales en laboratorio y en [4] Estudio de Caracterización Sonora Objetiva
campo. de la Zona Industrial de Ingeniero White
- Comparar eficacia entre soluciones pasivas con particular énfasis en el Barrio 26 de
y activas para cada caso seleccionado. Septiembre. Realizado para el Comité
- Transferir conocimientos y resultados al Técnico Ejecutivo de la Municipalidad de
medio socio-productivoSe pretende obtener Bahía Blanca durante los meses de
resultados que sean aplicables a problemas diciembre de 2003 a julio de 2004. Co-
existentes en el ámbito industrial (compresores, autores: Dr. Víctor Cortínez, Ing. Adrián
soplantes, conductos, chimeneas, salas y cabinas Azzurro, Ing. Mariano Tonini, Sr. Martín
de operadores, etc.) sobre fuentes sonoras para Sequeira, etc.
las que los métodos pasivos de control por sí [5] Convenio de colaboración conjunta entre el
solos son ineficaces y necesitan el complemento Centro de Investigación de Mecánica
de técnicas activas. Teórica y Aplicada (CIMTA) de la UTN-
En base al relevamiento preliminar efectuado FRBB y el Comité Técnico Ejecutivo de la
en empresas del polo petroquímico de Bahía Municipalidad de Bahía Blanca, sobre el
Blanca se han detectado algunos casos de
908
1
CAETI – Facultad de Tecnología Informática. Universidad Abierta Interamericana
Av. Montes de Oca 745. Ciudad de Buenos Aires
2
IAM – Instituto Argentino de Matemática, Alberto P. Calderón, CONICET
Saavedra 15 3°piso. Ciudad de Buenos Aires
Por ello, se utilizará el modelo de ruteo de recursos y la vida útil de los sensores mediante
protocolos basados en clúster [16]. El la definición de una arquitectura y protocolo de
despliegue del mismo en el escenario que se comunicación que lo permitan.
estudia, permitiría el balance de consumo De esta forma, la incorporación de WSN para
energético y el envío de mensajes críticos lo la lucha contra el fuego mediante la captura de
más rápidamente posible mediante la parámetros medidos en tiempo real, podría
utilización de protocolos de comunicación de detectar la ocurrencia de incendios forestales,
entornos consistentes intra-clusters e inter- colaborar en su prevención y alimentar
clusters. modelos de predicción de su comportamiento
en función de las variables de entrada del
Integración con método de predicción: método ESS-IM.
Se realizará una evaluación detallada por cada
uno de los parámetros de entrada que el método 4. FORMACIÓN DE RECURSOS
ESS-IM utiliza para realizar los cálculos HUMANOS
predictivos. Dicho análisis se realizará con el
objetivo de garantizar el mayor grado de La línea de I+D presentada está vinculada con
compatibilidad entre las variables medidas y la el desarrollo de una tesis de posgrado por parte
información que el método necesita para el del Ing. Rodrigo Atilio Elgueta, quien es
cálculo de propagación del frente de fuego a fin estudiante de la Maestría en Teleinformática de
de encontrar las que son de utilidad en las la Universidad de Mendoza.
tareas de predicción.
5. BIBLIOGRAFÍA
3. RESULTADOS ESPERADOS
1. Comision Nacional Forestal (2010). Guía
Actualmente, el trabajo en desarrollo, parte práctica para comunicadores - Incendios
Forestales. San Juan de Ocatán.
desde el enfoque de integración de todos los
Guadalajara. México
dispositivos de red, control, energía, etc., que 2. Pausas, J. G. 2012. Incendios forestales.
formarán un nodo, para la implementación de Ed Catarata-CSIC
una WSN para recolectar datos de los sensores 3. Molina, DM; Grillo-Delgado, F; Garcia-
y diseñada para poder ser utilizada como Marco, D, (2006). Uso del fuego prescrito
entrada del método ESS-IM. para la creación de rodales cortafuegos:
Como objetivo de dicha WSN, se busca: poseer estudio del caso “Las Mesas de Ana
López”, Vega de San Mateo, Gran
eficiencia energética ya que en grandes Canaria, España. InvestAgrar:
exenciones con un gran número de sensores SistRecurFor (2006) 15(3), 271-276,
puede ser costoso e incluso imposible su Madrid
reemplazo, por consiguiente, también se busca 4. P.N. (2005) Omni, ForestFires: A
que sea auto regenerativa para que continúe Reference Handbook.
funcionando ante el fallo de algún nodo. ContemporaryWorldIssues.
5. E.A. Johnson, K. Miyanishi (2001),
También se necesita que la misma posea la
Forest Fires: Behavior and Ecologica l
capacidad de adaptarse a ambientes hostiles y Effects. Academic Press.
que a su vez permita optimizar los 6. J.D. Lowe (2000). Wildland Firefighting
Practices. Delmar Thomson Learning.
918
edificios públicos.
[6] J. Caffery, and L. Gordon: “Subscriber
Formación de recursos humanos Location in CDMA Cellular Network”;
(2010) IEEE Transactions on Vehicular
Un integrante del proyecto está desarrollando su Technology, 47, 406-416.
tesis de Maestría orientada a esta línea de
investigación. [7] E.H. Callaway, “Wireless Sensor
Networks: Architectures and Protocols”;
Referencias (2004)
CRC Press, Boca Raton, 1-40 .
[1] H. Abbas, S. Shaheen, M. Amin;
“Simple, Flexible, and Interoperable [8] P. O. Charlebois, “Radio Frequency
SCADA System Based on Agent Indetification (RFID): Principles and
Technology”; Journal of Intelligent Control Applications. Electromagnetic Fields and
and Automation, 2015, 6, 184- Waves”; (2004) McGill University,
199. Published Online August 2015 in Montreal.
SciRes.
[9] F. Corucci, G. Anastasi and F.
[2] K. Ahsan, H. Shah and P. Kingston; Marcelloni, "A WSN-based testbed for
“RFID Applications: An Introductory and energy efficiency in buildings, Computers
Exploratory Study”; IJCSI International and Communications”. (ISCC), 2011 IEEE
Journal of Computer Science Issues, Vol. 7, Symposium on, Kerkyra, 2011, pp. 990-993.
Issue 1, No. 3, January 2010 ISSN (Online): doi: 10.1109/ISCC.2011.5983971.
1694-0784 ISSN (Print): 1694-0814.
[10] C. Englund, and H. Wallin, “RFID in
[3] A. Almazyad, Y. Seddiq, A. Alotaibi, A. Wireless Sensor Network,” Technical
Al-Nasheri, M. BenSaleh, A. Obeid, S. Report, Department of Signals and Systems,
Qasim; “Proposed Scalable Design and Chalmers University of Technology,
Simulation of Wireless Sensor Network- Sweden, April 2004.
Based Long- Distance Water Pipeline
Leakage Monitoring System”; Journal of [11] A. Guerrieri, A. Ruzzelli, G. Fortino,
Sensors 2014, 14(2), 3557-3577. and G. O’Hare; “A WSN-based building
management framework to support energy-
[4] A. Araar, A. and Khali, H.; saving applications in buildings”. (2011);
“Investigating RFID Tags Fusion in a Advancements in Distributed Computing
Clustered WSN Applied to Vehicle and Internet Technologies: Trends and
Identification and Tracking”; (2012) Issues, Al-Sakib Khan Pathan, Mukaddim
International Journal of Computing and Pathan, Hae Young Lee, eds, 161-174.
Information Technology, 1, 17-24.
[12] A. 12 and T. Koiv, "Energy
[5] J. Bohn, “Prototypical implementation of Consumption Monitoring Analysis for
location-aware services based on a Residential, Educational and Public
middleware architecture for super- Buildings: (2012) Smart Grid and
distributed RFID tag infrastructures”, Pers Renewable Energy, Vol. 3 No. 3, 2012, pp.
Ubiquit computing, (2008) Journal 12:155- 231-238.
166.
923
ellos ayudan al entendimiento de fenómenos que se así también el sistema de transmisión de video en
manifiestan sobre la superficie de la tierra, e inclusive tiempo real. Si bien existen hoy en día desarrollos sobre
sirven para conocer lo que sucede por debajo de esta. aeromodelos no tripulados, con sistemas automáticos de
Las ciencias que se benefician de la utilización de los vuelo, no existen desarrollos que combinen un sistema
diversos sensores son la: geología, agronomía, de control de estabilidad de tres ejes electrónico que
ecología, hidrología, biología, micro-meteorología, permita montar una cámara go- pro de alta definición,
sociología, ciencias ambientales, entre muchas otras. sobre un planeador y cuadricóptero. Se prevee analizar
la eficiencia del control electrónico de estabilidad a
Esta información generalmente sirve como soporte a desarrollar sobre ambos tipos de aeromodelos.
mediciones efectuadas desde otros puntos de vista
como son aquellas en que se utilizan sensores terrestres Por otra parte el control de estabilidad de la cámara go-
o satelitales y mediante las mismas se busca pro, le permitiría al sistema obtener fotografías y videos
diagnosticar la salud de la cobertura terrestre, o de mejor calidad, pudiéndose de esta manera realizar un
determinar cualquier factor que influya en ella de análisis más minucioso de los datos extraídos y estimar
alguna manera. datos de interés como rendimientos, pérdidas o cantidad
de superficies inundadas con mucha mayor precisión a
Los productores agropecuarios se benefician con la la hora de aplicar procesamiento digital de imágenes
información que brindan este tipo de sistemas sobre las mismas. También se prevee en el desarrollo
permitiendo realizar un diagnóstico general de toda la del sistema de estabilidad electrónico de tres ejes
superficie que tienen cultivada [6], en busca de controlar la posición de la cámara y el momento del
evidencias de alguna posible deficiencia hídrica o disparo en tiempo real, de modo que el sistema sea
nutricional, o cuantificar el daño en la superficie por novedoso, innovador y de gran utilidad para la
algún fenómeno o plaga, o simplemente para conocer aplicación concreta en que se desea aplicar.
lo saludable que se encuentran sus cultivos. Para el caso
particular de imágenes multi-espectrales, de amplia Otro aporte de investigación es la comparación entre
cobertura como son las imágenes satelitales poseen las distintas imágenes extraídas y el análisis de los datos
limitaciones en la resolución espacial, la resolución relevados mediante procesamiento de imágenes, que
espectral, el período de revisita o frecuencia temporal permitirían en principio comparar las virtudes y
de pasaje del satélite y el costo de la información en defectos de ambos aeromodelos (planeador y
términos generales. Es por este motivo que cada día son cuadricóptero) en función de la variable estratégica del
mayormente utilizados los sistemas que poseen cultivo que se desea estimar.
aeromodelos ya sea tripulados o no tripulados (UAV)
La principal contribución al avance científico es la
para captar imágenes y estimar mediante las mismas
estimación de datos de interés estratégico sobre los
datos de cultivos [7]. Se debe tener en cuenta que un
cultivos, los cuales permitiría en principio la
sistema de este tipo podría ser utilizado prácticamente
caracterización de los rendimientos en función del tipo
en el momento que sea requerido.
de cultivo, la zona y variables locales como
La utilización de sensores aerotransportados tienen temperaturas, humedad, cantidad de lluvias, etc. Por
amplio espectro de aplicaciones dentro de múltiples otra parte también permite al productor agropecuario
líneas de investigación actuales. Por ejemplo la una estimación rápida de ganancias y pérdidas después
adquisición de datos de flujo de gases con efecto de eventos no esperados como inundaciones por
invernadero es una temática activa en aquellas naciones ejemplo, y evaluar en forma rápida y concreta posibles
que firmaron el protocolo de Kyoto. Por ende todas las soluciones para tomar decisiones en cuanto a la logística
investigaciones que relacionen estas temáticas tendrán de la cosecha.
gran utilidad y aplicación futura.
En el ámbito tecnológico, se presenta la posibilidad de
Durante el año 2015, en la Facultad Regional San implementar distintos desarrollos de hardware y
Francisco, se ha ensamblado un pequeño planeador con software. Es de esperar que la solución que se pretende
capacidad para montar una cámara go-pro sobre su desarrollar sea referente en cuanto a la implementación
fuselaje. También se ha probado con éxito el transmisor de un sistema de corrección entiempo real, de bajo
de 2,4 Ghz para el control del vuelo, como peso y de gran estabilidad para poder ayudar a la
926
El director del proyecto, Mg. Esp. Ing. Peretti Gastón [3] Melchiori A., “Sensores aerotransportados para el
estudio de los recursos naturales. Instituto de clima y
Carlos realizó la Maestría en Ciencias de la agua”. CNIA-INTA, 2009.
Ingeniería, mención Telecomunicaciones en la
Universidad Nacional de Córdoba. En la actualidad [4] Berni A., Zarco P., Sepulcro G, Federes E,
es docente de la carrera de Ing. Electrónica de la Villalobos F. Septiembre, “Estimación de conductancia
Universidad Tecnológica Nacional Facultad estomática y detección de estrés hídrico en vegetación
Regional San Francisco, en la cátedra de Dispositivos mediante imágenes térmicas de alta resolución espacial
obtenidas con un vehículo aéreo no tripulado (UAV)”.
Electrónicos y posee publicaciones en congresos y
Calatayud, Salomón Montesinos Aranda, pp. 25-28,
libros referidas a las líneas de investigación sistemas 2009.
de control y comunicaciones. El Codirector del
proyecto, Ing. Sergio H. Gallina ha cursado los [5] Schellberg J., Hill M., Rothmund M., Braun
módulos correspondientes a la Maestría en Ingeniería M.,”Precision agriculture in grassland: Aplications,
de software y a la especialidad en Gestión Estratégica perpectives and constraints”. European jounal of
de los Servicios de Telecomunicaciones, actualmente Agronomy, vol 80, pp. 59-71, 2008.
trabaja en la tesis de la especialización manteniendo
[6] Jensen T., Apan A., Young F., Zeller L.,“Detecting
una estrecha relación con otras instituciones tales the attributes of a wheat crop of awheat crop using
como el Dpto. Electrónica de la Facultad de Ciencias digital imagery acquired from a low- altitude platform”,
Exactas de la Universidad Nacional de Córdoba y el Computers and Electronics in Agriculture, vol 59, pp
Dpto. Electrónica de la UTN Facultad Regional San 66-77, 2007.
Francisco. El Ing. Felissia Sergio, se encuentra
actualmente cursando la Maestría en Sistemas de [7] Kymberly Tuck.,“Tilt sensing using linear
accelerometers”, Acelerometer Systems and
Control aplicado en la UTN Facultad Regional Aplications Systems. Rev. 6, 2007.
Paraná y es docente de la misma universidad en las
cátedras de de Informática I, Sistemas de Control
Aplicado y Control de Procesos. El grupo de
investigación también está conformado por alumnos
avanzados de la carrera Ingeniería Electrónica de la
Facultad Regional San Francisco y la Universidad
Nacional de Catamarca.
El impacto esperado del proyecto se basa en la
fundación de un grupo de trabajo interdisciplinario
orientado al control y los sistemas de comunicaciones
con un objetivo único y general que es el de generar
conciencia en el manejo eficiente de los recursos
naturales en el ambiente agropecuario.
928
RESUMEN CONTEXTO
En últimos años el crecimientos de los La línea de investigación presentada se
sistemas inalambricos a puesto de manifiesto la encuentra en ejecución en el marco del proyecto
necesidad de desarrollar herramientas titulado: “Sistema de monitoreo continuo de
tecnológicas que permitan definir políticas de niveles de densidad de potencia
planificación y control que protejan a la electromagnética presentes en el medio
población de la energía electromagnética ambiente”. El mismo es financiado por la
presente en el ambiente. En el presente proyecto Universidad Tecnológica Nacional, y su ámbito
se pretende desarrollar un sistema de monitoreo de realización es el Grupo SiTIC (Grupo de I+D
de la densidad de potencia irradiada por las en Sistemas y Tecnologías de la Información y
diversas fuentes emisoras, empleando para su las Comunicaciones) de la UTN
estudio a la Descomposición Wavelet Packet - Facultad Regional Bahía Blanca.
(WPD) basada en la Transformada Wavelet
Discreta (DWT) para segmentar y detectar las 1. INTRODUCCIÓN
anomalías. Su procesado posterior se hará
mediante periodograma, Transformada Discreta Debido a la elevada y creciente proliferación de
de Fourier (DFT) empleando el algoritmo para sistemas y equipos de comunicaciones
realizar la Transformada Rápida de Fourier inalámbricos vista en los últimos años, y la
(FFT) o la Transformada Z Chirp (CZT). La incertidumbre que existe en torno a ellos con
primera etapa de este proyecto será depurar el respecto a potenciales efectos nocivos sobre el
desarrollo del conjunto SDR- Computadora (el medio ambiente y, específicamente sobre la
cual fue publicado en el catálogo como Producto salud humana, resulta necesario desarrollar
Innovador con el Nº 18471 de la Undécima herramientas tecnológicas que posibiliten definir
Edición del Concurso Nacional de Innovaciones políticas de planificación y control que protejan
INNOVAR 2015) y el sistema de análisis y a la población de la energía electromagnética
comparación con valores normalizados. La presente en el ambiente. En el universo de
segunda etapa sería depurar y robustecer el equipos que emiten energía electromagnética,
análisis de la señal adquirida y clasificada por la merece especial atención los sistemas de
WPD mediante periodograma, FFT o CZT. La comunicación de radio frecuencia y en especial
tercer etapa sería la construcción de un prototipo los inalámbricos de telefonía móvil. Para
para el montaje en campo de forma de poder conocer el nivel de energía electromagnética o
realizar las pruebas correspondientes. específicamente la densidad de potencia que
Palabras Claves: WPD, DWT, inalambrico, irradian las Estaciones Emisoras, y determinar si
analisis. cumplen con la normativa vigente, se efectúan
mediciones en
929
Procesamiento
Distribuido y Paralelo
934
[MCJ13] V. Mayer-Schönberger, K.
Cukier. A.I. Jurado. “Big data: La revolución
de los datos masivos”. Turner. 2013.
Se han organizado las IV Jornadas de Cloud [ENC15] D. Encinas et al., “Modeling I/O
Computing & Big Data (JCC&BD), y se System in HPC: An ABMS Approach”. The
realizarán en junio de 2017 las V JCC&BD, Seventh International Conference on
integrando una Escuela con cursos de Advances in System Simulation (SIMUL),
Posgrado relacionados con la temática de las ISBN: 978-1-61208-442-8, 2015
líneas de investigación presentadas. [FIA11] Fialho L. "Fault Tolerance
Existe cooperación a nivel nacional e configuration for uncoordinated
internacional y dentro de la temática del checkpoints". Ph.D. Thesis, Universidad
proyecto se espera alcanzar 5 Tesis de Autónoma de Barcelona, Barcelona, España,
Doctorado y 6 Tesis de Maestría en los Julio 2011.
próximos 3 años, en el país. Al menos tener 3 [GAU16] Adriana Gaudiani, Emilio Luque,
Doctorandos en el exterior/mixtos en el Pablo García, Mariano Re, Marcelo Naiouf,
mismo período. Armando De Giusti. “How a Computational
En 2016 se aprobaron 2 Tesis Doctorales Method Can Help to Improve the Quality of
[RUC16][MEN16] y otra está entregada para River Flood Prediction by Simulation”.
su evaluación. También se aprobaron 3 Advances and New Trends in Environmental
trabajos de Especialista, 1 Tesis de Magister and Energy Informatics (part V). ISBN 978-
y 2 Tesinas de grado. 3-319-23455-7. Pp337-351. 2016.
[GOL09] Golander A., Weiss S., Ronen R.
5. BIBLIOGRAFÍA "Synchronizing Redundant Cores in a
[ANN12] Annamalai A., Rodrigues R., Dynamic DMR Multicore Architecture".
Koren I., Kundu S., "Dynamic Thread IEEE Transactions on Circuits and Systems II:
Scheduling in Asymmetric Multicores to Express Briefs Volume 56, Issue 6, 474-
Maximize Performance-per-Watt," 2012 478. 2009.
IEEE 26th International Parallel and [GRA03] Grama A, Gupta A, Karypis G,
Distributed Processing Symposium Kumar V. "Introduction to parallel
Workshops & PhD Forum, pp. 964-971, 2012 computing". Second Edition. Pearson
IEEE 26th International Parallel and Addison Wesley, 2003.
Distributed Processing Symposium [KIN09] Kindratenko, V.V.; Enos, J.J.;
Workshops & PhD Forum, 2012. Guochun Shi; Showerman, M.T.; Arnold,
[ARD09] Ardissono L., Goy A., Petrone G., G.W.; Stone, J.E.; Phillips, J.C.; Wen-Mei
Segnan M. "From Service Clouds to User- Hwu, "GPU clusters for high-performance
centric Personal Clouds". 2009 IEEE Second computing," Cluster Computing and
International Conference on Cloud Workshops, 2009. CLUSTER '09. IEEE
Computing. International Conference on, vol., no., pp.1,8,
[BAS15] Basgall M. J., Aquino G., Lanzarini Aug. 31 2009-Sept. 4 2009
L., Naiouf M. “Un Enfoque Dinámico para la [LEI12] Leibovich F., Chichizola F., De
Detección de Relaciones entre Tópicos en Giusti L., Naiouf M., Tirado Fernández F., De
Textos provenientes de Redes Sociales”. III Giusti A. "Programación híbrida en clusters de
Jornadas de Cloud Computing y Big Data. multicore. Análisis del impacto de la jerarquía
Facultad de Informática. UNLP. 2015. de memoria". XII Workshop de
[DEG10] De Giusti L., Chichizola F., Naiouf Procesamiento Distribuido y Paralelo.
M., De Giusti A.E., Luque E. "Automatic CACIC2012. ISBN: 978987-1648-34-4. Pág.
Mapping Tasks to Cores - Evaluating 306-315. 2012.
AMTHA Algorithm in Multicore [MAC06] C. Macal, M. North, “Tutorial on
Architectures". IJCSI International Journal of agent-based modeling and simulation part 2:
Computer Science Issues, Vol. 7, Issue 2, No how to model with agents”, in: Proceedings
1, March 2010. ISSN (Online): 1694-0784. of the Winter Simulation Conference, 2006.
ISSN (Print): 1694-0814. Págs. 1-6. [MAY13] Mayer-Schönberger V., Cukier K.,
“Big Data: A revolution that will transform
944
how we live, work and think” Houghton sistemas heterogéneos para bioinformática”.
Mifflin Harcourt 2013. Tesis de Doctorado en Ciencias Informáticas
[MCC12] McCool M., Robison A., Reinders (Facultad de Informática – UNLP). 2016.
J. “Structured Parallel Programming” [SAE10] Sáenz J. C. "Planicación de
Elsevier-Morgan Kaufmann, 2012. Procesos en Sistemas Multicore
[MEN14] Méndez M., Tinetti F. “Integrating Asimétricos". Ph.D. Thesis, Universidad
Software Metrics for Fortran Legacy into an Complutense de Madrid, España, 2010.
IDE”. XI Workshop Ingeniería de Software – [SAE15] Juan Carlos Saez, Adrian Pousa,
CACIC 2014. ISBN 978-987-3806-05-6. Daniel Chaver, Fernando Castro, Manuel
Pág. 771-780. San Justo, Buenos Aires, Prieto Matias. ACFS: A Completely Fair
Argentina. Octubre 2014. Scheduler for Asymmetric Single-ISA
[MEN16] Méndez M. “Aplicaciones de Multicore Systems. ACM SAC 2015 (The
Cómputo Científico: Mantenimiento del 30TH ACM/SIGAPP Symposium on applied
Software Heredado”. Tesis de Doctorado en computing). 2015.
Ciencias Informáticas (Facultad de [SIN06] Singh B. D. "Influence of Digital
Informática – UNLP). 2016 Elevation Models Derived from Remote
[MON14] Diego Montezanti, Enzo Rucci, Sensing on SpatioTemporal Modelling of
Dolores Rexachs, Emilio Luque, Marcelo Hydrologic and Erosion Processes". Ph.D.
Naiouf, Armando De Giusti. “A tool for Thesis. pp 370. Cranfield University Siloe
detecting transient faults in execution of England. 2006.
parallel scientific applications on multicore [SIN12] Sinha, R.; Prakash, A.; Patel, H.D.,
clusters”. Journal of Computer Science & "Parallel simulation of mixed-abstraction
Technology (JCS&T), Vol. 14, Nro. 1 (Abril SystemC models on GPUs and multicore
2014). Páginas: 32 a 38. ISSN: 1666-6038. CPUs," Design Automation Conference
[MON15] Diego Montezanti, Dolores (ASP-DAC), 2012 17th Asia and South
Rexachs, Enzo Rucci, Emilio Luque, Marcelo Pacific, pp.455,460. 2012.
Naiouf, Armando De Giusti. “Caracterización [TIN13] F. G. Tinetti, M. Méndez, A. De
de una estrategia de detección de fallos Giusti. “Restructuring Fortran legacy
transitorios en HPC”. XXI CACIC 2015 applications for parallel computing in
(Congreso de Ciencias de la Computación) - multiprocessors”. The Journal of
XV Workshop de Procesamiento Paralelo y Supercomputing, May 2013, Volume 64,
Distribuido (WPDP). ISBN: 978-987-3724- Issue 2, ISSN 0920-8542, DOI
37-4. 10.1007/s11227-012-0863-x, pp 638-659.
[MON16] E. Montes de Oca, L. C. De Giusti, [TIN15] M. Mendez, F. G. Tinetti.
F. Chichizola, A. E. De Giusti, M. Naiouf. “Integrating Software Metrics for Fortran
“Análisis de uso de un algoritmo de balanceo Legacy into an IDE” Computer Science &
de carga estático en un Cluster Multi-GPU Technology Series – XX Argentine Congress
Heterogéneo”. Proceedings del XXII of Computer Science, Selected Papers.,
Congreso Argentino de Ciencias de la ISBN: 978-987-1985-71-5, Red UNCI, págs.
Computación (CACIC 2016) – Workshop de 126-134, 2015.
Procesamiento Distribuido y Paralelo. [VAQ09] Vaquero L.M. et al. "A Break in the
Octubre 2016. Pp 159-168. Clouds: Towards a Cloud Definition". ACM
[POU15] Adrian Pousa, Victoria Sanz, SIGCOMM Computer Communication
Armando De Giusti. Comparación de Review, vol. 39, num. 1, páginas 50-55,
rendimiento de algoritmos de cómputo ISSN 0146-4833. Enero 2009.
intensivo y de acceso intensivo a memoria [VAZ09] Vázquez Blanco C., Huedo E.,
sobre arquitecturas multicore. Aplicación al Montero R. S., Llorente I. M. "Elastic
algoritmo de criptografía AES. CACIC 2015. Management of Cluster-based Services in the
[RUC16] Rucci, Enzo. “Evaluación de Cloud". Proceedings pp. 19-24, ACM Digital
rendimiento y eficiencia energética en Library 2009. ISBN 978-1-60558-564-2.
945
rol central en el desarrollo. Los pasos básicos para diseñar tradicionales sistemas de cluster [EC213]. El uso de cloud
aplicaciones paralelas incluyen particionamiento, para HPC presenta desafíos atractivos, brindando un
comunicación, aglomeración y mapeo de procesos a entorno reconfigurable dinámicamente sin la necesidad de
procesadores, y si bien en las primeras etapas el diseñador adquirir hardware, y es una excelente plataforma para
puede abstraerse de la máquina sobre la que ejecutará el testear escalabilidad de algoritmos aunque queda mucho
algoritmo, para obtener buen rendimiento debe tenerse en por hacer en cuanto al diseño, lenguajes y programación
cuenta la plataforma de destino. En las máquinas
multiprocesador, se deben identificar las capacidades de Métricas de evaluación del rendimiento y balance de
procesamiento, interconexión, sincronización y carga
escalabilidad [PAR09]. La caracterización y estudio de La diversidad de opciones vuelve complejo el análisis de
rendimiento del sistema de comunicaciones es de interés performance de los Sistemas Paralelos, ya que los ejes
para la predicción y optimización de performance, así sobre los cuales pueden compararse dos sistemas son
como la homogeneidad o heterogeneidad de los varios. Existe un gran número de métricas para evaluar el
procesadores. rendimiento, siendo las tradicionales: tiempo de ejecución,
Muchos problemas algorítmicos se vieron impactados por speedup, eficiencia.
las máquinas multicore y el uso de clusters de multicore. A Por su parte, la escalabilidad permite capturar
partir de incorporar varios chips multicore dentro de un características de un algoritmo paralelo y la arquitectura en
nodo y conectar múltiples nodos vía red, se puede crear una que se lo implementa. Posibilita testear la performance de
arquitectura NUMA, de modo que los cores en un chip un programa sobre pocos procesadores y predecirla en un
compartan memoria principal, y puedan acceder número mayor, así como caracterizar la cantidad de
remotamente a la memoria dedicada de otro chip, aunque paralelismo inherente en un algoritmo.
ese acceso sea más costoso, surgiendo así varios niveles de El objetivo principal del cómputo paralelo es reducir el
comunicación. Esto impacta sobre el desarrollo de tiempo de ejecución haciendo uso eficiente de los recursos.
algoritmos que aprovechen adecuadamente las El balance de carga es un aspecto central y consiste en,
arquitecturas, y motiva el estudio de performance en dado un conjunto de tareas que comprenden un algoritmo
sistemas híbridos. Además, es necesario estudiar la y un conjunto de procesadores, encontrar el mapeo
utilización de diferentes lenguajes ya que aún no se cuenta (asignación) de tareas a procesadores tal que cada una
con un standard, aunque puede mencionarse el uso de MPI, tenga una cantidad de trabajo que demande
OpenMP y Pthreads [MUR11]. aproximadamente el mismo tiempo, y esto es más complejo
Para algunos problemas ha crecido la utilización de placas si hay heterogeneidad. Dado que el problema general de
aceleradoras, como pueden ser las unidades de mapping es NP-completo, pueden usarse enfoques que dan
procesamiento gráfico (GPU, graphic processing unit) de soluciones subóptimas aceptables. Las técnicas de
NVIDIA y AMD o los coprocesadores Xeon Phi de Intel planificación a nivel micro (dentro de cada procesador) y
[KIR12][JEF13]. Esto se debe a la capacidad que tienen macro (en un cluster) deben ser capaces de obtener buen
estos dispositivos de alcanzar picos de rendimiento y balance de carga. Existen técnicas estáticas y dinámicas
cocientes de eficiencia energética superiores a los de la cuyo uso depende del conocimiento que se tenga sobre las
CPU a un menor costo. Por otro lado, el uso de FPGAs tareas que componen la aplicación [DUM08].
(Field Programmable Gate Array) se ha vuelto atractivo Un aspecto de interés que se ha sumado como métrica es el
para HPC debido la evolución en su capacidad de cómputo, del consumo energético requerido [BAL13]. Entre las
su bajo consumo energético y al desarrollo de nuevas aplicaciones de interés se encuentran las numéricas y no
herramientas de programación más familiares para el área numéricas con alta demanda de cómputo.
[SET13].
La combinación de arquitecturas con múltiples núcleos con 2. LÍNEAS DE INVESTIGACIÓN, DESARROLLO
aceleradores dio lugar a plataformas híbridas con E INNOVACIÓN
diferentes características [RUC16b]. Más allá del tipo de Paralelización de algoritmos secuenciales. Diseño y
acelerador utilizado, la programación de esta clase de optimización de algoritmos.
plataformas representa un verdadero desafío. Para lograr Comparación de lenguajes y bibliotecas para
aplicaciones de alto rendimiento, los programadores procesamiento paralelo y distribuido.
deben enfrentar diversas dificultades como pueden ser: Estudio de complejidad de algoritmos paralelos,
estudiar características específicas de cada arquitectura y considerando multicore y heterogeneidad.
aplicar técnicas de programación y optimización Modelos y paradigmas de computación paralela.
particulares para cada una de ellas, lograr un balance de Modelo Map-reduce.
carga adecuado entre los diferentes dispositivos de Arquitecturas multicore y many-core. Arquitecturas
procesamiento y afrontar la ausencia de un estándares y de FPGA.
herramientas avanzadas para este tipo de sistemas. Arquitecturas híbridas (diferentes combinaciones de
Por otra parte, los avances en las tecnologías de clusters, multicores y GPUs) y arquitecturas heterogéneas.
virtualización han dado origen al paradigma de Cloud
Computing, que se presenta como una alternativa a los
947
[SAN15]. Ambas versiones incluyen técnicas para de encontrar la configuración más beneficiosa. Se analizó
mejorar el rendimiento, respecto a las versiones el rendimiento, la eficiencia energética y el costo de
originales. Luego presentamos Optimized AHDA* programación de cada solución y se los comparó con el
[SAN16b], una versión propia de AHDA* que incorpora de otras implementaciones basadas en multicores, Xeon
una técnica para optimizar las transferencias de nodos Phi y GPUs [RUC16b]. Aprovechando el conocimiento
entre threads, la cual permitió reducir la comunicación y adquirido, se adaptó el código desarrollado para
contención. Con el objetivo de explotar eficientemente computar alineamientos de secuencias largas de ADN
los recursos de un cluster de multicore, desarrollamos [RUC17]. A futuro, interesa explorar el uso de nuevas
Hybrid HDA* (HHDA*), una versión híbrida de HDA* generaciones de procesadores y aceleradores para esta
programada con MPI+Pthreads. El trabajo experimental aplicación, como pueden ser los procesadores Xeon Phi
demostró que HHDA* alcanza un rendimiento superior y Knights Landing de Intel.
consume menor cantidad de memoria, comparado con
HDA* MPI. Estas mejoras permitieron a HHDA* Simulación distribuida de modelos orientados
resolver instancias más complejas del caso de estudio. al individuo. El modelado orientado al individuo resulta
Como línea de trabajo futuro se plantea adaptar los de gran interés ya que permite analizar y extraer
algoritmos antes mencionados para encontrar soluciones conclusiones acerca de un sistema a través de la
en menor tiempo comprometiendo la calidad de la simulación de la interacción de sus individuos. No
solución. obstante, a medida que los modelos incorporan más
características del sistema se vuelven más complejos y en
Criptografía de grandes volúmenes de datos. El consecuencia se necesita mayor cantidad de cómputo y
encriptado y desencriptado de datos requiere un tiempo comunicación para lograr resultados significativos. La
de cómputo adicional, que dependiendo de su tamaño aparición de arquitecturas distribuidas y procesadores
puede ser muy alto. AES (Advanced Encryption con varios núcleos ha favorecido el desarrollo de dichos
Standard), es un algoritmo de cifrado simétrico por modelos a gran escala utilizando técnicas de simulación
bloques que se ha convertido en estándar en 2002, y distribuida. Lograr mejoras en los tiempos de ejecución y
actualmente es el más ampliamente usado para codificar en la eficiencia de dichas aplicaciones es esencial. Con
información. Este algoritmo se caracteriza por ser simple, el fin de mejorar la distribución de la carga entre los
rápido y por consumir pocos recursos. Sin embargo el procesos lógicos de la simulación se pretende analizar el
tiempo de cifrar y descifrar grandes cantidades de datos desempeño del simulador en cuanto al balance de
es importante por lo que es oportuno aprovechar las cómputo, ya que al trabajar con grandes cantidades de
posibilidades que brindan las arquitecturas multicores individuos, y debido a la cantidad de cómputo asociada a
para reducir este tiempo. Para este propósito, las la selección de vecinos para realizar los desplazamientos,
arquitecturas multicore actuales, como clusters de se producen desbalances en cuanto a la cantidad de
multicore y GPUs, proporcionan una forma de acelerar el trabajo de cada uno de los diferentes procesos lógicos.
cómputo de encriptar y desencriptar información Dichos desbalances obstaculizan el aprovechamiento de
logrando un excelente rendimiento [POU15]. la arquitectura disponible, por lo que se deben estudiar
diferentes técnicas de balance de cómputo y desarrollar
Alineamiento de secuencias biológicas. Esta las soluciones que aporten dichas mejoras.
operación consiste en comparar dos o más secuencias
biológicas, como pueden ser las de ADN o las de Problemas de tipo N-body. Se utilizaron las
proteínas, y resulta fundamental en investigaciones de la plataformas de memoria compartida GPU y cluster de
bioinformática y la biología molecular. El algoritmo de multicore para la resolución de problemas con alta
Smith-Waterman es considerado el método de demanda computacional del tipo N-body. Se emplearon
alineamiento más preciso. Desafortunadamente, este diferentes modelos de comunicación: memoria
algoritmo resulta costoso debido a su complejidad compartida (Pthreads en CPU y CUDA en GPU), pasaje
computacional cuadrática mientras que la situación se de mensajes (MPI) y soluciones híbridas (MPI-
agrava aún más a causa del crecimiento exponencial de Pthreads). Se han mostrado los beneficios del uso de la
datos biológicos en los últimos años [RUC16a]. El GPU en problemas con características similares al caso
reciente surgimiento de aceleradores en HPC (GPU, planteado. El trabajo experimental ha dado como
Xeon Phi, FPGA, entre otros) da la oportunidad de resultado una buena aceleración obtenida utilizando
acelerar los alineamientos sobre hardware comúnmente cluster de GPU. Además, se observó claramente que el
disponible a un costo accesible. En primer lugar, se uso del cluster de GPU logró una aceleración
continuó el estudio preliminar del empleo del modelo de proporcional al speedup conseguido con el cluster de
programación OpenCL sobre FPGAs para acelerar el CPU pero con tiempos de ejecución significativamente
alineamiento de secuencias de proteínas [RUC15]. Se menores [MON14]. También se han desarrollado
desarrollaron diferentes soluciones paralelas para diferentes alternativas de distribución de trabajado
arquitecturas heterogéneas basadas en FPGA de forma usando un Cluster de GPUs heterogéneas [MON16].
949
Actualmente, se ha puesto énfasis en el análisis del [BAS16a][BAS16b]. Se trata de una línea incipiente en
consumo energético de esta experimentación. el grupo.
– Workshop de Innovación en Educación en Informática. [RAU10] Rauber T., Rünger G. “Parallel programming for
Octubre 2016. Pp 1357-1365. multicore and cluster systems”. Springer. 2010. [RUC15]
[DUM08] Dummler J., Ruaber T., Runger G., Mapping “Smith-Waterman Protein Search with OpenCL on
Algorithms for Multiprocessor Tasks on Multi-Core FPGA”. Enzo Rucci, Armando De Giusti, Marcelo Naiouf,
Clusters, Proc. 2008 International Conference on Parallel Carlos García Sanchez, Guillermo Botella Juan, Manuel
Processing IEEE CS 2008. Prieto-Matías. Proceedings of 2014 IEEE Symposyum on
[EC213] Amazon Elastic Compute Cloud (Amazon EC2). Parallel and Distributed Processing with Applications
http://aws.amazon.com/es/ec2/. Febrero 2013. (ISPA). 20 al 22 de Agosto de 2015.
[GAU15] Adriana Gaudiani. “Simulación y optimización Helsinki, Finlandia. ISBN: 978-1-4673-7952-6. Pp. 208-
como metodología para mejorar la calidad de la predicción 213. DOI: 10.1109/Trustcom.2015.634.
en un entorno de simulación hidrográfica”. Tesis de [RUC16a] “State-of-the-art in Smith-Waterman Protein
Doctorado en Ciencias Informáticas (Facultad de Database Search”. Enzo Rucci, Armando De Giusti,
Informática – UNLP). 2015. Marcelo Naiouf, Carlos García Sanchez, Guillermo Botella
[GAU16] Adriana Gaudiani, Emilio Luque, Pablo García, Juan, Manuel Prieto-Matías. Big Data Analytics in
Mariano Re, Marcelo Naiouf, Armando De Giusti. “How a Genomics. Springer, pp. 197-223, 2016.
Computational Method Can Help to Improve the Quality [RUC16b] “OSWALD: OpenCL Smith–Waterman on
of River Flood Prediction by Simulation”. Advances and Altera’s FPGA for Large Protein Databases”. Enzo Rucci,
New Trends in Environmental and Energy Informatics Armando De Giusti, Marcelo Naiouf, Carlos García
(part V). ISBN 978-3-319-23455-7. Pp337- 351. 2016. Sanchez, Guillermo Botella Juan, Manuel Prieto-Matías.
[JEF13] Jeffers, James; Reinders, James. “Intel Xeon Phi International Journal of High Performance Computing
Coprocessor High Performance Programming”, Morgan Applications, Online first, 2016.
Kaufmann, 2013. [RUC16c] Rucci, Enzo. “Evaluación de rendimiento y
[KIR12] Kirk D., Hwu W. “Programming Massively eficiencia energética de sistemas heterogéneos para
Parallel Processors, second edition: A Hands-on Approach. bioinformática”. Tesis de Doctorado en Ciencias
Morgan-Kaufmann. 2012. Informáticas, Facultad de Informática, UNLP. 2016.
[KIS13] A. Kishimoto, A. Fukunaga, and A. Botea, [RUC17] “Accelerating Smith-Waterman Alignment of
"Evaluation of a simple, scalable, parallel best-first search Long DNA Sequences with OpenCL on FPGA”. Enzo
strategy," Artificial Intelligence, vol. 195, pp. 222–248, Rucci, Armando De Giusti, Marcelo Naiouf, Carlos García
2013. Sanchez, Guillermo Botella Juan, Manuel Prieto- Matías.
[MCC12] McCool, Michael. “Structured Parallel Lecture Notes in Computer Science, En prensa, 2017.
Programming: Patterns for Efficient Computation”, [SAN14] V. Sanz, A. De Giusti, and M. Naiouf, "On the
Morgan Kaufmann, 2012 Optimization of HDA* for Multicore Machines.
[MON14] E. Montes de Oca, L. De Giusti, F. Chichizola, Performance Analysis," in PDPTA'14 (The 2014
A. De Giusti, M. Naiouf. "Utilización de Cluster de GPU International Conference on Parallel and Distributed
en HPC. Un caso de estudio". Proceedings del XX Processing Techniques and Applications), Las Vegas,
Congreso Argentino de Ciencias de la Computación 2014, pp. 625-631.
(CACIC 2014), pp. 1220-1227, 2014. [SAN15] V. Sanz, A. De Giusti, and M. Naiouf,
[MON16] E. Montes de Oca, L. C. De Giusti, F. "Performance tuning of the HDA* algorithm for multicore
Chichizola, A. E. De Giusti, M. Naiouf. “Análisis de uso machines." in Computer Science & Technology Series -
de un algoritmo de balanceo de carga estático en un Cluster XX Argentine Congress of Computer Science - Selected
Multi-GPU Heterogéneo”. Proceedings del XXII Congreso Papers. Argentina: EDULP, 2015, pp. 51-62. [SAN16b] V.
Argentino de Ciencias de la Computación (CACIC 2016), Sanz, A. De Giusti, and M. Naiouf, "Improving Hash
pp. 159-168, 2016. Distributed A* for Shared Memory Architectures Using
[MUR11] Muresano Cáceres R. “Metodología para la Abstraction," in ICA3PP-2016 - The 16th International
aplicación eficiente de aplicaciones SPMD en clústers con Conference on Algorithms and Architectures for Parallel
procesadores multicore” Ph.D. Thesis, UAB, Barcelona, Processing, Granada, 2016, pp. 431 - 439.
España, Julio 2011. [SAN16a] V. Sanz, A. De Giusti, and M. Naiouf,
[PAR09] Parashar M., Li Xiaolin, Chandra Sumir, "Scalability analysis of Hash Distributed A* on commodity
“Advanced Computational Infrastructures for Parallel and cluster: results on the 15-puzzle problem.," in PDPTA'16 -
Distributed Applications”, Wiley-Interscience, 2009 The 22nd International Conference on Parallel and
ISBN-10: 0470072946. Distributed Processing Techniques and Applications, Las
[POU15] Adrian Pousa, Victoria Sanz, Armando De Vegas, 2016, pp. 221-227.
Giusti. “Comparación de rendimiento de algoritmos de [SET13] High-performance Dynamic Programming on
cómputo intensivo y de acceso intensivo a memoria sobre FPGAs with OpenCL. Sean Settle. 2013 IEEE High
arquitecturas multicore. Aplicación al algoritmo de Performance Extreme Computing Conf (HPEC ’13), 2013.
criptografía AES”. Actas del XXI Congreso Argentino de
Ciencias de la Computación, pp. 163-172, 2015.
951
{mnaiouf,francoch,ldgiusti,erucci,apousa,ismael,seguren,emontesdeoca,jmpaniego,mpipuig,cesarest,llibutti,
degiusti}@lidi.info.unlp.edu.ar; javier.balladini@gmail.com
existen dos tendencias claras para extender su reconfigurados para adaptarse a una carga de
uso a otros dominios. En primer lugar, el trabajo variable (escalabilidad), logrando una
establecimiento de alianzas estratégicas entre mejor utilización y evitando el sobre o sub
fabricantes de procesadores y de FPGAs para dimensionamiento (elasticidad)
integrar estos dispositivos en arquitecturas [VEL09][VAQ09].
híbridas (Intel con Altera; IBM con Xilinx) Más allá de las potenciales características y
[IBM15][INT16]. En segundo lugar, el beneficios que brinda un Cloud, de por sí
desarrollo de nuevas herramientas de atractivas, es de gran interés estudiar el
programación para FPGAs empleando despliegue de entornos de ejecución para
estándares familiares para HPC, con las cuales cómputo paralelo y distribuido (Clusters
se espera reducir los tradicionales tiempos y Virtules), como así también realizar I/D en la
costos de programación [SEA13][XIL15]. portabilidad de las aplicaciones de HPC en el
Cloud [DOE11][ROD11].
Consumo energético Por otro lado, Cloud Robotics es una de las
Un aspecto de interés creciente en la áreas más prometedoras de la investigación
informática actual, principalmente a partir de informática actual en la cual se cuenta con
las plataformas con gran cantidad de “robots” dotados de diferentes sensores y
procesadores, es el del consumo energético que capacidades, conectados a un Cloud vía
los mismos producen. Internet. Los temas de investigación derivados
Muchos esfuerzos están orientados a tratar son múltiples: sensores, redes de sensores e
el consumo como eje de I/D, como métrica de inteligencia distribuida; robótica y sistemas
evaluación, y también a la necesidad de colaborativos de tiempo real basados en robots;
metodologías para medirlo. aplicaciones críticas (por ej. en ciudades
Entre los puntos de interés pueden inteligentes o en el ámbito industrial).
mencionarse:
- Análisis de metodologías y herramientas Dispositivos de bajo costo con capacidades
para medir consumo energético. para cómputo paralelo
- Estudio de técnicas para reducir el consumo En la actualidad se comercializan placas de
energético en aplicaciones de HPC de acuerdo bajo costo como Raspberry PI [RAS17] u
a las arquitecturas utilizadas. Odroid [ODR17] que poseen múltiples núcleos
- Evaluación de eficiencia energética de simples. Asimismo, existen diversos
diferentes algoritmos y plataformas paralelas. dispositivos móviles con capacidades similares.
- Optimización de la eficiencia energética. A Es de interés estudiar como explotar el
partir de los valores de energía que brindan los paralelismo en estos dispositivos para mejorar
contadores hardware es posible definir el rendimiento y/o consumo energético de las
estrategias de programación que lleven a aplicaciones.
reducir el consumo, manteniendo a su vez el
rendimiento en valores aceptables [SAE17]. Líneas de Investigación, Desarrollo e
Innovación
Cloud Computing
Cloud Computing, proporciona grandes - Arquitecturas many-core (procesadores MIC
conjuntos de recursos físicos y lógicos (como y GPU) y FPGA. Análisis de este tipo de
pueden ser infraestructura, plataformas de máquinas y de técnicas para desarrollar código
desarrollo, almacenamiento y/o aplicaciones), optimizado.
fácilmente accesibles y utilizables por medio de - Arquitecturas híbridas (diferentes
una interfaz de administración web, con un combinaciones de clusters, multicores,
modelo de arquitectura “virtualizada” manycores y FPGAs). Diseño de algoritmos
[SHA10][XIN12]. Estos recursos son paralelos sobre las mismas.
proporcionados como servicios (“as a service”)
y pueden ser dinámicamente
959
[SEA13] Sean Settle: “High-performance Dynamic [VEL09] Velte, A.T., Velte, T.J., Elsenpeter, R.: “Cloud
Programming on FPGAs with OpenCL”. In: IEEE High Computing: A Practical Approach”. McGraw Hill
Performance Extreme Computing Conference. 2013. Professional. 2009.
[SHA10] Shafer, J.: “I/O virtualization bottlenecks in [XIL15] Xilinx Inc. “SDAccel Development
cloud computing today”. In: Proceedings of the 2nd Environment”. [Online]. Disponible en
conference on I/O virtualization (VIOV10). USA http://www.xilinx.com/products/design-tools/software-
(2010). zone/sdaccel.html
[VAQ09] Vaquero, L. M., Rodero-Merino, L., Caceres, [XIN12] Xing, Y., Zhan, Y.: “Virtualization and Cloud
J., Lindner, M.: “A Break in the Clouds: Towards a Computing”. In: Proceedings pp.305-312, Springer Link.
Cloud Definition”. In: ACM SIGCOMM Computer ISBN 978-3-642-27323-0. (2012). Morgan
Communication Review, Volume 39, Issue 1, pp. 50-- Kaufmann. 2013.
55. USA. (2009).
962
Referencias
965
posible y que además deben ser configurados clúster. Para ello se deberá determinar una
adecuadamente para ser utilizados bajo adecuada configuración que permita
demanda. operar con equipamiento completamente
Una vez que la plataforma de cálculo se heterogéneo y de forma dinámica, sin
encuentre implementada, será utilizada para afectar el fin principal que cada terminal
diseñar y evaluar el rendimiento de nuevas tiene definido.
técnicas de optimización, las cuales operen
exclusivamente en ambientes paralelos. 2. La segunda etapa consiste en el desarro-
Como técnicas de optimización nos referimos llo y mejora de nuevas técnicas de opti-
al uso de metaheurísticas paralelas y sus mización existentes. Los desarrollos con-
diferentes esquemas de colaboración. sistirán en el estudio de diferentes me-
Según [7], las metaheurísticas son estrategias taheurísticas y sus diferentes combina-
inteligentes, de propósito general, que tienen ciones, con el objetivo de incrementar su
como objetivo diseñar y mejorar robustez y capacidad de rendimiento. Di-
procedimientos heurísticos para resolver chas técnicas deberán ser evaluadas me-
problemas de alta complejidad. Si bien las diante su aplicación en diferentes pro-
metaheurísticas implementadas de manera blemas de alto costo computacional, que
tradicional pueden resolver de forma eficiente permitan evidenciar las capacidades de
gran cantidad de problemas, en ciertos casos dichas técnicas.
es necesario recurrir a estrategias avanzadas.
Como el caso de la hibridación de
metaheurísticas utilizando esquemas 3. RESULTADOS ESPERADOS
paralelos, permitiendo de esta forma sumar
las bondades y minimizar sus deficiencias, en Como resultados esperados, los mismos
pos de obtener resultados de mayor calidad. pueden dividirse en dos grandes grupos:
DOI=http://dx.doi.org/10.1109/99.6603
13
10. Schildt H. (2000). C/C++ Programmer's
Reference (2nd ed.). McGraw-Hill, Inc.,
New York, NY, USA.
11. White, T. (2012). Hadoop: The
definitive guide. O'Reilly Media, Inc.
12. Spark, A. (2016). Apache spark: A fast
and general engine for large-scale data
processing. http://spark. apache. org
13. Dean, J., & Ghemawat, S. (2008).
MapReduce: simplified data processing
on large clusters. Communications of the
ACM, 51(1), 107-113.
14. Hecht, R., & Jablonski, S. (2011).
NoSQL evaluation: A use case oriented
survey. In Cloud and Service
Computing (CSC), 2011 International
Conference on (pp. 336-341). IEEE.
15. Stonebraker, M. (2012). Newsql: An
alternative to nosql and old sql for new
oltp apps. Communications of the ACM.
Retrieved, 07-06.
16. Engineering and Physical Sciences
Research Council, “International
Review of Research Using HPC in the
UK”, Engineering and Physical
Sciences Research Council, (ISBN 1-
904425-54-2), (2005).
970
más, se cuenta con el apoyo del CONICET El grupo de investigación LICPaD viene
a través de dos becas internas doctorales. trabajando en esta problemática desde hace
años; producto de este trabajo se han desa-
1. INTRODUCCIÓN rrollado diferentes métodos de reducción
de incertidumbre [6][7][8][9].
Los incendios forestales afectan anualmen- El presente proyecto parte de dichos traba-
te poco más de 350 millones de hectáreas, jos previos, donde se ha evidenciado que la
causando todo tipo de pérdidas y daños: utilización de metaheurísticas evolutivas
flora, fauna, propiedad, ecosistemas e in- paralelas [10] junto con análisis estadístico
cluso vidas humanas [1]. Como hecho re- [11] y HPC [12] pueden formar métodos
ciente podemos citar al gran incendio fo- robustos mejorando considerablemente la
restal ocurrido en Chile, donde cerca de 140 calidad de predicción.
focos afectaron 380.000 hectáreas en seis El método propuesto utiliza como técnica de
regiones de dicho país, causando 11 optimización, una metaheurística híbri- da
víctimas fatales y destruyendo más de 1000 basada en Algoritmos Evolutivos (EA,
viviendas [2]. Evolutionary Algorithms) [13], Evolución
Debido al gran potencial destructivo que Diferencial (DE, Differential Evolution)
poseen los incendios, desde años se ha vis- [14] y Optimización por Cúmulo de Partí-
to necesario trabajar en el desarrollo de culas (PSO, Particle Swarm Optimization)
diferentes herramientas que permitan redu- [15], bajo un esquema de integración cola-
cir sus efectos negativos, tal es el caso de los borativa. El nuevo método se ha denomi-
sistemas de cómputo que permiten pre- nado Sistema Estadístico Evolutivo Híbri-
decir su comportamiento. do con Modelo de Islas (HESS-IM, Hybrid-
La predicción del comportamiento de los Evolutionary Statistical System with Island
incendios forestales es considerada una Model).
herramienta muy útil ya que permite de- Hasta el momento, la primera aproxima-
terminar las zonas que serán afectadas por ción de HESS-IM ha sido implementada
el fuego, permitiendo tomar medidas de haciendo uso sólo de EA+DE, si bien los
evacuación y de gestión de recursos de resultados superan a metodologías previas,
forma eficiente. La predicción de cualquier en ciertos pasos de predicción la diferencia
fenómeno natural es una tarea compleja, no es muy significativa, (una de las hipóte-
tanto por el diseño de los modelos involu- sis es que al sumar las bondades de PSO la
crados como así también por la presencia de calidad de predicción del método será in-
incertidumbre en la información con la que crementada).
dicho modelo es alimentado. En base a esto, Es importante mencionar que HESS-IM
la predicción de un incendio forestal no opera con un esquema de paralelización
escapa a esta situación, ya que su com- basado en islas con doble jerarquía master-
portamiento está determinado por una serie worker, lo que permite implementar las
de parámetros que usualmente no pueden diferentes metaheurísticas con múltiples
ser medidos en tiempo real. Esta falta de poblaciones y migración.
precisión en los parámetros de entrada im- En la actualidad se está realizando la im-
pacta directamente en la salida del modelo, plementación de HESS-IM con
impidiendo a las técnicas de predicción EA+DE+PSO, lo que implica someter al
clásicas [3][4][5] obtener predicciones método a un estudio de rendimiento y
aceptables. En este contexto, se debe recu- comparación en función de las diferentes
rrir a métodos de reducción de incertidum- configuraciones de parámetros que cada
bre que permitan generar predicciones metaheurística tiene involucrados.
aceptables independientemente de la im-
precisión en los parámetros de entrada. 2. LÍNEAS DE INVESTIGACIÓN Y
DESARROLLO
972
Resumen Contexto
Con el uso masivo de Internet, se está en El presente trabajo se encuadra dentro del
presencia de un fenómeno donde la aceleración área de I/D “Procesamiento Distribuido y
tanto del crecimiento del volumen de datos Paralelo” y en particular dentro del proyecto de
capturados y almacenados, como la creciente investigación "Evaluación de arquitecturas
variación en los tipos de datos, hace que las distribuidas de commodity basadas en software
técnicas tradicionales para el procesamiento, libre", código E1038, el cual ha sido aprobado
análisis y obtención de información útil deban en la última convocatoria de CICITCA
ser redefinidas para formular nuevas (duración dos años y unidad ejecutora al
metodologías. Departamento de Informática de la FCEFyN de
Este trabajo aborda las líneas de la UNSJ).
investigación relacionadas con el objetivo de
definir técnicas o metodologías
computacionales para mejorar tanto los tiempos
Introducción
de respuesta y la escalabilidad de los sistemas Trabajar con grandes volúmenes de datos,
desarrollados, como así también solucionar los implica un gran desafío debido a la necesidad
inconvenientes presentes en las soluciones de explorar un universo de nuevas tecnologías,
existentes. Esto posibilita la transferencia de los las cuales no sólo hacen posible la obtención y
logros y experiencias adquiridos, permitiendo, procesamiento de los datos sino también
además, verificar la aplicabilidad de los realizan su gestión en un tiempo razonable, lo
métodos o técnicas desarrollados en problemas que permite contar con una fuente inagotable de
reales con uso de datos masivos. problemas para aplicar de técnicas
computacionales de alto desempeño.
Resumen Contexto
El objetivo de esta línea de Se presenta una línea de Investigación
investigación es el estudio de la que es parte del Proyecto de Investigación
performance de las arquitecturas “Modelado y Simulación en Cómputo de
multiprocesador y Cloud Computing a Altas Prestaciones (HPC). Aplicaciones en
través de modelos de simulación. arquitecturas multiprocesador, sistemas
Enfocando a la obtención de herramientas paralelos y redes de datos” de la
que permitan predecir la eficiencia del Universidad Nacional Arturo Jauretche
sistema ante posibles escenarios y (UNAJ), acreditado por resolución interna
reconfigurar el sistema físico. Analizando 186/15.
los diferentes componentes del sistema En el tema existe un convenio de
que pueden influir en las prestaciones colaboración en actividades de
significativamente y pueden llegar a Investigación y Postgrado con el Instituto
modelarse y/o reconfigurarse. de Investigación en Informática – LIDI de
la Universidad Nacional de La Plata.
Palabras clave: Arquitecturas Por otra parte, se tiene financiamiento
Multiprocesador. Simulación. Sistema en el marco del programa “Universidad,
E/S paralela. Modelado y Simulación Diseño y Desarrollo Productivo” del
Ministerio de Educación a través de varios
basado en agentes (Agent-BasedModeling
proyectos aprobados en la UNAJ.
and Simulation, ABMS). Cloud
Computing. CloudSim.
Introducción
El crecimiento sostenido en la demanda
del poder de cómputo remarca la
necesidad de sistemas con enfoques de
980
briangalarza@hotmail.com, gonzalozaccardi@gmail.com,
maximiliano.h.belizan@gmail.com, davidjulianduarte@gmail.com,
martin.morales@unaj.edu.ar, dencinas@unaj.edu.ar
Implementación
El grupo de investigación está
explorando técnicas de procesamiento de
HPRC con una placa que está compuesta
por una FPGA (Xilinx Spartan 6), 3
memorias SRAM para maximizar el Fig. 1. Diseño de dos FPGAS
990
Urbana-Champaign
Referencias (http://www.srccomp.com/carte-
programming-environment)
1 “CUBE: a 512-FPGA Cluster”, Oskar
Mencer, Kuen Hung Tsoi, Stephen 8 "Using Hardware Libraries with Impulse
Craimer, Timothy Todman and Wayne C", Ralph Bodenner, Director of Product
Luk, Ming Yee Wong and Philip Heng Wai Development, Impulse Accelerated
Leong , Dept. of Computing, Imperial Technologies, Inc. Application Note
College London , Dept. of Computer (http://www.impulseaccelerated.com/)
Science and Engineering The Chinese 9 "Low Power Hybrid Computing for
University of Hong Kong . Efficient Software Acceleration",
2 “The NAPA Adaptive Processing Mitrionics, White Paper.
Architecture”, Charlé R. Rupp, Ph.D., (http://www.mitrionics.com/)
Mark Landguth, Tim Garverick, Edson 10 "DK4 - Handel-C Language Reference
Gomersall, Harry Holt , National Manual", Celoxica,
Semiconductor Corporation . (http://www.celoxica.com/)
3 “grape-4 : A Massively Parallel Special- 11 "CoreFireTM Design Suite", Annapolis
Purpose Computer for Collisional N- Micro Systems, Inc., DataSheet
Body Simulations”, Junichiro Makino , (http://www.annapmicro.com/corefire.ht
Makoto Taiji, Toshikazu Ebisuzaki, and ml)
Daiichiro Sugimoto . IEEE 12 "Model-Based Design with Simulink,
4 “Implementation trade-offs of Triple DES HDL Coder, and Xilinx System
in the SRC-6e Reconfigurable Computing Generator for DSP", Kiran Kintali and
Environment ” ,Osman Devrim Fidanci, Yongfeng Gu, MathWorks, White Paper
Hatim Diab, Tarek El-Ghazawi, Kris Gaj (http://www.mathworks.com/fpga-
and Nikitas Alexandridis design/simulink-with-xilinx-system-
5 “FPGAs vs. CPUs: Trends in Peak generator-for-dsp.html)
Floating-Point Performance ”, Keith 13 Customizing Virtual Networks with
Seguridad Informática
993
acastro@est.iue.edu.ar , marcelocipriano@est.iue.edu.ar,
{edithxgarcia; jcliporace; maiorano; edumalvacio; tapianestor87}@gmail.com
El Grupo de Investigación en Criptología y 1 Very High Frequency: rango de frecuencias de 30 MHz a 300
Seguridad Informática (GICSI) pertenece al MHz. Empleado por sistemas satelitales, televisión,
Laboratorio de Investigación en Técnicas radiodifusoras de FM, bandas aéreas y marítimas, entre
otras.
994
formática. Desde allí se invita a los alumnos a [5] Pasalic, E.; On Guess and Determine
participar en los proyectos de investigación Cryptanalysis of LFSR-Based Stream Ci-
que se llevan adelante. Es por ello que los phers; IEEE Transactions on Information
alumnos LEIRAS, F. MIGLIARDI A., MON- Theory. Vol. 55 Ed.7º, 2009.
TANARO, L. ROMERO, E. y UVIEDO, G. [6] Biryukov A., Shamir A. (2000) Cryptana-
han demostrado su interés y se han sumado en lytic Time/Memory/Data Tradeoffs for Stream
calidad de colaboradores. Ciphers. In: Okamoto T. (eds) Ad- vances in
El Cap. Pérez, P. integra el equipo de investi- Cryptology — ASIACRYPT 2000.
gación desde el año 2015 y se espera que este ASIACRYPT 2000. Lecture Notes in Com-
año realice su Proyecto Final de Carrera en un puter Science, vol 1976. Springer, Berlin,
tema afín con este proyecto de investigación. Heidelberg.
5. BIBLIOGRAFÍA
[1] Ding C.; The differential cryptanalysis and
design of natural stream ciphers. In: An-
derson R. (eds.) Fast Software Encryption.
FSE 1993. Lecture Notes in Computer Sci-
ence, vol. 809. Springer Berlin, Heidelberg.
[2] Wu H., Preneel B. Differential Cryptanal-
ysis of the Stream Ciphers Py, Py6 and Pypy.
In: Naor M. (eds.) Advances in Cryptology.
EUROCRYPT 2007. Lecture Notes in Com-
puter Science, vol. 4515. Springer Berlin,
Heidelberg. 2007.
[3] Muller F., Peyrin T. Linear Cryptanalysis
of the TSC Family of Stream Ciphers. In: Roy
B. (eds.) Advances in Cryptology - ASI-
ACRYPT 2007. Lecture Notes in Computer
Science, vol. 3788. Springer, Berlin, Heidel-
berg. 2005.
[4] Dinur I., Shamir A. Cube Attacks on
Tweakable Black Box Polynomials. Advances
in Cryptology - EUROCRYPT 2009. Lecture
Notes in Computer Science, vol 5479.
Springer, Berlin, Heidelberg. 2009
996
Resumen
Contexto
El objetivo de este trabajo es realizar un
análisis comparativo de distintas toolkits para Este trabajo surge en el marco del proyecto
el reconocimiento biométrico de personas de investigación PID 07/G044 “Gestión de
mediante voz. Hoy en día los sistemas de Datos Biométricos en Bases de Datos Objeto-
identificación de personas se han convertido Relacionales”, que da continuidad al Proyecto
en una necesidad para la sociedad. A medida PID 07/G035 “Identificación de personas
que avanza la tecnología y la aplicación de la mediante Sistemas Biométricos. Estudio de
misma en entornos tanto de ocio como de factibilidad y su implementación en
seguridad, la evolución en desarrollo organismos estatales” [1][2][3][4][5].
biométrico es muy grande. Los sistemas de El mismo constituye un futuro trabajo de
identificación o verificación tradicionales tesis de la Maestría en Sistemas de
(tarjetas o claves) se han ido sustituyendo por Información dictada en la Facultad de
sistemas automáticos de reconocimiento Ciencias de la Administración perteneciente a
biométrico. La biometría de voz es muy la Universidad Nacional de Entre Ríos. El
utilizada en aplicaciones o sistemas objetivo general es realizar un análisis
relacionados con la seguridad, ya que cada comparativo de distintas toolkits para el
individuo tiene características físicas reconocimiento biométrico de personas
diferentes. En este sentido, el presente trabajo mediante voz, evaluando y seleccionando la/s
propone realizar un estudio comparativo de herramienta/s consideradas más adecuadas
distintas toolkits para el reconocimiento para la implementación de un sistema de
biométrico de personas mediante voz en base reconocimiento por voz.
a criterios de evaluación previamente
definidos que permitirán determinar la/s
herramientas consideradas más eficaces.
Palabras clave: biometría, rasgos
biométricos, voz, seguridad.
997
es un rasgo de fácil adquisición. Además, este ejemplo: bajo costo, facilidad de uso,
tipo de biometría no necesita nada que la aceptación por parte de los usuarios, captura
mayoría de los usuarios no tengan. Para poder y transmisión de manera simple, etc.
utilizar este tipo de sistemas simplemente es
necesario algo que permita realizar capturas Resultados y Objetivos
de señales de voz, como un micrófono, ya sea
en el móvil, en la tablet o en una computadora. El objetivo general de este trabajo es
A través de los años se han desarrollado realizar un análisis comparativo de distintas
diferentes tipos de programas para el toolkits para el reconocimiento biométrico de
reconocimiento de voz que utilizan múltiples personas mediante voz. En principio, se
herramientas matemáticas como lo son: realizará una investigación exploratoria de las
Dinamic Time Warping (DTW), modelos distintas herramientas para el reconocimiento
ocultos de Markov (HMM), redes neuronales, biométrico de personas mediante voz
entre otros. Existen una serie de herramientas utilizadas en la actualidad. Para ello, se
en la actualidad de bastante uso en el área de analizarán los sitios webs oficiales de las
reconocimiento de voz tales como: HTK [9], herramientas, manuales, foros, artículos, etc.
CMU Sphinx [10], CSLU toolkit [11], entre que permitan conocer las principales
otros. características que presentan las distintas
herramientas. Luego, se definirán los criterios
En este sentido, en el presente trabajo se de evaluación que permitirán realizar el
realizará un estudio comparativo de distintas análisis comparativo y finalmente se
toolkits para el reconocimiento de voz en base seleccionarán la/s herramienta/s consideradas
a los criterios de evaluación definidos, más adecuadas para la implementación de un
analizando sus fortalezas y debilidades. sistema de reconocimiento por voz.
Se dirigió alumnos en el desarrollo de sus tesi- Fomentar el uso y la mejora continua de la apli-
nas relacionada con la temática. cación a partir de las observaciones que se pue- dan
realizar en campo y ante la evolución pro- pia de
Asistimos a distintas charlas de seguridad en los sistemas operativos.
general; en particular en la conferencia Eko-
Algunas de las caracterı́sticas no negociables en
party se han realizado diversas presentaciones
esta primer versión de la solución a implementar:
sobre esta temática.
El sistema operativo a utilizar para el desarrollo
En el marco de la operatoria diaria del CER- será Android
TUNLP, hemos realizado varios pentests en dis-
tintas organizaciones. El sistema operativo del equipo a utilizar no
deben ser modificado ya que esto podrı́a oca-
sionar un problema de seguridad en el software
5. Resultados y Objetivos mismo. En otros términos, el equipo a utilizar
no debe ser rooteado para poder utilizar la apli-
5.1. Objetivo General cación.
Se espera continuar adquiriendo experiencia en lo Los resultados obtenidos a partir del uso de la
relativo al campo de investigación de la seguridad y aplicación deben poder utilizarse para comple-
auditorı́a de redes y servicios, aprovechando los mentar el resultado de la auditoria general.
beneficios de los dispositivos móviles, en este caso
Se espera obtener más información que simple-
como herramienta para facilitar las tareas de testeo.
mente relevamientos de redes disponibles y sus
Se busca lograr tanto una mejora tanto en el re-
configuraciones de seguridad.
sultado de los tests de penetración como llegar a
facilitar la tarea de los analistas. No es necesario que el dispositivo realice todo el
En esta lı́nea es de investigación es que buscamos que procesamiento de la información, lo que re-
eso mismo pueda realizarse utilizando un solo equipo colecte puede ser trasladado a un un recurso
no especial, es decir un smartphone de uso habitual externo de mayor poder de computo, como un
del investigador agregando otras funciones como ser servidor. El postprocesamiento permitirá obte-
captura de handshake de autenticación, escaner de ner datos adicionales a los procesados insitu.
puertos o generador de informes.
6. Formación de Recursos Huma-
5.2. Objetivos Especı́ficos
nos
Abordar un análisis de herramientas preexis-
tentes para auditar la seguridad de las redes La lı́nea de investigación seguridad en redes wi-
wireless a fin de poder identificar y entender los reless está siendo abordada por los alumnos Juan
problemas que poseen, poniendo especial énfa- sis Ignacio Bernal y Alejandro Zurita en el marco de la
en aquellas que sean de software libre. realización de su tesina de grado de la Licenciatura en
Sistemas, en conjunto con los docentes Alejandro
Desarrollar una herramienta que permita hacer Sabolansky, Nicolás Macia, Einar Lanfranco y Paula
uso de un smartphone para llevar a cabo la eta- Venosa quienes también forman parte del grupo de
pa de descubrimiento y relevamiento en el mar- seguridad del LINTI de la Facultad de Informática de
co de un test de penetración a redes inalámbri- cas. la UNLP, el CERTUNLP y las cátedras de grado y
postgrado Seguridad y privacidad en redes.
Probar la herramienta en campo, utilizándola en En cuanto a las experiencias en gestión y desplie-
pruebas de intrusión reales. gue de redes inalámbricas, la Facultad de Informáti- ca
de la UNLP cuenta con dos soluciones de admi-
Formar RRHH que retroalimenten al grupo de
nistración centralizada, una de las cuales es adminis-
investigadores convirtiéndolo en un referente en el
trada en forma ı́ntegra por el grupo de investigado- res
tema.
y la otra es de gestión compartida, ya que parte
1008
del control se realiza vı́a una controladora alojada [7] Uso de dispositivos moviles y BYOD: Su impac- to en
en el centro de cómputos de la UNLP. la seguridad. Autores: Nicolás Macia, Ei- nar
Esta solución implementada dispone de múltiples Lanfranco, Paula Venosa, Alejandro Sabo- lansky,
SSID que entregan direcciones de red en distintas Carlos Damián Piazza Orlando, Sebas- tian Exequiel
Pacheco Veliz. WICC 2015. ISBN 978-987-633-134-
VLAN, contando actualmente con más de 20 dispo-
0.
sitivos conectados. Cada una de estas redes posee di-
ferentes mecanismos de autenticación, entre los cua- les [8] Dispositivos móviles y el fenómeno del BYOD . Su
podemos mencionar WPA2 y WPA2 combinado con impacto en la seguridad de las organizaciones
un portal captivo, similar al que se encuentra en redes Autores: Venosa, Paula; Macia, Nicolás; Piazza
públicas como las disponibles en aeropuer- tos o locales Orlando, Carlos Damián; Pacheco Veliz, Sebas- tián.
de comidas rápidas. El portal captivo fue adaptado CACIC 2016.
para cumplir con la identidad insti- tucional y fue
complementado con un software que permite [9] BYOD: https://www.sans.org/reading-
room/whitepapers/leadership/managing-
manipular los tokens de acceso en forma automática.
implementation-byod-policy-34217
El grupo de seguridad del LINTI de la Facultad de
Informática de la UNLP traba ja desde el año 2000 [10] Centro de excelencia en Ciberseguridad.
con distintas experiencias relacionadas con la http://www.itu.int/en/ITU-D/
Seguridad de la Información: auditorias de seguri- Regional-Presence/Americas/Documents/
dad, implementación de infraestructuras de segu- EVENTS/2015/0225-BR-COE/Agenda-EN.pdf
ridad, consultorı́a, desarrollo e implementación de
Software Libre y concientización. [11] ITU. http://www.itu.int
Cabe destacar que este grupo de investigadores
representa a la UNLP en el Centro de excelencia
[10]en el tema “Ciberseguridad” de la UIT, desde el
año 2015 [11].
Referencias
[1] Laboratorio de Investigación de Nuevas Tec-
nologı́as Informáticas - LINTI.Facultad de In-
formática:
https://www.linti.unlp.edu.ar
[3] https://www.us-cert.gov/ncas/tips/ST04-015
Resumen Contexto
Las aplicaciones web contienen Este proyecto de investigación se lleva a
vulnerabilidades, las cuales pueden cabo en el ámbito del Laboratorio de
conducir a serias brechas de seguridad tal Sistemas (LabSis) de la Universidad
como el robo de información confidencial. Tecnológica Nacional – Facultad Regional
A través del presente se busca exponer Córdoba (UTN - FRC).
el estado del arte actual referente a la Se enmarca dentro de las líneas
seguridad de la información en sistemas Seguridad Informática y forma parte del
web en producción (sistema objetivo), proyecto de investigación Sistema
teniendo en cuenta que un profesional de Integrado de Soporte para Análisis de
seguridad busca detectar vulnerabilidades Vulnerabilidades en Sistemas Web
en el sistema objetivo, previamente (S.I.S.A.V.S.W.). Código:
acordado con la empresa propietaria del EIUTNCO0004084. Acreditado por la
sistema. Se presentarán las metodologías Secretaría de Ciencia, Tecnología y
existentes, técnicas y herramientas con las Postgrado, y financiado por la UTN – FRC.
que se llevan a cabo diversas pruebas
manuales, para luego buscar la repetición Introducción
de dichas pruebas ante un mismo sistema
objetivo generando su automatización. La seguridad de la información describe
Por último a partir de experiencias del actividades relativas a la protección de la
equipo se nombran las necesidades información y los activos de la
identificadas durante la realización de infraestructura de la información contra
pruebas de seguridad. riesgos de pérdida, uso inadecuado,
revelación o daño.
Palabras clave: Seguridad web; Los riesgos de estos activos pueden ser
Auditorías; Ethical Hacking; calculados mediante el análisis de las
siguientes cuestiones:
Vulnerabilidad; Pentesting; PT, White hat
- Amenazas a sus activos: Eventos no
hacking. deseados que pueden causar pérdida,
1010
daño o uso inadecuado de los activos estos ataques. Pero algunos de estos filtros
en forma deliberada o accidental. podrían introducir vulnerabilidades en
- Vulnerabilidades: Se refiere a cuán sitios que antes estaban libres de errores.
susceptibles son sus activos a ataques. [7]
- Impacto: La magnitud de la pérdida Tripp et al postulan que los autores de
potencial o la seriedad del evento. publicaciones recientes sugieren que las
Existen disponibles normas, modelos y aplicaciones web son altamente
estándares para asistir a las organizaciones vulnerables a ataques de seguridad. En
en la implementación de programas y referencia a lo cual citan un reporte reciente
controles apropiados para mitigar estos de la WASC que proveen estadísticas de
riesgos, como por ejemplo, la norma ISO seguridad sobre 12186 sitios web en
27.001 [1] y los modelos ITIL [2], COBIT producción, listando un total de 97554
[3] y el NIST [4]. vulnerabilidades detectadas en estos sitios
El NIST, además de definir una web. Más severamente aún es que cerca del
evaluación de la seguridad de la 49% de los sitios analizados se encontró
información, plantea tres métodos de que contenían vulnerabilidades de alto
evaluación que pueden ser usados para riesgo [8].
alcanzarla: las pruebas, el examen y las Según Shahriar las aplicaciones web
entrevistas [4]. contienen vulnerabilidades, las cuales
El panorama de las amenazas para la pueden conducir a serias brechas de
seguridad de las aplicaciones cambia seguridad tal como el robo de información
constantemente, los factores claves en esta confidencial [9].
evolución son los avances hechos por los Grossman en un reporte indica que las
atacantes, la liberación de nuevas aplicaciones web de diferentes dominios de
tecnologías con nuevas debilidades, como uso más frecuente (por ejemplo: banca,
así también en defensas más integradas y el salud, TI, educación, redes sociales) son
despliegue de sistemas con complejidad más propensas a ser vulneradas. [10]
que se incrementa. Los atacantes pueden Ha habido una gran puja por incluir la
usar potencialmente diferentes pasos a seguridad durante el ciclo de desarrollo de
través de la aplicación web para dañar el software y formalizar la especificación de
negocio o la organización. Juntos estos requerimientos de una manera estándar.
factores determinan el riesgo total. [5] Además de un gran incremento en la
En lo referido a las vulnerabilidades cantidad de organizaciones dedicados a la
diferentes autores abordan la temática. Xie seguridad de aplicaciones como la Open
et al postulan que muchas de las Web Application Security Project
vulnerabilidades de seguridad en las (OWASP) [11]. Sin embargo, todavía hay
aplicaciones actuales son introducidas por aplicaciones web descaradamente
los desarrolladores de software al escribir vulnerables, principalmente porque los
código inseguro los cuales se pueden deber programadores están más concentrados en
a la falta de comprensión de programación la funcionalidad que en la seguridad [12].
segura [6]. En lo que se refiere a pruebas de
Bates et al postulan que en los últimos penetración se encontraron, en este estudio,
años, los fabricantes de navegadores e algunos postulados que se referencian en
investigadores han tratado de desarrollar los siguientes párrafos.
filtros del lado del cliente para mitigar Las pruebas de penetración son pruebas
de seguridad en las cuales los evaluadores
imitan ataques reales para
1011
2
Departamento de Informática
Universidad Nacional de San Luis
Ejército de los Andes 950 – (5700) San Luis – San Luis – Argentina
Tel.: +54-2652-424027 – Int. 251
gmonte@unsl.edu.ar – web: http://www.unsl.edu.ar
El esquema inicial, todavía en etapa de diseño pérdida de sufragios. De acuerdo con un alto
final, propone dos condiciones básicas para número de simulaciones, la misma es despre-
garantizar la privacidad incondicional: ciable si se administran apropiadamente los
parámetros del sistema.
Rigurosa separación de la identifica-
ción del votante y el acto de votación. Concretamente, por la forma en que opera el
modelo, no es posible que se pierda un único
Almacenamiento del sufragio en posi- voto individual. Y la probabilidad de que se
ciones aleatorias (potencialmente dife- pierdan n votos (con n > 1), es que los mis- mos
rentes) en un esquema basado en cana- coincidan en todos los canales imple-
les paralelos de slots. mentados. Los primeros análisis en ese senti-
do se presentan en [11] y muestran que, en las
Como consecuencia de lo anterior, las coli- condiciones correctas, la probabilidad de que
siones son posibles; por lo tanto, es factible se pierdan sufragios puede minimizarse tanto
perder votos. La implementación de canales como se desee.
paralelos de slots es una optimización del
esquema conocido como Birthday Paradox
([7]), que enuncia lo siguiente:
2. Líneas de Investigación, Desa-
“En un grupo de 23 personas, la probabili- rrollo e Innovación
dad de que dos cumplan años el mismo día es
superior a ½.” OTP – Vote se encuentra en una etapa
avanzada de su desarrollo. Si bien el esquema
En la práctica, eso se relaciona con almacenar muestra características interesantes, quedan
los sufragios en un único vector unidimensio- algunas cuestiones pendientes:
nal. La alternativa propuesta implementa un
conjunto de arreglos paralelos. Cada sufragio Definir el sistema criptográfico exacto
se almacenará una vez en cada canal, en posi- que se utilizará entre las estaciones de
ciones aleatorias potencialmente distintas. votación y los servidores.
Aplicando el nuevo esquema, un voto sólo se Formalizar los commitments
perderá si colisiona en todos los canales. La necesarios para generar una comunicación
probabilidad de ese evento puede llevarse a confiable.
cualquier valor exigido mediante la aplicación Concretar, en base al punto anterior, un
de las fórmulas presentadas en [8] y [9]. protocolo antifraudes que garantice una
El esquema de múltiples claves, inspirado en operación segura con un nivel aceptable de
[10], exige que para poder realizar un fraude, eficiencia.
la totalidad de las personas que cuentan con Desarrollar técnicas de Verificabilidad
una clave individual, deben ser corruptas. En “End to End” que permitan,
efecto, con que uno sólo de los involucrados simultáneamente, la verificación individual
muestre una conducta honesta, cualquier in- de cada votante y la verificación global del
tento de fraude será detectado. resultado del proceso.
Finalmente, OTP – Vote incorpora una técni- La concreción de los cuatro pasos
ca de recuperación de votos basada en XOR mencionados permitiría construir un sistema
que disminuye aún más la probabilidad de de voto electrónico sólido y confiable.
1017
[5] García, P: “Una Optimización para el [11] García P., Bast S., Montejano G., Fritz
Protocolo Non - Interactive Dining Crypto- E.: “Codificación de Sufragios con Detección
graphers: una Propuesta Alternativa para Ob- de Colisiones en NIDC con Canales Paralelos
tener una Implementación Eficiente”. ISBN - de Slots”. Congreso Nacional de Ingeniería en
13: 978-3-639-85270-7. ISBN - 10: Informática / Sistemas de Información. CoNa-
3639852702. EAN: 9783639852707. Idioma: IISI 2016.
Español. Editorial Académica Española Nú-
mero de páginas: 180. Fecha de publicación:
31/01/2017.
propias. 22%
No
11%
Si
67%
b) Nivel de conocimientos de
normas ITIL/ISO.
d) Implementación de Políticas de
GC.
1022
4. RESULTADOS OBTENIDOS.
Se logró la convocatoria de un número
suficientemente representativo para
colaborar en el proyecto, destacándose la
posterior predisposición a brindar
información, incluso en los casos en que se
abordaban temas sensibles.
{jorge.eterovic; cipriano1.618}@gmail.com
RESUMEN CONTEXTO
037/10), como de BV, se propuso la aplicación a la seguridad intrínseca de los desarrollos lle-
del conocimiento logrado para el desarrollo de vados a cabo por el CIDESO, sino que además
un sistema que permita la conducción de las plantee una base de conocimientos y requeri-
operaciones de apoyo de fuego dentro de la red mientos mínimos para el desarrollo de los sis-
de apoyo de fuego. Así surgió el Sistema de temas de ahora en adelante. Por lo tanto, se
Automático de Tiro de Artillería de Campaña plantea lograr:
(SATAC). Incluir dentro de los sistemas de propó-
Ambos sistemas por separado aportaron un sito crítico siendo desarrollados por el
gran valor en conocimiento para el desarrollo CIDESO, estrategias de seguridad que
que se emprendió con el proyecto anterior- atiendan la criticidad de los sistemas.
mente mencionado. Aportar nuevas herramientas que per-
En este contexto, la introducción de la posi- mitan potenciar los atributos de calidad
bilidad de sumar elementos de seguridad re- asociados a la seguridad en los sistemas
sulta absolutamente crucial, dada la criticidad que están siendo desarrollados actual-
de los proyectos desarrollados. mente en el CIDESO.
Posibilidad de desarrollar nuevas estra-
1. INTRODUCCIÓN tegias de seguridad basándose en el es-
tado del arte de la industria y las expe-
Una de las razones por la que la presente in- riencias obtenidas por los actores más
vestigación toma especial relevancia es el he- destacados.
cho de que se trata del primer esfuerzo en el Así mismo, se decidió separar la investiga-
diseño de una arquitectura de seguridad para ción en dos grandes áreas:
un sistema de propósito crítico por parte del Seguridad Física: Dada la naturaleza de
CIDESO, que esté a la altura de las exigencias los sistemas que están siendo desarrolla-
modernas. dos por el CIDESO, el acceso físico a los
Para esto resultaron claves tanto la plurali- equipos resulta una problemática clave a
dad de conocimientos del equipo conformado tener en cuenta en cualquier solución
por profesionales del ámbito de Sistemas, De- propuesta, ya que el mismo puede com-
fensa y alumnos de distintas universidades de prometer seriamente la integridad de los
Ingeniería, como el conocimiento del negocio sistemas.
y del entorno del sistema, así como de los po- Seguridad lógica: Esta línea agrupa to-
sibles factores de riesgo a los que se encon- das las medidas, procedimientos y deci-
traba expuesto. siones destinados a proteger la informa-
Uno de los principales problemas plantea- ción del sistema que impactan
dos, fue la necesidad de que la solución apor- directamente sobre la implementación
tada por la arquitectura a diseñar fuese trans- del mismo.
parente tanto al medio como a la tecnología a
utilizar (1), centrándose más específicamente 3. RESULTADOS
en la definición de políticas y procedimientos OBTENIDOS/ESPERADOS
(2).
Las presentes líneas de investigación tienen
2. LÍNEAS DE INVESTIGACIÓN Y por objetivo:
DESARROLLO Facilitar la comprensión de la temática,
y el trabajo a realizar, capacitando a los
En el marco del desarrollo del proyecto pre- técnicos y artesanos responsables de la
sentado anteriormente, se pretende lograr un implementación mediante tareas de in-
avance significativo, no solo en lo que respecta vestigación y actualización.
1030
ITERACIÓN 1
contraseñas, cifrados, etc.); Detectar:
vulnerabilidades, códigos maliciosos,
desactualizaciones, accesos no
ITERACIÓN 2
autorizados, etc.; Responder:
Aislamiento de dispositivos,
administración de Logs, eliminación de
dispositivos, etc.; Recuperar: tiempo,
ITERACIÓN 3
daño, restauración, generación de
backups, etc.
C. , pp162, s2/metrics/CIS_Security_Metrics_v1.
Disponible:https://ccdcoe.org/sites/def 1.0.pdf)
ault/files/multimedia/pdf/CyCon_201 [12] Measurement Frameworks and
2_Proceedings_0.pdf) Metrics for Resilient Networks and
[5] Tabansky, L. “Basic Concepts in Cyber Services, Technical report ENISA,
Warfare”, Military and Strategic february 2011.
Affairs , vol. 3. N° 1 , pp. 75-92 , May [13] Deb Bodeau, Rich Graubart, Len
2011. LaPadula, Peter Kertzner, Arnie
[6] The Comprehensive National Rosenthal, Jay Brennan “Cyber
Cybersecurity Initiative, Resiliency Metrics V 1.0 Rev.1”.,
(Disponible:https://www.whitehouse. MITRE , april 2012.
gov/issues/foreign- [14] Juan E. Sandoval, Suzanne P. Hassell.
policy/cybersecurity/national- “Measurement, Identification And
initiative) Calculation Of Cyber Defense
[7] The Critical Security Controls for Metrics”, MILCOM, pp. 2174-
Effective Cyber Defense. Version 5 2179,october 2010.
(CSC-5) del “Council on [15] Sack, P , Ierache, J “Controles de
CyberSecurity. seguridad propuesta inicial de un
https://www.sans.org/media/critical- framework en el contexto de la
security-controls/CSC-5.pdf ciberdefensa” XXI CACIC (Junín,
[8] Strategies to Mitigate Targeted Cyber 2015) 11p, ISBN: 978-987-3806-05-6
Intrusions” del “Department of [16] P. G. Sack and J. S. Ierache,
Defense – Intelligence and Security of "Initial proposal of a framework in the
Australian context of cyberdefense to articulate
Government.http://www.asd.gov.au/in controls and metrics associated,"
fosec/mitigationstrategies.htm Computing, Communication and
[9] Security and Privacy Controls for Security (ICCCS), 2015 International
Federal Information Systems and Conference on, Pamplemousses,
Organizations (800-53 Rev.4) de 2015,pp.1-6.doi:
National Institute of Standards and 10.1109/CCCS.2015.7374178
URL: http://ieeexplore.ieee.org/stamp/sta
Technology
mp.jsp?tp=&arnumber=7374178&isnum
(NIST).http://nvlpubs.nist.gov/nistpub ber=7374113ieee
s/SpecialPublications/NIST.SP.800-
53r4.pdf
[10] Framework for Improving Critical
Infrastructure Cybersecurity de
National Institute of Standards and
Technology
(NIST).http://www.nist.gov/cyberfra
mework/upload/cybersecurity-
framework-021214-final.pdf
[11] The CIS Security Metrics. The Center
for Internet Security, november
2010.(Disponible:
https://benchmarks.cisecurity.org/tool
1038
RESUMEN
Palabras clave: criptografía; post
La criptografía es la base de cualquier cuántico; seguridad informática;
mecanismo de seguridad informática. Se criptografía asimétrica
utiliza habitualmente en un login web, en el
envío de correos electrónicos, o incluso CONTEXTO
cuando se produce la sincronización de El presente trabajo de I+D se desarrolla
archivos en la nube, entre otros. Todos los como proyecto se tesis de posgrado de la
protocolos de comunicación que utilizan Maestría en Teleinformática, Dirección de
SSL/TLS en TCP/IP [1] hacen uso de Posgrado, perteneciente a la Facultad de
criptografía asimétrica para autenticación y Ingeniería de la Universidad de Mendoza,
firma digital. Estos algoritmos se basan en (Ciudad, Mendoza). El presente proyecto
complejos cálculos matemáticos de una será presentado como propuesta de tesis.
sola vía, es decir, son fáciles de realizar,
pero muy difíciles de revertir. Si bien los 1. INTRODUCCIÓN
ordenadores actuales no son capaces de
romper estos algoritmos en periodos de El advenimiento de la computación
tiempo aceptables, las computadoras cuántica, al menos hoy en día en forma
cuánticas, hoy en sus albores de desarrollo, teórica más que práctica, resulta una
sí podrán hacerlo fácilmente. Es aquí donde amenaza a los algoritmos de cifrado
surge la necesidad de algoritmos de cifrado clásicos debido a que un ordenador cuántico
que sean resistentes a ataques cuánticos. puede procesar mucha más información en
Estos algoritmos, denominados post menos tiempo, que un ordenador clásico.
cuánticos, si bien están en sus primeras Esto lleva a pensar que, en el caso de que un
etapas de investigación, resultarán de suma atacante provisto de un ordenador cuántico
utilidad en un futuro cercano, en el que las logre interceptar tráfico de red cifrado en
técnicas de cifrado asimétrico actuales no forma tradicional, este podría romper dicho
puedan brindar la privacidad, autenticación cifrado y obtener el contenido de los
e integridad de los datos en Internet. El mensajes originales.
presente trabajo de investigación pretende La seguridad de la criptografía moderna se
dar luz en este moderno campo de estudio, basa en supuestos de complejidad
analizando las implementaciones de computacional no demostrados, de modo
software y bibliotecas de programación
disponibles en la actualidad.
1039
Profesional&empresaria, D&G ERREIUS- 20. Rosset, Ricardo; Lago, Pedro. (1962). El abc
ERREPAR, Enero 2014, Nº 172, Tomo XV. del dactilóscopo. Buenos Aires: Biblioteca
11. Darahuge, María Elena; Arellano González, policial.
Luis Enrique Artículo: “La intervención 21. Torres, Sergio Gabriel. (2014). Nulidades en
notarial en la recolección de la prueba el proceso penal. 6ta.,ed. Buenos Aires:
informático forense”. Revista Editorial Ad-hoc.
Profesional&empresaria, D&G ERREIUS- 22. Smith, Fred Chris; Gurley Bace, Rebecca.
ERREPAR, Febrero 2014, Nº 173, Tomo (2003). A guide to Forensic Testimony. The
XV. art and practice of presenting testimony as an
12. Darahuge, María Elena; Arellano González, expert technical witness Boston
Luis Enrique “La prueba documental 23. Vacca, John. (2002). Computer Forensic:
informática (recaudos procesales)”. Revista Computer Crime Scene Investigation. USA:
Profesional&empresaria, D&G ERREIUS- Ed, Charles River Media, Networking
ERREPAR, Abril 2014, Nº 175, Tomo XIV. Series.
13. Darahuge, María Elena; Arellano González, 24. Zajaczkowski, Raúl Enrique. (2012).
Luis Enrique “La estructura formal del Manual de criminalística. Buenos Aires:
Informe Pericial”. Revista Ediciones Dosyuna.
Profesional&empresaria, D&G ERREIUS- 25. Códigos de fondo y forma y leyes
ERREPAR, Diciembre 2014, Nº 183, Tomo relacionadas de la República Argentina
XV. 26. Grupo de Informática Forense:
14. Guzmán, Carlos. (2000). Manual de https://espanol.groups.yahoo.com/neo/grou
Criminalística. Buenos Aires: Ediciones La ps/informatica-forense/
Rocca.
15. ISO/IEC 27037:2012 — Information
technology — Security techniques —
Guidelines for identification, collection,
acquisition, and preservation of digital
evidence.
16. ISO/IEC 27041 — Information technology
— Security techniques —. Guidelines on
assuring suitability and adequacy of incident
investigative methods (FDIS).
17. ISO/IEC 27042 — Information technology
— Security techniques — Guidelines for the
analysis and interpretation of digital
evidence
18. ISO/IEC 27043 — Information technology
— Security techniques — Incident
investigation principles and processes
(FINAL DRAFT). ISO/IEC 27050 —
Information technology — Security
techniques —. Electronic discovery
19. Medina, Graciela; Maíz, Mónica Gabriela.
(2008). Derecho procesal civil para peritos.
2da ed, actualizada. Buenos Aires: Rubinzal-
Culzoni Editores.
1048
snavas@unsj.edu.ar 1, grodriguez@unsj.edu.ar 2
manera subrepticia, esto es, se lleva a cabo una cuanto a las características de perceptibilidad
transmisión encubierta [2]. visual y de capacidad, eventualmente también
Si bien pueden ser utilizados portadores de de la característica de detectabilidad.
cualquier tipo, se prefiere los objetos multime- La implementación, y posterior prueba y valo-
diales, aprovechándose la limitación de los sen- ración, de tal cantidad de variantes (más de mil
tidos humanos: la vista y el oído no pueden preseleccionadas) puede llegar a ser bastante
detectar cambios sutiles en presentaciones vi- complicada y laboriosa si se la encara con un
suales o de audio [2] [3]. desarrollo de esteganografía real. Además, si
Estos portadores resultan ser los preferidos en para el caso que se requieran realizar varias
aplicaciones esteganográficas como elemento pruebas sobre diversos portadores para deter-
portador, dada la eficacia de las técnicas que minar la perceptibilidad y la evaluación de la
aprovechan tales limitaciones humanas. En este capacidad, esta última característica requiere
tratado se utilizan portadores imagen Bitmap en encontrar un mensaje que se inserte exactamen-
formato BMP color de 24 bpp. te en el 100% del portador, es decir que "enca-
En la figura 1 se muestra un esquema general de je" en su totalidad exacta (byte a byte) en toda la
un sistema de esteganografía. imagen.
Simulación de esteganografía:
Por lo dicho en el punto previo, se ha tenido que
pensar en soluciones más eficientes y senci- llas
para realizar el estudio y exploración. Es así que
se ha propuesto y desarrollado, con exce- lentes
resultados, una forma de "provocar" los efectos
bajo estudio sobre portadores imagen, pero con
niveles de inserción controlados, ele- gidos por
Fig. 1. Esquema de un sistema de Esteganografía. el usuario. De esta forma se puede, por ej., con
total facilidad encontrar con certeza el valor de
Exploración de efectos esteganográficos la capacidad que provee cada méto- do o técnica,
cualquiera sea la variante utiliza- da. También
Existen diversas técnicas o métodos para ocul- generar, en escaso tiempo, efectos de multitud de
tar un mensaje en un portador imagen. Entre las técnicas sobre portadores testigo elegidos a fin
más difundidas están: la de Sustitución LSB 1 bit de compararlas, valorarlas y pon- derar
y la de inyección al final del portador[6][1]. En características de perceptibilidad, incluso
el desarrollo del trabajo de Tesis de Maes- tría analizar detectabilidad. Obviamente en función
[1] se han propuesto las variantes y combi- de las características halladas también se podrá
naciones de la técnica de sustitución básica, evaluar la bondad de cada método.
como por ej. variar la cantidad de bits menos Lo anterior se ha logrado implementando por
significativos a sustituir en el portador, utilizar software una suerte de "Simulación de Estega-
diferentes canales de color RGB, alternar el uso nografía". Esto significa simular en un portador
entre ellos, usar dispersión en los pixels, etc, los efectos que puede provocar el ocultamiento
además de las posibles combinaciones entre de un "mensaje verdadero", pero usando un
variantes. "mensaje ficticio", que es generado compu-
El objetivo central del trabajo de Tesis ha sido la tacionalmente, por tanto factible de elegirlo en
exploración de los efectos provocados en un tamaño muy preciso. El operador simple-
portadores BMP por la aplicación de técnicas de mente elige un método de sustitución a analizar
sustitución, a fin de encontrar las mejores en
1050
y el nivel de inserción, y la posterior generación simulada o real usan idénticas técnicas. Lo úni-
del archivo estego es automática e inmediata. co que cambia es el mensaje. La esteganografía
simulada no requiere tener que operar con un
Esteganografia real Vs. simulada: mensaje real, evitando procesarlo, conocer su
tamaño, la forma de lectura del archivo, acceso
La única diferencia entre la esteganografía real
al disco, las lógicas de separación por canales,
y la simulada es que, en la última, el mensaje
ocultamiento de parámetros de recuperación en
oculto es ficticio, y por lo tanto no se requiere
el portador, etc.
crearlo, leerlo, cargarlo, procesarlo ni recupe-
En cuanto a los efectos provocados sobre el
rarlo, como sí se debería en esteganografía real.
portador, la simulación de esteganografía po-
De hecho, para los fines perseguidos, no tiene
dría llegar a diferir mínimamente de una aplica-
ninguna relevancia recuperar el mensaje, sólo
ción real, la diferencia sería solamente debida a
importa saber que sí se podrá recuperar en caso
que se utiliza un mensaje ficticio y por lo tanto
de una implementación análoga pero real y que
simulado; por lo cual, para lograr los efectos
los efectos provocados sobre el portador serán
correctos se debe generar adecuadamente el
los mismos.
mensaje, con validez comprobada. Se intenta
La sencillez de la lógica simulada frente a la
que los efectos provocados sobre el portador
esteganografía real es notable, dado que el
sean lo más parecidos posible a los derivados de
mensaje se genera con lógica simple y en para-
una esteganografía con mensaje real. Esto se
lelo a la simulación.
logra realizando alteraciones, a nivel de bits, de
La eficiencia de los algoritmos es mucho ma-
carácter aleatorio con distribución uniforme.
yor, ya que no se lee ni se procesan archivos de
Resulta necesario definir un elemento de medi-
mensajes, sino que se los genera usando rápidas
ción, denominado Nivel de Afectación. Concep-
lógicas booleanas.
tualmente, es la relación porcentual entre la
La generación de estegoportadores es más sim-
cantidad de Bytes utilizados en el proceso este-
ple y requiere muy escaso tiempo, lo cual agili-
ganográfico respecto a la cantidad de Bytes que
za notablemente los ensayos para análisis.
efectivamente sufrieron alguna modificación.
No se requiere buscar mensajes de largo ade-
La expresión es la siguiente:
cuado para la prueba de cada portador y cada
técnica (son cientos). El nivel de inserción lo
elige el operador y el proceso se realiza auto-
máticamente con un “mensaje” de largo exacto.
No se requiere la función inversa de recupera- Se realizaron diversas y numerosas pruebas con
ción del mensaje, sólo la certeza de que es fac- LSB 1 real [6], utilizando variados tipos de
tible lograrla sin complicaciones fuera de lo mensajes u objetos a ocultar, tales como texto
común. ASCII, imágenes BMP, archivos ZIP, ejecuta-
bles, etc. Como resultado, el nivel de afectación
Validez de la metodología por simulación: medio resultó del 50%, con una dispersión me-
dia en torno a ± 1,5%.
Desde el punto de vista del diseño y la imple-
La conclusión de las pruebas con esteganogra-
mentación, las técnicas de sustitución simulada
fía real es que se alteran los bits LSB de los Bytes
y sus lógicas de generación, respetan exacta-
del portador en aproximadamente un 50% de los
mente los conceptos y reglas de los mismos
casos. Y alrededor de la mitad de los bytes
métodos; es decir que la simulación estegano-
utilizados no sufre ninguna alteración. Esto
gráfica se realiza de manera idéntica a como si
provoca finalmente en el portador deter- minado
fuera la real, por lo cual, desde ese punto de vista
nivel de ruido.
no hay nada que comparar ni comprobar,
1051
Respecto a pruebas de validez de mensajes fic- Varias pruebas numéricas, como las descriptas,
ticios, se preparó para el análisis una muestra y otras mucho más extensas, dieron resultados
creada con un programa que genera números satisfactorios, que indican que la simulación
binarios aleatoriamente (pseudoaleatorios), y esteganográfica así realizada arroja resultados
que cuenta la cantidad de unos y su promedio correctos, cualquiera sea el método de susitu-
general. Se generaron 20 secuencias de 32 nú- ción.
meros cada una, en la suposición de que se está Cabe destacar que oportunamente se desarrolló
emulando 20 mensajes distintos de 4 caracteres un software piloto, al que además de implemen-
cada uno. Se hicieron varias corridas del pro- tar algunas técnicas esteganográficas reales, se le
grama obteniéndose varias tablas de números dotó de la capacidad de aplicar esteganogra- fía
binarios aleatorios. simulada, para efectuar exploración de efec- tos.
Como resultado, se obtuvo que los binarios Ese software, cada vez que se hace una simula-
generados tienen una media que tiende al 50% ción, presenta un informe del Nivel de Afecta-
de unos (y ceros) con una desviación bastante ción en los bytes del portador utilizado. Si con
escasa, algo menor que la de mensajes reales. este software se aplica esteganografía real con
Por tanto se prueba que el algoritmo de simula- la técnica LSB 1 bit, también se obtiene un re-
ción por generación aleatoria binaria es comple- porte del Nivel de afectación (o de ruido). Por
tamente válido, provocando efectos análogos a tanto el soft provee medios comparativos para
los que produce un mensaje real sobre un por- conocer la bondad de la simulación.
tador. En numerosas pruebas realizadas con le softwa-
re piloto se ha comprobado que en el caso de
2. LÍNEAS DE INVESTIGACIÓN Y mensajes ficticios la tendencia del Nivel de
DESARROLLO Afectación es muy marcada hacia el 50%, con
La línea de investigación corresponde a la una dispersión bastante baja, en general no ma-
temática Esteganografía, la que se enmarca en el yor a ±1%, y en caso de mensajes reales es algo
área de Seguridad Informática[3]. En este dependiente del tipo de mensaje, para un mismo
sentido, los autores del presente artículo han portador, pero también con fuerte tendencia
elaborado hasta el momento dos tesis de Maes- hacia un 50% aunque con algo más de disper-
tría, como así también la publicación de resul- sión, en torno a ±1,5%.
tados en diferentes congresos [4][5][6]. En cuanto a la evaluación del nivel de percepti-
Los resultados obtenidos desde el año 2006 a bilidad de la simulación, comparado con la es-
la fecha, aportan estudios y desarrollos innova- teganografía real, es necesario "poder ver" los
dores en el área. cambios LSB provocados. Esto se logra tam-
bién con el software implementado, a través del
3. RESULTADOS OBTENI- filtrado de bits (los menos significativos del
DOS/ESPERADOS portador) y ajustes gráficos usando un editor de
De las pruebas efectuadas, descriptas anterior- imágenes. La Fig. 2 muestra un caso, se obser-
mente, se desprende que si se generan los cam- va la afectación de pixeles en una imagen to-
bios en el bit menos significativo de un porta- talmente blanca, los píxeles blancos son los no
dor usando la función de generación aleatoria, afectados.
los cambios obtenidos son casi iguales a una
sustitución LSB 1 bits realizada con un mensaje
real [6]. Y en consecuencia se debe obtener en el
portador niveles de perturbación general en el
canal y perceptibilidad de valores análogos a los
conseguidos con mensajes verdaderos o reales.
1052
5. BIBLIOGRAFÍA
[1] G. Sergio Navas. Exploración de efectos
Esteganográficos sobre portadores imagen de
mapa de bits utilizando diferentes técnicas y
algoritmos. Tesis. Argentina. Univ. Nacional de
la Matanza – Escuela de Posgrado. 2006.
[2] Abbas Cheddad, Joan Condell, Kevin Cur-
ran, Paul McKevitt. Digital image steganogra-
phy: Survey and analysis of current methods
1053
Internacional Nacional
Guía de
Guía de Guía para obtención,
Computación Investigación
buenas recolectar y preservación y
Forense - Parte en la escena del
prácticas para archivar tratamiento de
2: Mejores crimen
la evidencia evidencia – evidencia digital
Prácticas electrónico
digital (ACPO, RFC3227 (Procuración
(ISFS, 2009) (NIJ, 2001)
2012) (RFC, 2002) General de la
Nación, 2016)
Evaluación de █
█ █
Escena
Herramientas y
█ █ █ █
equipamientos
Dispositivos
█ █
electrónicos
Recolección █ █ █ █ █
Almacenamiento █
█ █ █ █
y transporte
Análisis █ █
Reporte █ █
Herramientas de Criptoanálisis
Castro Lechtaler, Antonio1, 2; Cipriano, Marcelo1; García, Edith1,
Liporace, Julio1; Maiorano, Ariel1; Malvacio, Eduardo1; Tapia, Néstor1;
1
Laboratorio de Investigación en Técnicas Criptográficas y Seguridad Teleinformática.
Escuela Superior Técnica, Facultad de Ingeniería. Instituto Universitario del Ejército.
2
CISTIC/FCE - Universidad de Buenos Aires.
acastro@est.iue.edu.ar , marcelocipriano@est.iue.edu.ar,
{edithxgarcia; jcliporace; maiorano; edumalvacio; tapianestor87}@gmail.com
RESUMEN.
Este proyecto persigue el estudio, anali- CONTEXTO.
sis, desarrollo e implementación de téc-
nicas o métodos criptográficos para ser El Grupo de Investigación en Criptolo-
aplicados a determinados generadores gía y Seguridad Informática (GICSI)
de secuencias seudoaleatorias tipo pertenece al Laboratorio de Investiga-
Stream Ciphers1, en particular a aque- ción en Técnicas Criptográficas y Segu-
llos algoritmos que involucran LFSR´s2, ridad Teleinformática (CriptoLab) per-
NLFSR´s3, CCG4 y CA5. tenece a los Laboratorios de Informáti-
ca (InforLabs) de la Escuela Superior
Se orientará el estudio a los métodos
Técnica “Gral. Div. Manuel N. Savio”
Criptoanálisis Diferencial[1-2], Li-
(EST), dependiente de la Facultad del
neal[3], Algebraico, Guess-and-
Ejército, Universidad Nacional de la
Determi-ne[4] y una de las últimas téc-
Defensa (UNDEF). El mismo se enmar-
nicas criptológicas denominada Cube
ca en el área de la carrera de grado de
Attack6 [5].
Ingeniería en Informática y del posgra-
Desarrollar un conjunto de herramientas do en Criptografía y Seguridad Telein-
que permitan analizar algoritmos de ci- formática que se dictan en esta institu-
frado, generadores de secuencias seu- ción.
doaleatoria, primitivas criptológicas,
protocolos de seguridad de la informa- 1. INTRODUCCIÓN.
ción, claves secretas de distintos cripto-
sistemas. En la actualidad, el desarrollo de las
comunicaciones electrónicas, el uso ma-
sivo y generalizado de las computado-
Palabras Clave: ras, la transmisión y almacenamiento de
Criptología, Criptoanálisis. Stream Ciphers. grandes flujos de información, hace ne-
cesario tomar una serie de medidas para
poder protegerlos manteniendo su con-
1 Stream cipher: generadores seudoaleatorios conoci- fidencialidad, autenticidad e integridad.
dos también como generadores en flujo o cadena.
2 Linear Feedback Shift Registers: registros de des- Es entonces cuando la Criptología pasa a
plazamiento realimentados linealmente. ser una exigencia, una necesidad real,
3 Non Linear Feedback Shift Registers: registros de
donde la falta de protección de los datos
desplazamiento realimentados no linealmente.
4 Clock Controlled Generators: generadores controla- privados pasa a ser una amenaza latente.
dos por reloj. Los sistemas criptológicos o las primiti-
5 Cellular Automata: autómata celular.
6 Presentado en el congreso EuroCrypt del año 2009 vas criptográficas creadas para sortear
por sus autores: Itai Dinur y Adi Shamir. diferentes amenazas deben ser cuidado-
1058
{jorge.eterovic; cipriano1.618}@gmail.com
Unidades Académicas se han venido desarro- Dado que la telefonía móvil incrementará su
llando acciones conducentes a concretar población actual, se espera que esta demanda de
proyectos de investigación uni/multidisci- conectividad en aumento sea satisfecha con el
plinarios, asociándolos a la docencia de grado advenimiento de la nueva tecnología 5G5.
y postgrado y vinculando este accionar, para Estos dispositivos móviles intercambiarán
potenciarlo, con otras instituciones acadé- información con objetos de la vida cotidiana:
micas del ámbito nacional e internacional. desde zapatillas con GPS y Bluetooth (como
La Dirección de Investigación, dependiente del las del ejemplo anterior), heladeras que hacen
VRID, brinda soporte a las distintas Unidades la lista de los alimentos que faltan y cajones
de Investigación de la y a sus investigadores que se abren/cierran automáticamente[5] esta
para el desarollo de Proyectos y Programas de lista sigue incrementándose a diario.
Investigación, nacionales e internacionales, Estos aparatos y los que vendrán tienen en
como así también, apoyo y orientación de común que la comunicación que establezcan
recursos para la investigación. entre ellos debe estar protegida. Volviendo a
A ella pertenece el Instituto de Investigación las zapatillas, es de esperar que su potencia de
en Ciencia y Tecnología (RR 576/12) en el cómputo sea muy limitada (por el espacio, por
cual se enmarca este proyecto, con una ejemplo) y es válido preguntar ¿qué tanto
duración de 2 años ( 2017-2018). puede hacer para segurizar la información?
La Criptografía Ligera o Liviana estudia
1. INTRODUCCIÓN algoritmos que por sus propiedades
matemáticas pueden ejecutarse en plataformas
El cambio social y cultural que ofrece a la o dispositivos de recursos limitados, como lo
humanidad la llamada IoT promete influir son los que conforman IoT.
sobre algunos aspectos de la sociedad[3]:
Algunos algoritmos son diseñados para ser
- Cuidados médicos. eficientes en un entorno determinado:
Manufactura de productos. hardware o software. Otros en cambio pueden
- Uso de la energía. serlo en cualquiera de los dos entornos.
- Infraestructura urbana.
- Seguridad Todas las aplicaciones de la Criptografía
- Extracción de recursos naturales. tradicional encuentran su par en la Criptografía
- Agricultura Liviana. Por ejemplo Block Ciphers6 y Stream
- Ventas Ciphers7. También existen algoritmos de Clave
- Vehículos Pública8.
Sin embargo este cambio está sustentado en A modo de ejemplo cabe mencionar que
dispositivos que por sus características físicas recientemente la agencia[6] gubernamental
están limitados en el uso de determinados
recursos, como son, entre otros:
5 5G: es la llamada 5ta generación de Tecnologías de
- Espacio
Telefonía Móvil. Su antecesora, la tecnología 4G aún no del
- Consumo de energía todo difundida en nuestro país.
- Memoria 6 Algoritmo de Cifrado por Bloques: algoritmos que dividen el
2015, el gigante de la telefonía prevee que generan largas secuencias seudoaleatorias de bits, los cuales
uno a uno pueden ser operados con cada bit del mensaje a
28.000.000.000 de teléfonos estarán cifrar.
conectados para el año 2021, más de la mitad 8 Algoritmos que utiliza 2 claves, una de ellas es pública y sirve
de ellos con capacidades de IoT y M2M[4]. para cifrar el mensaje. La otra permanece secreta y se usa
para descifrar el mensaje. También son llamados
Algoritmos Asimétricos, por el uso que se hace de sus
claves.
1063
NSA9,ha dado a conocer para uso público, dos propiedades criptológicas y de seguridad de
algoritmos de cifrado por bloques, llamados Algoritmos Criptográficos Livianos que
SIMON y SPECK[7] que por sus puedan emplearse en Internet de las Cosas[8] u
características se enmarcan en Criptografía otros dispositivos semejantes, que así lo
Liviana y están orientados a hardware y requieran por sus limitaciones.
software, respectivamente. Se realizará un relevamiento exhaustivo de los
principales algoritmos criptográficos ligeros
existes y determinará cuáles se podrían se
2. LÍNEAS DE INVESTIGACIÓN y implementados en esos dispositivos.
DESARROLLO Se definirán indicadores utilizando otras
experiencias internacionales para avaluar
Simon y Speck, como así también muchos comportamientos y permitir comparaciones.
otros algoritmos deben demostrar su robustez
frente a ataques criptoanalíticos10. Profundizar 4. FORMACIÓN DE RECURSOS
el estudio de sus propiedades criptológicas, HUMANOS
matemáticas, hallar vulnerabilidades,
debilidades y la búsqueda de posibles claves El equipo de investigadores pertenece al
débiles son objetivos que se propone esta línea cuerpo docente de Tecnologías Aplicadas en la
de investigación. Facultad de Ingeniería, el área de la Seguridad
Para ello se realizará un relevamiento, estudio Informática, de la Universidad del Salvador.
y análisis exhaustivo de los principales Dado que este proyecto recién inicia se espera
algoritmos, que podrían ser usados en IoT, que en breve se sumen a él alumnos de las
poniéndo énfasis en los stream ciphers. Los carrera de Ingeniería en Informática y
que por sus características podrían ser Licenciatura en Sistemas de Información, que
empleados por la mayoría de los dispositivos se dictan en la Facultad de Ingeniería.
de tipo RFID.
Se definirán indicadores utilizando las 5. BIBLIOGRAFÍA.
experiencias publicadas en trabajos [1] http://www.lanacion.com.ar/1753934-las-
internacionales para evaluar comporta- zapatillas-con-gps-dan-un-primer-paso-bus-
mientos y permitir comparaciones entre cando-nuevos-mercados. Consultada el 1-3-
algoritmos, si ello es posible. 2017.
Se volcarán los resultados obtenidos en una [2] ISO/IEC 29192. Information tech-nogy -
tabla comparativa sobre el comportamiento de Security techniques - Lightweight Crypto-
algoritmos. graphy. 2012. https://www.iso.org.
Finalmente se redactará un informe final con [3] Manyika, J.; Chui, M.; Bughin, J.; Dobbs,
los resultados obtenidos. R.; Bisson, P.; Marrs, A.Disruptive tech-
nologies: Advances that will transform life,
3. RESULTADOS business, and the global economy. McKinsey
OBTENIDOS/ ESPERADOS Global Institute. 2013.
El objetivo de este proyecto es abordar y [4] https://www.ericsson.com/mx/news/2015-
profundizar en el conocimiento de las 11-17-emr-es_254740126_c. Consultada el 1-
3-2017.
9 National Security Agency: Agencia de Seguridad Nacional. [5] http://tn.com.ar/tecno/f5/ces-2016-las-he-
Organismo gubernamental de Estados Unidos. laderas-del-futuro-conectadas-y-con-multi-
10 Criptoanálisis: parte de la Criptología que se encarga de
ples-sensores_647274
analizar, estudiar y desarrollar ataques para el
descubrimiento de los mensajes cifrados o las claves que
fueron empleadas.
1064
2
Departamento de Informática
Facultad de Ciencias Físico Matemáticas y Naturales
Universidad Nacional de San Luis
Ejército de los Andes 950 – (5700) San Luis – San Luis – Argentina
Tel.: +54-2652-424027 – Int. 251
gmonte@unsl.edu.ar – web: http://www.unsl.edu.ar
1
Sitio Observatorio del voto-E en América Latina
disponible en http://www.voto-
electronico.org/index.php/definicion/definicion-amplia
1071
Resumen
El objetivo de este trabajo de investigación Contexto
consiste en el desarrollo de un modelo de Este trabajo de investigación se encuentra
proceso que permita resolver vulnerabilidades radicado en el Instituto de Ingeniería de
de Seguridad Informática utilizando Software Experimental perteneciente a la
herramientas de la computación cognitiva. Facultad de Informática, Ciencias de la
Este servirá como guía a los profesionales de Comunicaciones y Técnicas Especiales de la
informática que se desempeñen en áreas de Universidad de Morón. El Instituto articula con
seguridad de la información. Los sistemas las cátedras de tesis de la carrera Licenciatura
cognitivos pueden aprender de sus en Sistemas y con la cátedra de Auditoria y
experiencias, encontrar correlaciones, crear Seguridad de los Sistemas de información.
hipótesis y recordar los resultados y aprender
de ellos. Esta capacidad de los sistemas
cognitivos tendrá una influencia crucial en la Introducción
toma de decisiones por parte de múltiples Ha sido necesario llevar a cabo una
interesados y la solución a construir tomara investigación exploratoria documental de
como base las ventajas de este tipo de sistemas. antecedentes de la computación cognitiva, y
Se realizó una revisión sistemática de un par de aspectos de vulnerabilidades y modelos de
modelos de procesos de software como por procesos de software.
ejemplo MoProSoft y Métrica versión 3, para
considerar de ellos los elementos propuestos y Según Kelly, los sistemas cognitivos son
ser contemplados en la propuesta de solución probabilísticos, significa que son diseñados
de esta investigación. Para llevar a cabo la para adaptarse y dar sentido a la complejidad e
validación del modelo propuesto se utilizará un impredicibilidad de la información. Interpretan
caso real de una organización. la información, la organizan y ofrecen una
explicación de su significado junto con la
Palabras clave: Computación cognitiva,
justificación de sus conclusiones. No ofrecen
Modelo de Proceso, Seguridad en
Infraestructura, Vulnerabilidades, Tiempo de una respuesta definitiva (John E. Kelly, 2015).
Detección.
1075
académica, esas acciones se ven materializadas redes inalámbricas. Es en ese momento cuando
en la creación de un Campus Virtual) que surge WAP (WI FI Protected Access), un
permitan penetrar los canales de subconjunto de la norma IEEE802.11i, con
comunicación. Sin embargo, la llegada a la características como: distribución dinámica de
Universidad de los llamados nativos digitales, claves, utilización robusta del vector
genera nuevos desafíos que se relacionan con inicialización, y el protocolo TKIP (Temporal
la inmediatez y las redes sociales. (Campoli, Key integrity Protocol) encargado de asegurar
Minnaard, Morrongiello, Pascal, 2013). integridad de datos.
Resultados y Objetivos
Figura 1: Resultados de la pregunta ¿Cuál es tu
Hasta el momento se implementó desempeño en la Facultad?
equipamiento Access Point para proveer la red
pública WIFI en dos de las tres alas de la Planta
Alta que tiene el edificio. Y en esta linea, el
equipo de trabajo dispone de dos grupos de
resultados: el primero corresponde a las
encuestas realizadas entre los meses
Noviembre-Diciembre del 2016 y otro de las
estadísticas actuales de la red Wifi pública.
soluciones tecnológicas.
1. Resumen En esta propuesta se entrelazan ambas
Los sistemas de gestión de procesos de líneas de trabajo desde un punto vista de
negocio (en inglés BPMS - Business aplicación práctica incorporando firma
Process Management Systems) se están digital en procesos de negocio que, por su
estableciendo como las soluciones de IT criticidad, demanden altos requisitos de
adoptadas por las organizaciones actuales autenticidad, no repudio e integridad.
que buscan transformar su visión funcional
clásica por un enfoque basado en procesos 3. Introducción
de negocio. Un proceso representa las tareas
que la organización debe realizar para Los procesos de negocios como concepto
producir sus productos, el orden de clásico modelan y ejecutan tareas
ejecución de las mismas y las personas repetitivas y estructuradas de una
responsables de realizarlas. organización a fin de producir los productos
En este sentido los BPMS, vistos como (o servicios) ofrecidos por la misma. La
sistemas de información, deben incorporar gestión de procesos de negocio se basa en la
mecanismos para garantizar los atributos idea de que cada producto es el resultado de
de seguridad de autenticidad, un conjunto de actividades que se realizan a
confidencialidad, integridad, no repudio y fin de obtener dicho producto [5]. Por este
disponibilidad. motivo, la correcta y eficiente gestión de los
La línea de investigación presentada procesos de negocio es un aspecto
propone incorporar conceptos de firma importante para la productividad de toda
digital a un BPMS y a su vez, aplicar BPM organización, ya que permite identificar las
a la gestión de seguridad, en particular al tareas que la misma debe realizar para
proceso de gestión de claves y su aplicación producir sus productos, el orden de
para la firma digital. ejecución de las mismas y las personas
responsables de realizarlas.
Palabras clave: Firma digital – BPMS – Los BPMS constituyen la herramienta
tecnológica para alcanzar este objetivo y
Seguridad –– SGSI
que puede enriquecerse incorporando los
conceptos de firma digital [4], que garantiza
2.Contexto que los datos han llegado al sistema tal
En el LINTI (Laboratorio de Investigación como fueron ingresados (integridad), que el
en Nuevas Tecnologías) [1] un grupo de usuario que completó la tarea es realmente
docentes investigadores se dedican a quien dice ser (autenticidad) y que no pueda
estudiar temas relacionados a seguridad y evadir responsabilidades sobre la tarea
privacidad en redes, en particular, lo completada (no repudio).
referente a certificados digitales, su gestión De esta manera no sólo se aplica la firma
y aplicación. Por otra parte, otro grupo digital para proteger documentos como
aborda la línea de trabajo vinculada a mensajes, facturas, transacciones
metodología BPM, en particular, sus
1085
7. Referencias
[1] http://www.linti.unlp.edu.ar/
[2] www.pkigrid.unlp.edu.ar
[3] Disterer, G. (2013). ISO/IEC 27000,
27001 and 27002 for information security
management.
Figura 1 - Procesos de Gestión de pares de claves
Departamento de Informática
Facultad Ciencias Físico Matemáticas y Naturales
Universidad Nacional de San Luis
Internacional de Ingeniería 2010, MACI 2013 y intercambio de datos, las capas de comunicación y
2015, ACCN 2015 entre otros), publicado en IEEE los comandos para manejo de imágenes médicas
y en Int. Journal of Advances in Processing Images que deben respetar todos los fabricantes para
Techniques. Ambas autoras han publicado un obtener interoperabilidad. Su aceptación hizo que se
artículo sobre el tema en la Revista de la FCEFyN- “dicomizaran” los PACs. Actualmente los
UNC en 2016. fabricantes de equipos para imágenes médicas,
siguiendo indicaciones de la norma, los acompañan
III. INTRODUCCIÓN de un CS (Conformance Statement) que asegura que
En la etapa actual, la investigación se centra en el cumplen con la misma. Esta norma permite el
análisis del problema de seguridad de la acceso remoto a archivos en formato dicom
información contenida en las imágenes médicas (extensión dcm) utilizando los ya clásicos
cuando estas son alojadas en un framework de protocolos TCP/IP, el Protocolo HTTP (Hypertext
Cloud Computing. Transfer Protocol) o HTTPS (Hypertext Transfer
Cloud Computing es un mecanismo que creció en Protocol Secure). Si bien aseguró interoperabilidad
los últimos años, basado en la Web que permite entre los distintos sistemas y demostró cierta
escalar y virtualizar recursos de TI que son flexibilidad en entornos que manejan imágenes
proporcionados como servicios a través de la red. médicas, no hizo un aporte significativo a la
Características inherentes y esenciales que deben seguridad, ni al acceso de datos por fuera de
ser provistas por las aplicaciones de cloud instituciones médicas
computing son: servicio bajo demanda, acceso El empleo de las imágenes no es seguro cuando
ubicuo, escalabilidad, elasticidad, independencia los datos, médicos o de otro origen, circulan
del usuario respecto al mantenimiento y pago por libremente por redes abiertas como Internet,
uso, siendo la seguridad todavía un desafío[1] [2]. expuestos a que los mismos sean alterados o mal
En las últimas décadas, antes del desarrollo de la utilizados. Esto sucede cuando se utilizan servicios
nube, se logró un progreso significativo en el uso de de teleconsulta o telediagnóstico, los que se están
tecnologías de comunicación para almacenar y difundiendo por todo el mundo con el aporte de las
distribuir datos médicos bajo formatos digitales [3]. Tecnologías de Información y Comunicación.
Al comienzo de los años 80 apareció el PACS En un principio, la norma DICOM no presentó
(Picture Archiving and Communication System/ ninguna disposición respecto a seguridad ya que no
Sistema de Comunicación y Almacenamiento de era una preocupación en el momento de su
Imágenes). Inicialmente, estos se desarrollaron para generación. La parte 15, agregada posteriormente,
cubrir necesidades específicas de los centros actualizada por última vez en 2016, pide el uso de
médicos, tales como adquisición de datos y visión protocolos de comunicación seguros,
de estos en estaciones de trabajo de poca capacidad. encapsulamiento en formatos seguros, encriptación
En un principio solo se asociaban a radiología, pero de los datos y empleo de firmas digitales. Sin
luego abarcaron todo tipo de imágenes médicas [4]. embargo, la firma digital puede ser separada del
Rápidamente se extendieron en los centros médicos, archivo por lo que son varios los autores que
pero presentaban problemas de interoperabilidad ya señalaron la necesidad de agregar otro nivel de
que eran desarrollados en forma independiente por seguridad, incluso antes de que el almacenamiento
distintos proveedores que seguían sus propias de la información médica se hiciera en la nube [6].
reglas. Surgió entonces la Norma DICOM (Digital Almacenar en la nube es una buena alternativa ya
Imaging and Communications in Medicine), que permite a los centros médicos desentenderse del
desarrollada por el ACR (American College of hardware y software usado en los sistemas de
Radiology) en conjunto con NEMA (National archivos, pero conlleva un mayor riesgo de
Electrical Manufacturers Association) [5]. Tras violación de autenticidad e integridad en los
varios intentos se aprobó en 1993 y desde entonces registros del paciente [7]. En la actualidad, los
sufre una actualización constante. Esta norma sistemas de información no son centralizados, sino
define el acceso a la web, la estructura de distribuidos y, por lo tanto, el control también debe
1101
algoritmos, no existiendo uno de utilidad universal. tener los medios para detectar y castigar las
La evaluación de las marcas de agua violaciones a la confidencialidad que se hubieran
reversibles se hace considerando el tiempo de producido. Las nuevas técnicas deben tratar
ejecución del algoritmo, la capacidad y el error especialmente de mitigar los riesgos de que la
medio cuadrático MSE o relación señal/ruido PSNR información sufra ataques internos en la nube [18].
para cuantificar imperceptibilidad, la que también La propuesta actual de investigación
debe ser objeto de una evaluación subjetiva por consiste en diseñar e implementar un mecanismo
parte de expertos. Estos parámetros responden a las que combine watermarking y encriptación para
siguientes expresiones: lograr asegurar integridad y autenticidad de datos
Capacidad (bpp )
N bm médicos. Se propone utilizar un sistema de archivos
Cantidad total pixeles imagen distribuidos Hadoop, y MapReduce, modelo de
M N programación para el manejo de grandes bases de
I (i , j ) I (i , j )
2
i 1 j 1
W
datos [19].
MSE
MN
2 IV. OBJETIVOS Y LÍNEAS DE
I pico
PSNR(dB) 10log10 INVESTIGACIÓN Y DESARROLLO
MSE Los objetivos de este proyecto de investigación
donde Nbm indica la cantidad de bits de la marca, M los podemos dividir en:
la cantidad de filas y N la cantidad de columnas de
la imagen, I(i,j) el valor de la intensidad en la A. Objetivo General
posición del píxel fila i, columna j e Iw(i,j) indica el -Implementación y evaluación de técnicas de
valor de la intensidad en la posición i,j luego del watermarking junto con las criptográficas
marcado. tradicionales, para otorgar seguridad a las imágenes
La importancia del watermarking en digitales médicas almacenadas en la nube.
imágenes médicas se destaca desde hace dos
décadas [13], hasta la actualidad [14]. Es de B. Objetivos Específicos
particular interés que se embeban los datos del -Analizar el estado del arte de cloud computing para
paciente en sus imágenes médicas personales. Las servicio de almacenamiento de imágenes médicas.
amenazas, como la destrucción de sistemas de -Analizar las soluciones implementadas para
software y violación en los accesos, están surgiendo obtener seguridad en el almacenamiento de
con frecuencia en la plataforma de la nube, por lo imágenes médicas en la nube.
que se hace absolutamente necesario tomar medidas - Utilizar infraestructuras como Hadoop para
para contrarrestarlas. Se recomienda en simular las aplicaciones.
telemedicina, la combinación de watermarking con -Difundir los resultados obtenidos para realimentar
técnicas de criptografía clásicas [13-17]. La el proceso de desarrollo de los algoritmos de
encriptación puede impedir problemas en los nodos watermarking.
intermedios, pero no en los puntos finales que deben -Formar recursos humanos específicos en las áreas
poder desencriptar los datos y si el proveedor del objeto de estudio.
servicio confía, a su vez, en otros proveedores
entonces los datos del usuario pueden ser leídos por
muchas entidades en la nube. Lo que se precisa para V. MATERIALES Y MÉTODOS
incrementar la confianza en la nube siguiendo esta En nuestra investigación proponemos hacer
línea de razonamiento es algún mecanismo que frente al problema de la seguridad de los datos
pueda detectar y castigar cualquier problema contenidos en imágenes médicas alojadas en Cloud
relativo a la confidencialidad. El usuario final debe Computing, utilizando la técnica de marca de agua
confiar en la entidad que administra los EHR (sea en el EHR. Luego se envía la imagen con marca de
Google Health, Microsoft Health Vault u otro agua al proveedor de la Nube. En particular se
proveedor de nube). El administrador de EHR debe trabajará con imágenes médicas en formato dicom y
1103
Resumen
Palabras clave: biometría de voz,
El interés por las aplicaciones biométricas verificación, dispositivos móviles,
ha crecido considerablemente en los seguridad.
últimos años debido a que han surgido
nuevos servicios que necesitan formas Contexto
confiables para autenticar a sus usuarios.
En este trabajo se abordará la biometría de Este trabajo se da en el marco del Proyecto
voz, a través de dispositivos móviles, para PID 07/G044 “Gestión de datos
la verificación de la identidad del hablante. biométricos en base de datos objeto -
Actualmente, los dispositivos móviles relacionales”, que da continuidad al
proporcionan una plataforma conveniente Proyecto PID 07/G035 “Identificación de
para la captura de voz y su transferencia personas mediante Sistemas Biométricos.
para la verificación remota. Sin embargo, Estudio de factibilidad y su
debido a limitaciones de almacenamiento y implementación en organismos estatales”
de capacidad computacional de estos [1][2][3].
dispositivos se requiere un adecuado
conjunto de parámetros para llevar a cabo El mismo constituye un futuro trabajo
la autenticación. Además, por las de tesis de la Maestría en Sistemas de
características del entorno donde se Información (MSI) dictada en la Facultad
realizan la mayoría de las transacciones de de Ciencias de la Administración
verificación, es necesario trabajar en el perteneciente a la Universidad Nacional
fortalecimiento de sistemas de de Entre Ríos (UNER). El objetivo general
reconocimiento cuando la voz es capturada es realizar un análisis comparativo de
en entornos ruidosos. El objetivo general diferentes enfoques para contrarrestar
de este trabajo es realizar un análisis desajustes entre la fase de entrenamiento y
comparativo de diferentes enfoques para prueba en la verificación del hablante a
contrarrestar desajustes entre la fase de través de dispositivos móviles, analizando
entrenamiento y prueba en la verificación su adecuación principalmente en entornos
del hablante a través de dispositivos ruidosos.
móviles, analizando su adecuación
principalmente en entornos ruidosos. Introducción
El interés por las aplicaciones biométricas
ha crecido considerablemente en los
1105
últimos años debido a que han surgido En este contexto, los dispositivos
nuevos servicios que necesitan formas móviles proporcionan una plataforma
confiables para autenticar a sus usuarios. conveniente para la captura de voz y la
Actualmente, los usuarios deben recordar transferencia a distancia para la
decenas de contraseñas y números de verificación remota. Sin embargo, debido a
identificación personal, debido a que limitaciones de almacenamiento y de
resulta poco seguro utilizar la misma capacidad computacional de estos
contraseña para autenticar su identidad en dispositivos se requiere un adecuado
cada servicio al que se pretende acceder. conjunto de parámetros para llevar a cabo
Además, las contraseñas pueden ser el proceso de autenticación. Además, por
olvidadas o robadas por diferentes medios. las características del entorno donde se
La biometría ofrece mecanismos para realizan la mayoría de las transacciones de
resolver estos problemas. verificación, es necesario trabajar en el
fortalecimiento de sistemas de
En este trabajo se abordará la biometría reconocimiento cuando la voz es capturada
de voz para la verificación de la identidad en entornos ruidosos. Estos aspectos serán
del hablante. tratados en este trabajo.
La verificación mediante el rasgo La investigación continua en este
biométrico de la voz no es un nuevo campo campo ha estado en curso durante los
de investigación. Los primeros intentos de últimos veinticinco años [4, 5, 6, 7].
construir sistemas de verificación del Estudios recientes han encontrado que el
hablante se hicieron a principios de la desajuste de entrenamiento
década de 1950 [4, 5]. (enrolamiento) y prueba (verificación)
En biometría, verificar un hablante afectan significativamente el desempeño
consiste en autenticar una identidad de la verificación del hablante [8, 9, 10].
reclamada mediante el análisis de una Las aplicaciones in situ de verificación
muestra de voz del reclamante. Es un del hablante, como control de acceso,
problema de detección binaria donde el control de fronteras, domótica, pueden
reclamante debe ser clasificado como el ofrecer mucha libertad en la elección del
verdadero o como un impostor. De esta equipo de captura de datos, el diseño de
manera, pueden ocurrir dos tipos de error: interfaces de usuario, medios para
el falso rechazo de un usuario genuino o la controlar el comportamiento del usuario y
falsa aceptación de un impostor [5]. el entorno de fondo. Esto facilita la
En los servicios de acceso remoto, recolección de muestras de voz de alta
como ser a través de dispositivos móviles, calidad bajo condiciones controladas para
la verificación de identidad utilizando la permitir una verificación exacta del
voz del usuario presenta numerosas hablante. Sin embargo, con los usuarios
ventajas, debido a la seguridad que ofrece físicamente presentes existen otras
la biometría con respecto a métodos modalidades biométricas que podrían
tradicionales de autenticación. utilizarse, como huella digital, iris y rostro
[11].
Además, el número de teléfonos
móviles ha superado el número de Por otro lado, con las aplicaciones
personas en el mundo. Los usuarios se basadas en transmisiones remotas, como el
muestran más dependientes de sus caso de los dispositivos móviles, la
teléfonos inteligentes. Su mayor uso se verificación del hablante presenta ventajas
debe a las aplicaciones móviles en sobre otras modalidades biométricas.
creciente aumento. Varias aplicaciones Debido a que en cada dispositivo se
requieren la verificación del usuario para dispone de un micrófono y un canal de
acceder a los servicios. transmisión de voz, mientras que el uso de
1106
mediante voz. Las pruebas se efectuarán 4. Furui S., “50 years of progress in
sobre una base de datos propia. speech and speaker recognition
research”, ECTI Transaction on
Computer and Information
Formación de Recursos Technology, Vol. 1, 2005.
Humanos 5. Campbell J., “Speaker recognition: A
tutorial”, Proceedings of the IEEE,
La estructura del equipo de investigación Vol. 85, N° 9, 1997.
del PID 07/G035 está formada por el 6. Furui S., “An overview of speaker
Director, Co-directora y cuatro integrantes recognition technology”, Kluwer
docentes. El Director del proyecto dirige la international series in Engineering and
tesis de MSI de la Facultad de Ciencias de Computer science, pp. 31-56, 1996.
la Administración de la UNER de la Co- 7. Naufal A., Phaklen E., Badlishah A.,
directora y tres integrantes, que se Naseer S., “Speaker Recognition
encuentran realizando sus trabajos de System: Vulnerable and Challenges”,
investigación en el área del proyecto. International Journal of Engineering
Además, el proyecto cuenta con un and Technology (IJET), Vol. 5, N° 4,
becario de Iniciación en la Investigación y 2013.
un integrante alumno de la Licenciatura en 8. Chen Y., Hong Q., Chen X., Zhang C.,
Sistemas, cuyas tareas están relacionadas “Real-time speaker verification based
con la captura, registración y on GMM-UBM for PDA” 5° IEEE
almacenamiento de datos biométricos. International Symposium on
Embedded Computing, 2008.
9. Kinnunen T., Li H., “An overview of
Referencias text-independent speaker recognition:
From features to supervectors”, Speech
1. Etchart G., Luna L., Leal C., Benedetto Communication, Vol. 52, N° 1, pp. 12-
M., Alvez C., “Sistemas de 40, 2010.
reconocimiento biométricos, 10. Ding P., He L., Yan X., Zhao R., Hao
importancia del uso de estándares en J., “Robust technologies towards
entes estatales”. CGIV - XIII automatic speech recognition in car
Workshop de Investigadores en noise environments”, 8° International
Ciencias de la Computación (WICC Conference on Signal Processing, Vol.
2011), 5 y 6 de Mayo de 2011. 1, 2006.
Universidad Nacional de Rosario. 11. Beranek B., “Voice biometrics:
Rosario – Argentina. pp 339-343. success stories, success factors and
2. Etchart G., Alvez C., Benedetto M., what’s next”, Biometric Technology
“Gestión de Datos Biométricos en Today, pp. 9-11, 2013.
Bases de Datos Objeto-Relacionales”. 12. Ming J., Hazen T. J., Glass J. R.,
XV Workshop de Investigadores en Reynolds D. A., “Robust Speaker
Ciencias de la Computación (WICC Recognition in Noisy Conditions”,
2013). Paraná Entre Ríos. pp. 97-101. IEEE Transactions on Audio, Speech
3. Ruiz S., Etchart G., Alvez C., Miranda and Language Processing, Vol. 15, N°
E., Benedetto M., Aguirre J., 5, pp. 1711-1723, 2007.
“Representación e interoperabilidad 13. Kanagasundaram A., “Speaker
de imágenes biométricas”. XVII Verification using I-vector Features”
Workshop de Investigadores en (Tesis doctoral). Queensland
Ciencias de la Computación (WICC University of Technology, Speech and
2015). Salta. Audio Research Laboratory, Science
and Engineering Faculty, 2014.
1108
Tecnología Informática
Aplicada en Educación
1109
comportamiento. Es así como la intención de una busca privilegiar el impacto efectivo de los
persona es una función de su actitud hacía la beneficios estudiantiles por sobre la deserción,
conducta y de las normas subjetivas acerca de dejando de lado las percepciones acerca de la
ella. Este modelo fue ampliado por Attinasi [3], adecuación de dichos beneficios o el grado de
el cual incorporó las percepciones y el análisis ajuste de éstos a los costos de los estudios [7].
que realizan los alumnos en su vida universitaria
después de su ingreso como influencias para la 1.4. Enfoques organizacionales
persistencia o deserción. Este modelo de análisis pone la mirada en las
En la década de 1990, Ethington [4] incorporó la características y servicios que ofrece la
elección, la perseverancia y el desempeño a los institución, analiza cómo diferentes factores,
modelos anteriores. como la calidad de los docentes y las
experiencias de aprendizaje en el aula, afectan
1.2. Enfoques sociológicos los índices de deserción [8]. En este enfoque es
Los modelos sociológicos toman como base la altamente relevante la experiencia de aprender
mirada psicológica y suman y enfatizan la en forma activa por parte de los estudiantes en
influencia de factores externos al individuo en el las aulas.
estudio de la deserción. El modelo de Spady [5]
es uno de los más citados, el cual toma la teoría 1.5. Enfoques de interacción
del suicidio de Durkheim y plantea que el Su mayor exponente es Tinto. Este autor
suicidio es el resultado de la ruptura del expande el modelo de Spady [5], incorporando
individuo con el sistema social por su la teoría del intercambio, la cual expone que los
imposibilidad de integrarse a la sociedad. Y lo sujetos evitan conductas que implican un costo y
aplica a la educación superior, de forma que la buscan recompensas en relaciones, interacciones
deserción es el resultado de la falta de y estados emocionales.
integración de los estudiantes en el entorno de Según Tinto [9] esto aplicado al ámbito
educación superior. Señala además que el medio académico, explica el proceso de permanencia
familiar expone a los estudiantes a influencias, en la educación superior como una función del
expectativas y demandas, las que a su vez grado de ajuste entre el estudiante y la
afectan su nivel de integración social en la institución, adquirido a partir de las experiencias
universidad. académicas y sociales (integración). En la
década de 1980, se estudia cómo aspectos
1.3. Enfoques económicos demográficos e institucionales sumados a la
Según las investigaciones desarrolladas por interacción, la motivación, la aspiración, la
Cabrera [6] se pueden distinguir dos modelos. El personalidad y valores inciden sobre la
enfoque de costo-beneficio, postula que los deserción. El referente más importante de esta
estudiantes optan por permanecer en la línea de investigación es Lenning [10]. Estudios
universidad cuando perciben que los beneficios avanzados a partir del año 2000, enfatizan la
económicos y sociales son mayores a los que falta de actitud y compromiso de los estudiantes,
conseguirían en comparación con otras el bajo acercamiento al mercado laboral en los
actividades, como ser un trabajo. El enfoque que tres primeros años y la falta de capacitación
considera la Focalización de subsidios, examina docente, entre otras [11].
la capacidad o no del alumno y/o sus familiares
de costear los estudios universitarios, y analiza A modelo de resumen, se puede observar que el
los subsidios otorgados a grupos de alumnos con abandono estudiantil, constituye un evento
estas limitaciones. Este modelo educativo explicado a lo largo del tiempo de
1111
2.1. Modelo
1112
RESUMEN CONTEXTO
Las Tecnologías de la Información y la Desde el año 2005, la Facultad de Ingeniería
Comunicación (TIC) se han ido insertando de la Universidad Nacional de Lomas de
cada vez más en el ámbito educativo, dando Zamora (FI-UNLZ) ha desarrollado diversas
lugar a entornos virtuales de aprendizaje. En actividades relacionadas con las TIC en el aula,
estos espacios el docente y el alumno como complemento de la enseñanza
interactúan mediante distintas herramientas de presencial, apuntando a generar, en los
comunicación, las cuales se desarrollan a estudiantes, un aprendizaje más activo,
través de desempeños escritos, esperando el autónomo, construyendo el conocimiento en
logro de la construcción de conocimientos forma cooperativa y colaborativa, junto a la
significativa y colaborativamente. acción tutorial del docente como guía,
Una herramienta de análisis de los capacitador y motivador para llevar adelante
desempeños escritos son las categorías las actividades que se propongan en esos
discursivas, las cuales nos permiten estudiar espacios virtuales.
cómo se construye el conocimiento en estos El Instituto Tecnológico para la Calidad,
entornos virtuales. En el presente trabajo se dentro del cual se enmarca el presente trabajo,
recuperan las categorías de análisis del realiza investigación aplicada para el diseño y
discurso enunciadas por De Pedro Puente desarrollo de sistemas organizacionales de
(2006) y se crean nuevas categorías para calidad relativos a las funciones directivas o
considerar los contenidos escritos que no son responsables de instrumentar políticas,
abordados por el autor de referencia. gerenciar procesos y mejorar las competencias
En segundo lugar, se diseña una rúbrica humanas y organizacionales de instituciones
como método de evaluación, análisis y del sector público, social y privado.
posterior valoración, de la construcción En cuanto a su visión, pretende desarrollar
colectiva del conocimiento mediante liderazgo en los procesos de diseño y
herramientas de comunicación virtual, como es transferencia de tecnologías apropiadas para la
el foro de debate, y se muestra una experiencia mejora de organizaciones e instituciones,
en el área humanística que posee el objetivo de vinculando la universidad, la empresa y las
desarrollar competencias lingüísticas, organizaciones sociales, mediante un
fundamentales para que los futuros compromiso de acción por la calidad, el
profesionales sepan transmitir sus compromiso social y el desarrollo del capital
conocimientos, ideas y proyectos. humano.
Palabras clave: categorías de análisis del
discurso, herramientas de comunicación
virtual, rúbrica.
1115
A partir de la observación de las producciones Según Socas (1997), “el error debe ser
de los alumnos, es posible observar que considerado como la presencia en el alumno de
aquellos con muy buen desempeño académico un esquema cognitivo inadecuado y no sólo la
cometen errores. Esto se debe a que la consecuencia de una falta específica de
producción del error no es necesariamente falta conocimiento o una distracción”. Brousseau,
de estudio, sino la aplicación de un “esquema Davis y Werner (1986) (citados por Rico,
cognitivo inadecuado”. (Socas, 1997) 1995), señalan, en el mismo sentido, que “los
Los errores tienen su génesis en el mismo errores son el resultado de un procedimiento
proceso de aprendizaje y estos a su vez se sistemático imperfecto que el alumno utiliza de
conectan formando redes verdaderamente modo consistente y con confianza”.
complejas, actuando como obstáculos que se El Enfoque Ontosemiótico (EOS) al vincular el
translucen en la práctica en respuestas sistema de prácticas con la configuración de
erróneas. (Del Puerto, Minnaard, Seminara, los objetos y procesos permite evaluar si existe
2006) una relación entre la aparición del error y un
Las producciones de los alumnos (exámenes sistema de prácticas inadecuado. (Pochulu,
parciales y trabajos prácticos) permiten 2005, Godino, 2012).
indagar la aparición del error vinculándolo con Godino (2013) introduce la “noción de
el sistema de prácticas y la configuración de idoneidad didáctica” como herramienta dentro
objetos y procesos. del EOS vinculando Idoneidad epistémica,
Radillo Enríquez y Huerta Varela (2007) Idoneidad cognitiva, Idoneidad interaccional,
consideran que “algunos obstáculos o Idoneidad mediacional, Idoneidad afectiva e
dificultades que encara un estudiante en el Idoneidad ecológica tal como se observa en el
manejo del lenguaje matemático son fuente de Gráfico 1.
errores en la solución de problemas. La Gráfico 1: Componentes y criterios básicos
naturaleza del obstáculo puede explorarse de idoneidad didáctica
mediante el análisis de los errores cometidos”.
En el ámbito de la educación matemática los
errores aparecen permanentemente en las
producciones de los alumnos: las dificultades
de distinta naturaleza que se generan en el
proceso de aprendizaje se conectan y refuerzan
en redes complejas que obstaculizan el
aprendizaje, y estos obstáculos se manifiestan
en la práctica en forma de respuestas
equivocadas. (Del Puerto, Minnaard &
Seminara, 2006) Bachelard (1988) (citado por
Rico, 1995) plantea el concepto de “obstáculo
epistemológico”, considerando que:
“Cuando se investigan las condiciones
psicológicas del progreso de la ciencia hay
que plantear el conocimiento científico en Godino (2013) describe cada una de las
términos de obstáculos…el conocimiento de lo idoneidades que llevan a la idoneidad
real es una luz que siempre proyecta alguna didáctica. La idoneidad epistémica hace
sombra, jamás es inmediata y plena. Al volver referencia a la representatividad de los
sobre un pasado de errores se encuentra la significados; la cognitiva expresa la
verdad. En efecto, se conoce en contra de un proximidad que se encuentran los contenidos
conocimiento anterior, destruyendo con respecto al desarrollo potencial de los
conocimientos mal adquiridos o superando alumnos; la interaccional hace referencia a
aquello que, en el espíritu mismo, aquellas acciones docentes que permiten
obstaculiza”.
1121
eliminar los obstáculos epistemológicos; la “Nosotros sólo podemos pensar aquello que es
mediacional hace referencia a la disponibilidad pensable con los formatos básicos de nuestro
de los medios y recursos necesarios en el pensamiento. El mundo, la realidad podrán ser
proceso de enseñanza aprendizaje; la afectiva lo que sea, pero cualquier cosa que sea en
tiene que ver con el interés y la motivación del cuanto a sus contenidos, lo que logremos
alumno y por último la ecológica indica el pensar será el resultado de tales contenidos,
grado en que el proceso educativo se enlaza en en la forma en que nuestro intelecto puede
la institución de referencia. considerarlos”.
Asimismo, Minnaard (2014) indaga sobre las Tomemos un ejemplo, el símbolo x para el
competencias que en el área de matemática común de la gente no tiene significado alguno.
traen los alumnos ingresantes a las carreras de Para algún alumno con conocimientos de
ingeniería. Los exámenes, surgidos de la matemática puede interpretar la x como una
aplicación del Test Diagnóstico, de alumnos incógnita, pero si ese alumno tiene
ingresantes a las carreras de ingeniería de la conocimientos de estadística sabrá que
Facultad de Ingeniería de la Universidad simboliza la media aritmética, es decir el
Nacional de Lomas de Zamora, fueron el promedio aritmético de los valores de la
objeto de estudio de la investigación. variable considerada.
Tal como se observa en el Tabla 1 al relacionar
la ocurrencia del error con los tipos de Líneas de Investigación, Desarrollo e
problemas propuestos se consideran dos Innovación
tipologías.
El objetivo principal de la investigación
Tabla 1: Relación Tipo de problemas consiste en indagar la relación entre los errores
cometidos por alumnos de la cátedra de
TIPO 1 TIPO 2 Probabilidad y Estadística de la Facultad de
Ocurrencia del error: Ocurrencia del error: Ingeniería de la Universidad Nacional de
baja alta Lomas de Zamora en el transcurso del ciclo
- No tienen enunciado - Tienen enunciado 2016 a través de la frecuencia de ocurrencia del
textual (solamente) textual (solamente) error y el tipo de problema propuesto.
- Tienen gráficos. - No aplican Las hipótesis de trabajo son:
- No es necesario definiciones. - Existen patrones de errores propios
Tipos de Problemas
desarrollada comprensi
enNivel de n de la clase Línea 1: Enseñanza y Competencias de
-0.25 n de la guía Atención Ingreso y Egreso: 1.-Procesos de
de trabajo recibida por Articulación de Competencias de Ingreso
-0.5 práctico parte de los
tutores a carreras científico tecnológicas:
Estrategias de Enseñanza y Evaluación,
con soporte en modelos flexibles
-1 -0.75 -0.5 -0.25 0 0.25 0.5 0.75 1
integrados a ámbitos virtuales y 2.-
F1 (79,59 %)
Innovaciones en los Procesos de
Enseñanza en Carreras Científico
La encuesta aplicada, además preveía un Tecnológicas: Impacto en la percepción de
espacio para comentarios. A continuación la calidad, en los Indicadores Académicos
se presentan algunos de los realizados: y en las competencias de Egreso. Línea 2:
- Es un software muy interesante y sería Desarrollo e Innovación Tecnológica:
bueno que se dicten clases para aplicación en la gestión interna y externa
especializarse en el uso de todas sus de las Universidades: 3.- Sistemas de
herramientas. Apoyo a las Decisiones (DSS) para la
- Excelente clase. productividad: aplicación en la Gestión
- Excelente software de simulación de Académica en Universidades y 4.-
procesos con fines de mejora continua Vigilancia e Inteligencia Estratégica
y reducción de costos. (VeIE) para la competitividad: aplicación
- Excelente la explicación. en las actividades de Educación,
- Mucha información junta en poco Investigación y Transferencia en
tiempo. El software es muy Universidad, los que cuentan con aval
interesante. Un ejemplo más corto institucional y participación en el
sería mejor. Programa de Incentivos de la Secretaría de
- 10 puntos. Políticas Universitarias. En el ámbito del
programa participan, 22 docentes
investigadores, de los cuales, 6 son
Formación de Recursos doctorandos2 , 6 becarios CIN y 3 alumnos
Humanos avanzados de la carrera de Ingeniería, de
los cuales 2 Becas CIN y un alumno
El presente trabajo se integra al programa pasante se encuentran afectados
de investigación, liderado por el Dr. Ing. concretamente al proyecto en el
Oscar Pascal, a través del programa “Las
TIC y su contribución al proceso de 2
Doctorado de Ingeniería FIUNLZ
1133
Resumen Contexto
Se presentan los avances que se están Las líneas de investigación se enmarcan en el
realizando en las líneas de investigación “Uso Proyecto de Investigación “Simulación y
y desarrollo de recursos TIC”, “Estudio y Métodos Computacionales en Ciencias y
análisis de la tecnología de Realidad Educación, Facultad de Informática (FAIF),
Aumentada (RA)” y “Estudio y desarrollo de Universidad Nacional del Comahue (UNCo).
Objetos de Aprendizaje (OAs)”. Está integrado por docentes y estudiantes de la
Particularmente se desarrolló la herramienta carrera de Licenciatura en Ciencias de la
computacional ECDIA como apoyo a la Computación de la FAIF y docentes de la
enseñanza de programación en cursos Facultad de Ingeniería, UNCo, y de la
iniciales. Se han realizado experiencias Universidad Católica de Brasilia (UCB),
utilizando la metodología de RA en la Brasil.
enseñanza de temas de ciencias naturales y
matemática en escuelas del nivel primario de la Introducción
provincia de Neuquén. También se han
diseñado y implementado nuevos OAs para la El aprendizaje de la programación es una tarea
enseñanza de métodos computacionales en difícil, especialmente para los primeros años
asignaturas de las carreras que se dictan en la de estudio de estas disciplinas. Los estudiantes
Facultad de Informática de la Universidad principiantes necesitan una motivación
Nacional del Comahue. adecuada para aprender a programar en forma
exitosa y efectiva. Las tendencias de la
enseñanza de programación, en lo que se
Palabras clave: Recursos TIC, Métodos refiere a enfoques didácticos y metodológicos,
Computacionales, Programación, Realidad y a la utilización de herramientas
Aumentada, Objetos de Aprendizaje, tecnológicas siguen
Educación. evolucionando. La base de la programación
utilizando la computadora está en el manejo de
los algoritmos y en su implementación en un
lenguaje especificado. Para la resolución
1135
Resumen Contexto
Estudios realizados han comprobado que los Este trabajo se desarrolla en el marco del
entornos de Aprendizaje Colaborativo proyecto “Mejorando escenarios de aprendizaje
Soportado por Computadora (ACSC) pueden colaborativo soportado por computadora”,
traer aparejados beneficios educativos, sociales acreditado y financiado por la Secretaría de
y motivacionales para los grupos de Ciencia y Tecnología de la Universidad
estudiantes. Sin embargo, la tecnología por sí Nacional de Santiago del Estero (SECyT-
misma no garantiza la creación de un ambiente UNSE) para el período 2017-2020. El proyecto
donde la colaboración pueda ocurrir. Para es una continuación de la línea de investigación
colaborar efectivamente los estudiantes Sistemas Adaptativos Inteligentes, llevada a
necesitan (entre otras cosas) de un e-tutor cabo entre 2005-2009 por el proyecto 23/C062,
(docente) que coordine las discusiones, “Herramientas conceptuales, metodológicas y
promueva la participación, y ayude a enfrentar técnicas de la Informática Teórica y Aplicada”,
los problemas que surjan durante la dinámica de continuada entre 2009-2010 por el proyecto
trabajo grupal. Para coordinar efectivamente a P09/C002
,"Personalización en Sistemas de Enseñanza
los grupos de estudiantes en ACSC es preciso
Virtual", entre 2010-2011, por el proyecto
que los e-tutores analicen las interacciones que
23/C089 "Fundamentos Conceptuales y
se produzcan entre los alumnos pero, esta tarea Soportes Tecnológicos de la Informática
requiere una considerable cantidad de tiempo y Educativa”, y entre 2012-2016 por el proyecto
esfuerzo. 23/C097, “Sistemas de información web
En este artículo se presenta una línea de basados en agentes para promover el
investigación que propone incorporar técnicas Aprendizaje Colaborativo Soportado por
de minería de textos y agentes de software a una computadoras (ACSC)”. Todos los proyectos
herramienta de ACSC existente, con el citados fueron acreditados y financiados por
propósito de monitorear las interacciones, SECyT-UNSE.
identificar conflictos grupales, e informar al
docente sobre la presencia de dichos conflictos 1. Introducción
para propiciar su oportuna intervención.
Los ambientes de ACSC suelen traer aparejados
Palabras clave: Aprendizaje colaborativo beneficios educativos, sociales y
soportado por computadora, conflictos motivacionales para los grupos de estudiantes.
grupales, e-tutor, minería de texto, agente de En el aspecto educativo, los estudiantes que
software. trabajan en entornos de ACSC logran altos
niveles de aprendizaje, toman decisiones de
1145
alta calidad, y entregan informes más existencia de esos conflictos para propiciar su
completos en comparación con estudiantes que oportuna intervención.
trabajan en aulas presenciales [14,15]. En lo que
concierne a lo social, los estudiantes que 2. Líneas de Investigación, Desarrollo e
utilizan ambientes de ACSC no sólo participan innovación
de manera equitativa sino que también se
Para asistir efectivamente a los grupos de
involucran en discusiones más complejas,
amplias, y cognitivamente desafiantes [14]. En estudiantes es preciso que los docentes
cuanto a la motivación, los estudiantes que puedan diagnosticar correctamente las
colaboran online suelen manifestar altos niveles actividades de los estudiantes o grupos. El
de satisfacción [14] [15]. diagnóstico precede a la intervención del
El éxito de las experiencias de ACSC docente y le permite decidir cuál sería la acción
depende, entre otros factores, de las habilidades apropiado en una situación dada [19].
con las que cuentan los e-tutores, puesto que En principio los sistemas de ACSC
son los encargados de coordinar y mediar las facilitarían el diagnóstico de la colaboración ya
discusiones grupales [4] [5] [6]. Sin embargo, que mantienen un registro completo de las
la coordinación de interacciones grupales no es actividades e interacciones de los docentes y
una tarea sencilla ya que el análisis de estudiantes. Sin embargo, el análisis manual del
interacciones en búsqueda de conflictos registro de actividades e interacciones en un
grupales demanda mucho tiempo y esfuerzo por entorno colaborativo online no es tarea sencilla.
parte de los e-tutores. Se sabe que esta situación La complejidad del análisis manual se agrava a
se agrava cuando se necesita coordinar varios medida que crece la cantidad de estudiantes y
grupos y cuando se usan herramientas de mensajes intercambiados porque es sumamente
comunicación sincrónica [7] [8]. En el primer difícil seguir el hilo de las discusiones, las
caso la complejidad radica en la monitorización ideas, y las contribuciones de cada estudiante
simultánea de las diferentes dinámicas de [4] [7] [10] [11] [20].
colaboración de los grupos, y en el segundo La inspección manual de las actividades
caso, se debe a que en las discusiones colaborativas online es difícil no solamente por
sincrónicas los patrones de comunicación son el tiempo y esfuerzo que demandan sino
más dinámicos, el marco temporal es también, debido a que con frecuencia el
significativamente corto, y la coordinación registro de actividades y eventos que mantienen
debe realizarse en tiempo real [9]. los entornos de ACSC suele ser de un nivel de
Por otro lado, algunas investigaciones abstracción muy bajo como para permitirle a los
demuestran que el análisis automático en base a e-tutores comprender lo que verdaderamente
interfaces estructuradas o semiestructuradas sucede durante las actividades de aprendizaje
(oraciones de apertura, interfaces basadas en [10] [21].
menú, interfaces basadas en diagramas, etc.) Las interfaces semiestructuradas son
afecta negativamente el proceso de bastante populares en ambientes de ACSC
colaboración grupal [10] [11] [12]. debido a su facilidad de uso y a que reducen la
Dado el esfuerzo requerido para realizar el cantidad de procesamiento de lenguaje natural
análisis manual y las deficiencias asociadas con necesario para comprender la colaboración
el análisis automático de interacciones [22]. Pero, existen algunas investigaciones que
estructuradas o semiestructuradas; esta línea de demuestran que las interfaces
investigación busca determinar si la minería de semiestructuradas socavan el proceso de
textos combinada con agentes de software colaboración porque restringen los tipos de
permite tanto detectar conflictos grupales en actos comunicativos, provocan que la
entornos de ACSC basados en interfaces de comunicación sea lenta [10] [11] y crean stress
texto libre, como alertar a los e-tutores sobre la relacional [12].
Debido al esfuerzo requerido para realizar
el análisis manual y las deficiencias asociadas
1146
Como objetivos específicos se fijaron los [3] Chapman P., Clinton J., Kerber R., Khabaza T.,
Reinartz T., Shearer C., y Wirth R. (2001): CRISP-
siguientes:
1148
DM 1.0 Step-by-step data mining guide. USA, SPSS [13] Santana Mansilla, P., Costaguta, R., & Missio,
Inc. D. (2013): Aplicación de algoritmos de
clasificación de minería de textos para el
[4] Borges M. A. F. y Baranauskas M. C. (2003): reconocimiento de habilidades de E-tutores
CollabSS: a Tool to Help the Facilitator in colaborativos. Inteligencia Artificial, 17(53), 57–
Promoting Collaboration among Learners. 67.
Educational Technology & Society, 6(1), 64-69.
[14] Janssen, J. et al., (2007): Visualization of
[5] Kukulska-Hulme A. (2004): Do Online participation: Does it contribute to successful
Collaborative Groups Need Leaders? En: Online computer-supported collaborative learning?
Collaborative Learning: Theory and Practice. Computers and Education, 49(4), 1037–1065.
Information Science Publishing, pp. 262-280.
[15] Phielix, C., Prins, F.J. & Kirschner, P. a.,
[6] Santana-Mansilla P., Costaguta R., y Missio D. (2010): Group awareness of social and cognitive
(2013): Clasificación de habilidades de e-tutores en behavior in a CSCL environment. Proceedings of
aprendizaje colaborativo soportado por the 9th International Conference of the Learning
computadora. Revista Electrónica Iberoamericana Sciences - Volume 1. Chicago, University of Illinois
de Educación en Ciencias y Tecnología, 4 (2), 1- at Chicago, pp.230–237.
36.
[16] Sebastiani F. (2002): Machine Learning in
[7] Dönmez, P. et al. (2005): Supporting CSCL with Automated Text Categorization. ACM Computing
automatic corpus analysis technology. Proceedings Surveys, 34(1), 1–47.
of th2005 conference on Computer support for
collaborative learning: learning 2005: the next 10 [17] Feldman R. y Sanger J. (2007): The text mining
years!. Taipei, Taiwan, International Society of the handbook. Advanced Approaches in Analyzing
Learning Sciences, pp. 125-134. Unstructured Data. Cambridge University Press.
[8] Trausan-Matu, S., Dascalu, M. & Rebedea, T., [18] Weiss S. M., Indurkhya N., Zhang T., y
(2014): PolyCAFe-automatic support for the Damerau F. J. (2005): Text Mining Predictive
polyphonic analysis of CSCL chats. International Methods for Analyzing Unstructured Information.
Journal of Computer-Supported Collaborative USA, Springer.
Learning, 9 (2), 127-156. [19] Van Leeuwen, A., Janssen, J., Erkens, G., &
[9] Shwarts-Asher, D., Ahituv, N., & Etzion, D. Brekelmans, M. (2014): Supporting teachers in
(2009): Computer-Mediated Group Interaction guiding collaborating students: Effects of learning
Processes. 2009 International Conference on analytics in CSCL. Computers and Education, 79,
Complex, Intelligent and Software Intensive 28–39.
Systems. Japan, IEEE, pp. 255–262. [20] Rosé, C. et al., (2008): Analyzing collaborative
[10] Chen, W. & Wasson, B., (2005): Intelligent learning processes automatically: Exploiting the
Agents Supporting Distributed Collaborative advances of computational linguistics in computer-
Learning. En: Designing Distributed Learning supported collaborative learning. International
Environments with Intelligent Software Agents. IGI Journal of Computer- Supported Collaborative
Global, pp.33–66. Learning, 3(3), 237–271.
[11] Constantino-González, M. de L.A., Suthers, [21] Harrer, A., Hever, R. & Ziebarth, S. (2007):
D.D. & Escamilla De Los Santos, J.D., (2003): Empowering researchers to detect interaction
Coaching Web-based Collaborative Learning based patterns in e-collaboration. Frontiers in Artificial
on Problem Solution Differences and Participation. Intelligence and Applications, 158, 503–510.
International Journal of Artificial Intelligence in [22] Soller A., Martínez M. A., Jermann P., y
Education, 13(2-4), 263–299. Muehlenbrock M. (2005): From Mirroring to
[12] Olivares, O.J., (2007): Collaborative vs. Guiding: A Review of State of the Art Technology
Cooperative Learning: The Instructor’s Role in for Supporting Collaborative Learning.
Computer Supported Collaborative Learning. In K. International Journal of Artificial Intelligence in
L. Orvis & A. L. R. Lassiter, eds. Computer- Education, 15 (4).
Supported Collaborative Learning: Best Practices
and Principles for Instructors. Information Science
Publishing, pp. 20–39.
1149
2
Facultad Politécnica / Universidad Nacional del Este
Campus Km 8 Acaray, Calle Universidad Nacional del Este y Rca. del Paraguay, Ciudad del Este,
Paraguay, 59561-577-261
Esta misma línea de investigación se tiene El presente proyecto intenta identificar las
previsto desarrollar y profundizar en el pro- variables que influyen en el rendimiento aca-
yecto aprobado por la CONACYT para la démico, de los alumnos de las carreras de la
UNE. Universidad Nacional del Este del Paraguay
La minería de datos ha sido utilizada para (UNE), utilizando técnicas de DM. Para ello se
la búsqueda de perfiles de alumnos con el propone detectar patrones de rendimiento
propósito de identificar potenciales éxitos o estudiantil a partir de los datos socio econó-
fracasos académicos, teniendo en cuenta su micos, académicos, actitudinales e institucio-
rendimiento académico, situación demográfi- nales de los estudiantes universitarios. Para la
ca y socio económico (La Red Martínez et al., identificación de los perfiles se utilizarán
2012), (La Red Martínez et al., 2014). algoritmos de DM a fin de poder construir
En una universidad del sudeste de los Es- modelos descriptivos que expliquen las cir-
tados Unidos, se pudo determinar qué alum- cunstancias del rendimiento académico que
nos tienen tendencia a tomar cursos online o frecuentemente termina en deserción de los
no, mediante el uso de DM teniendo en cuen- alumnos o un rendimiento académico bueno o
ta el perfil de los estudiantes por medio de las muy bueno que generalmente los lleva a con-
inscripciones a cursos, rendimiento escolar y cluir sus estudios. Los resultados serán anali-
situación demográfica (Chong Ho Yu et al., zados, evaluados e interpretados para deter-
2012). minar la validez del conocimiento obtenido. Se
En (Kabakcheva et al., 2011) se explica estima que este proyecto tendrá un alto
cómo utilizaron DM para predecir el rendi- impacto en el ámbito de la calidad académica
miento de los alumnos de la Universidad de debido a que se pretende mejorar la situación
Bulgaria, basados en datos personales y ca- de bajo rendimiento académico y el desgra-
racterísticas pre-universitarias. namiento en las carreras de la UNE. Además,
En (Brijesh Kumar Baradwaj & Saurabh se busca contribuir a la formación de recursos
Pal, 2012) utilizan DM para evaluar el rendi- humanos en la línea de investigación en Tec-
miento de los estudiantes universitarios utili- nologías de Datos y Gestión del Conocimien-
zando árboles de decisión para la clasifica- to de la Facultad Politécnica de la Universi-
ción de datos, pudiendo extraer de los mis- dad Nacional del Este.
mos el rendimiento del examen final del se- Objetivo general del proyecto
mestre, lo cual ayudó a reconocer de manera Obtener el conocimiento necesario para
temprana estudiantes que necesitarán apoyo desarrollar un modelo predictivo para deter-
pedagógico. minar rendimientos académicos potencial-
En (Bobadilla & La Red Martínez, 2015) se mente problemáticos, a partir de la implemen-
utilizó DM para la identificación de varia- bles tación de técnicas de DM.
características de los perfiles de alumnos con Objetivos específicos del proyecto
distinto rendimiento académico, habién- dose • Utilizar técnicas de DM para obtener co-
encontrado que el grado educacional de los nocimiento referido a las variables que pre-
padres, la actitud general hacia el estudio, el dominantemente influyen en el rendimiento
género, la utilización de las Tecnologías de la académico.
Información y Comunicación y los prome- • Analizar y observar el comportamiento
dios generales de sus calificaciones del se- del modelo bajo condiciones típicas de ren-
gundo y primer semestre inciden en la situa- dimiento académico, obteniendo el conoci-
ción final de las calificaciones (predominan- miento necesario para depurar el modelo
temente), en el rendimiento académico de los predictivo.
alumnos de las carreras tecnológicas de la • Validar el modelo mediante el segui-
FPUNE. miento del rendimiento académico de estu-
diantes‐tipo seleccionados, obteniendo un
Resultados y Objetivos modelo predictivo confiable.
• Utilizar el modelo predictivo de rendi-
Resultados miento académico desarrollado para predecir
1153
la probabilidad de que un estudiante abando- of Systemics, Cybernetics and Informatics; pp. 66-
ne el cursado de una asignatura, dadas sus 72; ISSN N° 1690-4524; U.S.A.
características socioeconómicas y académi- La Red Martínez, D. L.; Karanik, M.; Giovannini,
cas. M. Y Pinto, N. (2015) Academic Performance
Profiles: A Descriptive Model Based on Data
Formación de Recursos Humanos Mining; Volume 11 – N° 9; European Scientific
Journal (ESJ); pp. 17‐38; ISSN N° 1857‐7881;
El equipo de trabajo está integrado por un University Ss "Cyril and Methodius" Skopje,
Doctor, una Magister y varios maestrandos. Macedonia.
Actualmente se está trabajando en la defini- La Red Martínez, D. L.; Podestá, C. E. (2014)
ción de planes de tesis de maestría con temá- Contributions from Data Mining to Study Aca-
ticas afines a la del proyecto. demic Performance of Students of a Tertiary Insti-
tute; Volume 02 – N° 9; American Journal of
Referencias Educational Research; pp. 713-726; ISSN N° 2327-
6126; U.S.A.
Bobadilla, G., La Red Martínez, D. L. (2015) Maletic, J. I., Collard, M. L., y Marcus, A. (2002)
Estudio del rendimiento académico y determina- Source Code Files as Structured Documents, in
ción temprana de perfiles de alumnos en la Facul- Proceedings 10th IEEE International Workshop on
tad Politécnica de la Universidad Nacional del Este Program Comprehension (IWPC'02), Paris,
de Paraguay; N° 10; FPUNE Scientific; pp. 43-48; France, pp. 289‐292.
ISSN N° 2222-2286; Ciudad del Este, Paraguay. Maradona, G. y Calderón, M. I. (2007) Una apli-
cación del enfoque de la función de producción en
Briand, L. C., Daly, J., Wüst, J. (1999) A unified educación. Revista de Economía y Estadística,
framework for coupling measurement in object Universidad Nacional de Córdoba, XLII. Argenti-
oriented systems, IEEE Transactions on Software na.
Engineering, 25, 1.
Marcus, A. (2003) Semantic Driven Program
Brijesh Kumar Baradwaj, Saurabh Pal (2011) Analysis. Kent State University, Kent, OH, USA,
Mining Educational Data to Analyze Student’s Doctoral Thesis.
Performance. (IJACSA) International Journal of
Advanced Computer Science and Applications, Porto, A. y Di Gresia, L. (2003) Características y
Vol. 2, No. 6. rendimiento de estudiantes universitarios. El caso
de la Facultad de Ciencias Económicas de la Uni-
Chong Ho Yu, Digangi, S., Kay Jannasch-Pennell, versidad Nacional de La Plata. Documentos de
A., Kaprolet, C. (2012) Profiling Students Who Trabajo, Universidad Nacional de La Plata.
Take Online Courses Using Data Mining Meth-
ods. Online Journal of Distance Learning Admin- Reyes R, S. L. (2004) El Bajo Rendimiento Aca-
istration, Volume XI, Number II, Summer 2008, démico de los Estudiantes Universitarios. Una
University of West Georgia, Distance Education Aproximación a sus Causas. Revista Theorethi-
Center, U.S.A. kos. Año VI, N° 18, enero‐junio, El Salvador.
Connoly, T., Begg, C. (2005) Sistemas de bases de Wilson, R. L.; Hardgrave, B. C. (1995) Predicting
datos. Un enfoque práctico para diseño, im- graduate student success in an MBA program:
plementación y gestión. 4ta Edición. Ed. Pearson Regression versus classification”. Educational and
Addison Wesley. Psychological Measurement, 55, 186‐195. USA.
- Una cámara web y una placa microcontrolada reales ubicados en un laboratorio teleoperado,
con entradas y salidas analógicas y digitales resulta obligatorio la implementación de un
conectada a la computadora local mediante un "gestor de acceso" mediante reservas. Es por
puerto USB. Esta placa permite implementar ello que todas las máquinas se conectan a un
un sistema embebido con escaso o nulo servidor que se encarga de gestionar las
hardware adicional. reservas de los laboratorios y permite a los
usuarios acceder al mismo por medio de un
- Hardware y software específicos para el navegador web con soporte Java instalado (fig.
desarrollo de la práctica de laboratorio. Aquí es 1).
donde se debe analizar cada práctica en El proyecto se dividió en tres etapas:
particular y definir cuáles son las necesidades
en cada caso: sensores y/o actuadores, 1) Puesta en funcionamiento de las PC
interfaces o drivers de potencia para comandar locales con las cámaras IP y las placas
los dispositivos electromecánicos, etc. En conectadas y configuradas adecuadamente
ciertos casos puede ser necesario cambiar como también del servidor que permite
directamente la placa microcontrolada por otra conectarse a las mismas desde la web.
de mayores prestaciones en cuanto a número Para tal fin se instalaron y configuraron las
de entradas-salidas, capacidad de memoria, siguientes aplicaciones:
potencia del microcontrolador, etc.
- Para las máquinas locales: un servidor
- La aplicación de software principal VNC para la visualización de la
desarrollada por el grupo de investigación y experimentación remota y la aplicación propia
encargada de automatizar las tareas de la para el desarrollo de la práctica de laboratorio
práctica, gestionar las conexiones de datos, (habrá que implementar en cada caso hardware
turnos y horarios de utilización, etc. y software de control, sensores, actuadores,
etc.).
- Para el gestor de acceso: un servidor
Apache con Bootstrap. Se utilizaron distintas
tecnologías: HTML, PHP, JQuery y LDAP. La
conjunción de las mismas permitió diseñar un
portal ágil para la gestión de los laboratorios,
tanto para los usuarios como para los
administradores de la plataforma. Además el
uso combinado de Tomcat y Guacamole
provee el acceso remoto a través de HTML 5.
2) Diseño de un sistema de reservas para
gestionar los laboratorios y adecuación del
sistema de acceso web para que pueda convivir
con el sistema de reservas.
Ya que el sistema permite seleccionar
distintos laboratorios para realizar, el usuario
deberá ingresar primero en el laboratorio
Fig. 1. Diagrama esquemático del laboratorio remoto correspondiente y luego ir a la opción de
reserva. Una vez allí podrá seleccionar el día y
horario de realización de la práctica, siempre y
En los entornos educativos a distancia, cuando estén disponibles.
resulta esencial disponer de un mecanismo que
permita analizar, gestionar y compartir los 3) Apertura de los protocolos necesarios a
recursos entre los usuarios. Cuando se trabaja Internet para que el laboratorio pueda ser
en un entorno colaborativo con experimentos accedido desde cualquier lugar por el usuario
1156
remoto. Se cuenta con dos tipos de accesos: usuario necesario para loguearse) y la
uno dedicado a la reserva y activación del contraseña (fig. 4).
laboratorio y otro para el acceso de los
administradores a fin de visualizar las reservas
hechas y realizar estadísticas del uso del
mismo o algún deslogueo forzado en el caso de
que surja algún problema o situación
imprevista.
El procedimiento para la reserva de
laboratorios es el siguiente:
a) Ingresar a la URL del proyecto e ir a la
solapa “Laboratorios” (fig. 2). Luego en
“Reserva de laboratorios” elegir el laboratorio
deseado.
c) Verificar los datos que aparecen en la Fig. 5. Confirmación de reserva recibida por e-mail
pantalla e ingresar el e-mail (que será el
1157
circuitos digitales discretos (multiplexores, Uno de los autores de este trabajo (Ing.
contadores, registros, sumadores, etc.). Omar E. Rodríguez) se encuentra realizando su
tesis de postgrado titulada “Laboratorios
remotos para facilitar el aprendizaje con
experimentos de hardware y software para
aplicaciones de tiempo real”.
Colaboran también en forma ad honorem
alumnos del último año de la carrera de
Ingeniería en Sistemas, quienes durante el año
pasado realizaron cuatro tesinas de grado que
cubren aspectos relacionados con los sistemas
de tiempo real: "Domótica para el hogar",
"Inmótica para aula de clases", "Sistema
automatizado con caudalímetro para ahorro de
agua", "Lector de perfiles de piezas
mecánicas".
Fig. 8. Ejemplo mostrando una aplicación operada
remotamente y visualizada a través de la webcam 5. BIBLIOGRAFÍA
[1] Computers & Education. Revista de Elsevier
dedicada principalmente a aspectos pedagógicos
Resta aún continuar con el mejoramiento y
del uso del computador y las comunicaciones en la
actualización del software y la creación de enseñanza, incluyendo la enseñanza a distancia.
nuevas prácticas de laboratorio que se adapten [2] Dormido, S.; Sánchez, J.; Morilla, F. “Laboratorios
a la temática de las distintas materias que virtuales y remotos para la práctica a distancia de la
deseen utilizarlo. Asimismo, falta desarrollar automática”, Dpto. de Informática y Automática,
la parte de virtualización de laboratorios, lo UNED, Avda. Senda del Rey s/n, 28040 Madrid.
que permitiría también mejorar la utilización [3] Dormido, S. (2004), “Control learning: Present and
en situaciones de bajo ancho de banda en las future”, Annual Reviews in Control, vol. 28, pp.
115-136
conexiones a Internet.
[4] Domínguez, M., Fuertes, J.J., Reguera P. (2009),
Se prevé realizar una evaluación del “Desarrollo de un laboratorio remoto para la
funcionamiento del sistema a través de formación vía Internet en Automática”.
estadísticas, encuestas de opiniones, etc., lo [5] F. Torres, F. Candelas, S. Puente, F. Ortiz, J.
que contribuirá a encontrar fallas o problemas Pomares, P. Gil, M. Baquero, A. Belmonte,
“Laboratorios virtuales remotos para el aprendizaje
que requieran nuevas soluciones o mejoras en práctico de asignaturas de ingeniería”,.
distintos aspectos del proyecto. Departamento de Física, Ingeniería de Sistemas y
Teoría de la Señal. Universidad de Alicante.
4. FORMACIÓN DE RECURSOS [6] Isidro Calvo, Ekaitz Zulueta,Unai Gangoiti, José
HUMANOS Manuel López, “Laboratorios remotos y virtuales
El equipo de trabajo que participa en enseñanzas técnicas y científicas”, Dpto.
Ingeniería de Sistemas y Automática Escuela
actualmente en el desarrollo de éste y otros Universitaria de Ingeniería de Vitoria-Gasteiz
proyectos de investigación relacionados a la UPV/EHU.
temática de los sistemas de tiempo real está [7] IEEE Transactions on Education. Métodos y
conformado por dos Ingenieros en Electrónica tecnologías de educación, materiales para la
(director y codirector del grupo) y dos enseñanza, y programas de desarrollo
Ingenieros en Sistemas que también se educacionales y profesionales sobre disciplinas de
ingeniería eléctrica.
desempeñan como docentes en el área de
Sistemas de Información de la UTN-FRLP. El
grupo se completa con cuatro becarios, tres de
los cuales son alumnos y un graduado de esta
misma facultad.
1159
especial introducción a temas de I/D de los Informática. Revistas → Bit & Byte →
tres alumnos que integran el proyecto. Se Año 02 | Número 04- 2016 Disponible en:
destaca que varios miembros del proyecto http://sedici.unlp.edu.ar/bitstream/handle/
han trabajado en proyectos de 10915/57362/. Accedido el 3 de marzo de
investigación en temas afines a este 2017.
proyecto como son: “Experiencias de [6] Pásztor A., Pap-Szigeti R., Török E.
intervenciones docentes en espacios “Mobile Robots in Teaching
virtuales”; “Evaluación y desarrollo de Programming for IT Engineers and its
herramientas multimediales para análisis Effects”. (IJACSA) International Journal
de competencias y aplicación de una of Advanced Computer Science and
metodología didáctica para mejorar el Applications, Vol. 4, No. 11, 2013.
aprendizaje inicial en Informática”. [7] Correa C., Ferreira Szpiniak A.
Laboratorios Teórico-Prácticos en
Robótica Educativa. XI Congreso de
Educación en Tecnología y Tecnología en
REFERENCIAS Educación. 2016. Disponible en
[1] Depetris B., Feierherd G. y otros. http://sedici.unlp.edu.ar/bitstream/handle/
Experiencias con Da Vinci Concurrente en 10915/53812/Documento_completo.pdf-P
la enseñanza inicial de la programación y DFA.pdf?sequence=1. Accedido el 4 de
la programación concurrente. En marzo de 2017
Proceedings del VIII Congreso de
Tecnología en Educación y Educación en
Tecnología. Disponible en
http://hdl.handle.net/10915/27581.
Accedido el 3 de marzo de 2017.
[2] Berrocoso J., Fernández Sánchez M.,
Garrido Arroyo M. Pensamiento
Computacional y las nuevas ecologías del
aprendizaje. Red - Revista de Educación a
Distancia pag. 5 a 18. Setiembre de 2015.
Disponible en
http://www.um.es/ead/red/46/valverde_et
_al.pdf. Accedido el 3 de marzo de 2017.
[3] Blake, J.D. Language considerations
in the first year CS curriculum. J.
Comput. Sci. Coll. 26, 6 (2011), 124–129.
[4] Depetris B., Feierherd G., Aguil
Mallea D., Tejero G. A multiplatform
interpreter to introduce structured and
concurrent programming. Computer
Science & Technology Series. RedUNCI;
ISBN 978-987- 1985- 20-3; Año 2013
[5] Cátedra Conceptos de Algoritmos,
Datos y Programas, UNLP Por qué
“pensar algoritmos” es tan importante en
1164
2
CONICET
3
Departamento de Enseñanza de la Ciencia y la Tecnología /FCEFyN/UNC
1
Av. Uruguay 151-Santa Rosa-La Pampa, 02954-425166
pedro@exactas.unlpam.edu.ar, astudillo@exactas.unlpam.edu.ar, silviabast@exactas.unlpam.edu.ar,
realiquensis@gmail.com, moccelli@efn.uncor.edu, leajcastro@gmail.com, disteljm@gmail.com
Introducción
Contexto
Las TIC permiten aprender tanto habilidades
El proyecto “Educación con tecnologías: como conceptos, parte de los cuales, son
herramientas y tendencias”, que inició en 2013, adquiridos en el aprendizaje informal. Recuperar
centra su investigación en el impacto sobre la estos aprendizajes invisibles (Cobo et al.,
enseñanza y el aprendizaje de la utilización de 2013), como los obtenidos al utilizar
1170
videojuegos, así como también hacer uso para el término “gamificación”, Redalyc presenta
metáforas que éstos usan para diseñar 92 artículos para “gamification”, 85 para
actividades/materiales e incorporarlas el aula es “gamificación” y 11 para “ludificación”, PLOS
un desafío y un tópico que continúa siendo foco expone 86 resultados para “gamification” y 3 para
de las investigaciones a nivel mundial. Como “gamificación.
muestran los estudios desarrollados por Felicia La gamificación (también denominada
(2009) y Connolly et al. (2012) la actividad ludificación, o en inglés gamification), hace
lúdica puede ser satisfactoria y segura, y puede referencia al “uso de elementos del diseño de
incorporarse en el proceso de aprendizaje si se juegos en contextos no lúdicos” (Deterding et
respetan hábitos de juego. al., 2011, p.2). Esto es, aplicar metáforas que se
La inclusión de las TIC no produce, per se, corresponden con los juegos a otros contextos,
mejoras en los procesos de aprendizaje, por como el educativo, en busca de mejorar la
tanto, su utilización debería estar enmarcada motivación y aumentar la participación. Como
dentro de un proceso de investigación que afirman Gallego et al. (2014) “gamificar es
permita la evaluación del impacto de las mismas plantear un proceso de cualquier índole como si
en la enseñanza y/o en el aprendizaje. fuera un juego. Los participantes son jugadores
En la actualidad los videojuegos o juegos y como tales son el centro del juego […] y deben
digitales forman parte de la vida cotidiana de la divertirse mientras consiguen los objetivos
mayoría de niños y adolescentes. Los avances propios del proceso gamificado” (p. 2).
tecnológicos propician este fenómeno, ya que Se puede definir juego digital como
posibilitan la utilización de este tipo de juegos, “cualquier tipo de software de entretenimiento
a través de distintos dispositivos y plataformas. basado en computadora […] usando cualquier
Se han planteado las consecuencias negativas plataforma electrónica como computadoras o
del uso excesivo de los videojuegos (Felicia, consolas y que involucra a uno o varios
2009; Connolly et al., 2012). Sin embargo, en la jugadores en un ambiente físico o de red”
actualidad el énfasis está puesto en (Frasca, 2001, p. 4).
características tales como la motivación, el Varios autores (Lifelong-Learning
desafío o la obtención de competencias Programme, 2009; McGonigal, 2011; Kapp,
especiales. Aspectos, éstos, de relevancias en 2012) coinciden en que los juegos digitales
situaciones de aprendizaje. deben contar con las siguientes características:
El Informe Horizonte (Johnson et al. 2013) objetivos, reglas, desafíos o conflictos,
plantea un “horizonte de implantación” de dos a competencia, colaboración y/o cooperación,
tres años para la gamificación. Por su parte, el retroalimentación y re-playability
TEC de Monterrey en su Reporte Edu Trends (re-jugabilidad). Las mismas deben ser tenidas
(Observatorio de Innovación Educativa, 2015) en cuenta al llevar adelante un proceso de
vaticina, para este enfoque, un tiempo de gamificación.
adopción un año o menos. Es posible corroborar Los denominados juegos serios (como por
el auge de la gamificación, sólo con una simple ejemplo Kokori1) son juegos digitales diseñados
búsqueda en Google Académico (11700 para educar, entrenar o informar (Michael &
resultados) o bien en algunos de los buscadores Chen, 2005).
de repositorios como: IEEE Xplore:
495 publicaciones de las cuales 292 fueron
desarrolladas entre 2015-2017, Elsevier:
presenta 941 artículos, SciELO: 12, J-STOR 1
Juego digital en el cual a partir del control de nanobots
presenta 129 resultados para “gamification” y 7 que recorren la célula se resuelven problemas utilizando
conceptos de biología celular (http://www.kokori.cl/).
1171
Departamento de Matemática/FCEyN/UNLPam
1
2
CONICET
3
Departamento de Enseñanza de la Ciencia y la Tecnología /FCEFyN/UNC
1
Av. Uruguay 151-Santa Rosa-La Pampa, 02954-425166
pedro@exactas.unlpam.edu.ar, astudillo@exactas.unlpam.edu.ar, leajcastro@gmail.com,
silviabast@exactas.unlpam.edu.ar, moccelli@efn.uncor.edu, disteljm@gmail.com
Resumen Contexto
Desde el proyecto investigación El proyecto “Educación con tecnologías:
“Educación con tecnologías: herramientas y herramientas y tendencias”, que inició en
tendencias”, se propone indagar sobre el 2013, centra su investigación en el impacto
impacto de la utilización de diversos recursos sobre la enseñanza y el aprendizaje de la
tecno-pedagógicos en la enseñanza y el utilización de diversos recursos tecno-
aprendizaje. Es así que, desde 2014, se puso el pedagógicos. Es así que dentro de sus líneas de
foco en uso de robótica educativa como investigación, se enfoca en el impacto del uso
recurso didáctico para el aprendizaje de la de la robótica educativa en aprendizaje de los
programación. Principalmente en alumnos/as conceptos básicos de programación de
sin experiencia previa en la temática. La computadoras.
investigación está enfocada en tres aspectos: El grupo de trabajo, cuenta con más de doce
la motivación, el diseño de materiales de auto- años de experiencia en la investigación sobre
aprendizaje y el uso de ambientes multi- TIC aplicada a la educación.
plataforma de programación El proyecto se encuentra acreditado (RCD
iconográfica. No 121/13) y es financiado por la Facultad de
El uso de la robótica educativa está Ciencias Exactas y Naturales de la UNLPam.
ampliamente estudiado y, actualmente, existen
una gran cantidad de proyectos
(comerciales/libres) que permiten Introducción
implementar actividades con robótica en el Como se afirma en el Horizon Report -
aula. Sin embargo, ¿Cuál es la posibilidad de Edición Educación Superior 2016 “La noción
hacerlo en las aulas de escuelas de nivel trabajar y vivir entre los robots es cada vez
medio?¿Qué recursos de software y hardware menos futurista y más práctica que nunca”
son los más apropiados para hacerlo?¿Cómo se (Johnson et al., 2016, p. 46).
migra de la programación iconográfica a la En este contexto una tendencia que cobra
textual?¿Cuál sería la secuencia de didáctica fuerza es el uso de robots en con fines
que permitiría lograr aprendizajes educativos, la denominada robótica educativa.
transferibles (a otros lenguajes)? Estas “La robótica se refiere al diseño y aplicación
preguntas guían esta línea de investigación y de robots, que son máquinas que realizan una
tienen sus respuestas preliminares en los serie de tareas automatizadas” (Johnson et al.,
resultados alcanzados hasta el momento. 2016, p. 46). Aplicado al contexto educativo
Palabras clave: robótica educativa, “La robótica forma parte de un enfoque
programación, aprendizaje
1175
11
Más información en: http://www.picocricket.com
9
Más información en: https://processing.org/ 12
Más información en: http://www.kano.me/
10
Más información en: http://wiring.org.co/ 13
Más información en: http://www.robotgroup.com.ar
1177
necesidades de padres, alumnos, docentes, local (LAN), redes de área extensa (WAN), y
administrativos y entidades del medio. Bluetooth entre otras [3].
Estas relaciones constituyen en sí Los dispositivos móviles son cada vez más
conocimiento agregado de suma utilidad, pequeños, más poderosos y a medida que
rebrotan la inquietud de Vannevar Bush aumenta la demanda del consumidor, más
(considerado el precursor de la Hipermedia), baratos, incorporando nuevas funcionalidades
escrita en “As we may think”, donde establecía diseñadas para permitir a los usuarios trabajar
las dificultades para almacenar y consultar y acceder a la información en cualquier
eficientemente la gran cantidad de situación.[4]
conocimiento acumulado. La clave para que el Ante la presencia de nuevos dispositivos de
material pueda ser consultado eficientemente comunicación un nuevo escenario social y
está en la posibilidad de contar con las educativo se define acorde a los cambios en la
relaciones apropiadas que conecten dicho nueva organización del conocimiento, que
material. inciden directamente en los procesos mentales.
Con la aparición de las redes de computadoras Está cambiando la forma de conocer, de
y la conectividad que ofrecen los dispositivos interactuar con los demás, el volumen de
móviles, se conforma un ambiente propicio información, su accesibilidad, los nuevos
para satisfacer las necesidades de interacción medios de almacenamiento masivo de
entre los diferentes actores. Mark Weiser [1] información, nuevas formas de comunicarse a
menciona que: “vamos camino a ambientes través de diferentes redes entre personas que se
ubicuos, ambientes poblados de numerosos encuentran distantes físicamente. Mark Weiser
sensores que gracias a la miniaturización de clasifica la era de la computación en tres
los dispositivos son invisibles al usuario y momentos: en 1980 el uso de las grandes
están en permanente rastreo de la actividad computadoras (mainframes), en 1990 las
humana”. Aquí radica el objetivo primario del computadoras personales (PC), y a partir del
proyecto: indagar diferentes herramientas 2000 la computación ubicua (UC).
tecnológicas móviles a través de las cuales se En este sentido, la tercera generación o
puedan ofrecer servicios que satisfagan las paradigma en la computación cuenta con
necesidades de los usuarios que transitan en el múltiples aplicaciones y equipos de
ámbito educativo. investigación que procuran su desarrollo [5].
El concepto de ubicuidad se refiere en general
Situación Actual del Problema a la presencia de una entidad en todas partes;
pero en la computación adquiere la
En la sociedad actual se pueden observar una característica de ser, además, invisible. Este
gran cantidad de componentes electrónicos paradigma pretende brindar sistemas de
que rodean a las personas y que están cómputo inteligentes que se adapten al usuario
integrados en la vida cotidiana, gracias a su y cuyas interfaces permitan que éste realice un
reducido tamaño y a su capacidad de cómputo, uso intuitivo del sistema. De allí que la meta de
por ejemplo, computadoras personales, la computación ubicua, de integrar varias
portátiles, teléfonos móviles de última computadoras y dispositivos inteligentes al
generación, IPod, etc. [2], que logran entorno físico busca habilitar los beneficios de
comunicarse entre sí gracias a la existencia de éstas y de la información digitalizada en todo
protocolos de comunicación inalámbrica; a momento y en todas partes.
través de redes de celulares, redes de área
1181
los mismos actores con un nuevo rol, y la Implantar las aplicaciones en los
dispositivos móviles que hayan
implantación de las tecnologías móviles es el
alcanzado un funcionamiento
desafío actual [14]. aceptable.
Registrar el trabajo desarrollado en sus
Línea de Investigación y Desarrollo diferentes etapas.
Difundir los logros alcanzados a la
El plan de actividades corresponde al proceso comunidad, para su posterior
de investigación aplicada, con objetivos de distribución.
corto, mediano y largo plazo, y una duración Presentar en diferentes congresos de
prevista de cuatro años. carácter nacional e internacional los
resultados alcanzados.
Difundir y capacitar a instituciones
Primer Año:
interesadas en aplicar la tecnología
Entrevistar a los diferentes actores, presentada.
directivos, docentes, alumnos, personal
administrativo, en su ámbito laboral Resultados Obtenidos/Esperados
cotidiano.
Censar la presencia de dispositivos El proyecto da inicio a su actividad de
móviles, el tipo de plataforma investigación y desarrollo durante el año 2015,
utilizada. por lo que sus integrantes se encuentran
Investigar los requerimientos básicos comenzando las tareas enmarcadas en el tercer
de TICs para incorporar al proyecto. año.
Indagar trabajos de terceros sobre las Entre los logros alcanzados durante los dos
aplicaciones móviles utilizadas en el primeros años se destaca el desarrollo de una
ámbito educativo. aplicación móvil de difusión denominada
Analizar diferentes herramientas Facultad de Ingeniería Móvil, con el objetivo
tecnológicas orientadas al desarrollo de de crear una comunicación dinámica con los
actividades educativas móviles diferentes actores que transitan el ámbito
(mLearning). universitario. La aplicación se encuentra
Definir una metodología de desarrollo conformada por varios módulos entre los que
de trabajo a efectuar. se destacan: noticias de los sucesos que
acontecen en el ámbito universitario, agenda
Segundo y Tercer Año: de contactos, galería de imágenes y videos,
Estudiar la tecnología necesaria para el entre otras opciones.
desarrollo de aplicaciones móviles. Facultad de Ingeniería móvil está concebido
Definir prioridades según necesidades para ser una ayuda al proceso comunicacional
de inmediatez para el uso y desarrollo existente actualmente en nuestra facultad. El
de aplicaciones móviles orientadas a la objetivo, hacer de la institución un ambiente
educación. educativo ágil, que cumpla con las
Confeccionar nuevas aplicaciones que características básica del aprendizaje móvil:
se ejecuten en dispositivos móviles y ubicuo, flexible, portable, inmediato,
que sean de interés educativo. motivante, accesible, activo, con conectividad
Probar las aplicaciones desarrolladas permanente [15].
en el ámbito educativo adecuado y Con ello en mente, y a partir de diferentes
realizar las pruebas necesarias para la prioridades que se evaluaran, se decide
puesta a punto. implementar aplicaciones móviles de interés a
nuestro ámbito educativo, dando inicio a las
tareas enmarcadas para el tercer año del
Cuarto Año:
proyecto.
1183
De esta manera, al definir las características Por esto, la tarea de preservar el patrimonio
de los museos, se observa que existen otras desde la universidad significa un gran
instituciones que sin ser museos responden compromiso, ya que se debe tener en cuenta no
también a dicha definición. Estas instituciones o sólo la forma de conservar y estudiar los objetos,
sino también la manera en que éstos son
centros son denominadas instituciones
museológicas e incluyen a las bibliotecas, los comunicados o transmitidos y para ello se
archivos, los jardines botánicos, los parques requiere de preparación profesional,
naturales, incluso los zoológicos. planificación integral y de un arduo trabajo en
conjunto e interdisciplinar.
Los museos son espacios donde se aprende
Los museos surgidos desde una universidad
y donde se transmiten experiencias culturales de
generación en generación. Son instituciones que son recursos indiscutidos de investigación y
generación de contenidos educativos,
aparecen en la sociedad para darle sentido a la
vida. Por medio de la interpretación de los importantes tanto para complementar la
objetos se investiga el mundo, tratando de lograr formación académica de los alumnos, como para
un abordaje integral de los diferentes temas. constituirse como espacios de educación no
formal en los cuales se refuerza y extiende el
Pero, teniendo en cuenta la gran diversidad vínculo de la universidad con la comunidad.
de museos existentes, y las distintas disciplinas
que intervienen en el proceso, ¿cómo se logra 2. LINEAS DE INVESTIGACION
organizar sus tareas? Existen enfoques
El museo cuenta con una colección de
aproximadamente 800 objetos (entre
1186
un equilibrio entre los objetivos pedagógicos, usuario frente al producto, lo que implica en
y el estado de flow . nuestro caso tomar en cuenta la jugabilidad y
El "estado flow" según Csikszentmihalyi [5] es el “estado flow” [8].
la sensación que experimenta el jugador en el En este proceso de diseño, es interesante
acto de jugar, cuando es capaz de abstraerse del incorporar el concepto de “usabilidad
mundo real y considerar ciertos los estímulos pedagógica” propuesto por Massa [9] pues su
que recibe. Para el jugador dichas sensaciones definición: “La facilidad de aprendizaje,
agradables o no, divertidas o no, son reales eficiencia de uso pedagógico y la satisfacción
mientras dura el juego. con las que las personas son capaces de realizar
Algunos autores hacen referencia a los sus tareas gracias al uso del producto con el
términos de inmersión y jugabilidad como que está interactuando”, es una forma de
sinónimos del "estado flow". Sin embargo para integrar "estado flow", experiencia del usuario
Murray [6] inmersión es la sensación de vivir y objetivos pedagógicos.
(sensorialmente) la narrativa que propone el No existe evidencia de la existencia de
juego. En tanto que González Sánchez [7] metodologías, directrices y mejores prácticas
denomina “jugabilidad” al conjunto de para desarrollar SG eficaces e integrados con
propiedades que describen la experiencia del las actividades de aprendizaje y la evaluación
jugador ante un producto cuyo objetivo de su impacto en el proceso de aprendizaje
principal es divertir y entretener. Basándonos [10].
en esta definición podemos asimilar a la Con relación a ello, en el marco del Proyecto
jugabilidad como una extensión de la de investigación, se propuso Modelo de
experiencia del usuario. proceso MPDSG [11] (combinación del
El “estado flow” implica un estado de modelo Lineas de Producción de Software
inmersión y paralelamente un grado de (LPS) [12], el Diseño Centrado en el Usuario
jugabilidad que le de soporte. Por ello no (DCU) [13] y el modelo de Proceso para el
podemos considerar a dicho estado como desarrollo de Objetos de aprendizaje
sinónimo de los anteriores, pues son abarcados (MPOBA)[9].
por este. En este modelo los expertos vinculados al
Lograr este equilibrio es una premisa desarrollo de un SG (desarrolladores,
fundamental en el diseño de SG, si queremos jugadores, pedagogos, expertos en contenido)
productos exitosos y de calidad, deben existir deben tomar decisiones en conjunto para lograr
procesos de desarrollo que contemplen en las un SG atractivo e inmersivo. El proceso es
etapas de Especificación de Requerimientos y iterativo con una fase Elicitación en cada ciclo.
Diseño tanto el proceso de aprendizaje como el El proceso de Elicitación es una herramienta de
"estado flow". la Ingeniería de Requerimientos, siendo el
Dado el rol relevante del jugador en estos objetivo de esta la redacción y validación de la
productos, los mismos deben ser diseñados especificación de los productos de software
siguiendo los principios del Diseño Centrado [14]. Por ello es conducente considerar la
en el Usuario (DCU), este consiste en realizar extensión de la Ingeniería de Requerimientos a
las tareas de diseño teniendo presente las los SG para dar soporte a su proceso creativo
necesidades del usuario. Podemos identificar [15], incluyendo la experiencia del jugador
dichas necesidades cuando estamos en [16].
condiciones de establecer la experiencia del
1196
1
http://ieeexplore.ieee.org/xpl/RecentIssue.jsp
?punumber=7756
1201
[12] Murray, J. H. (1997). Hamlet on the Holodeck: educación superior en Ingeniería. Una propuesta de
The Future of Narrative in Cyberspace. Simon nd aplicación en el área tecnológica básica de
Schuster. electrotecnia. Tesis de Maestría. Facultad de
[13] M. Weiser, R. Gold, J. S. Brown (1999) The Informática. UNLP. Repositorio Institucional de la
origins of ubiquitous computing research at PARC UNLP. http://sedici.unlp.edu.ar/
in the late 1980s. IBM SYSTEMS JOURNAL, handle/10915/45476
VOL 38, NO 4, 1999 [26] Revuelta, M. (2016). Laboratorio Remoto en
[14] Benford Steve, Carsten Magerkurth, AND un Entorno Virtual de Enseñanza Aprendizaje.
Peter Ljungstrand (2005), March 2005/Vol. 48, No. Tesis de Maestría. Facultad de Informática. UNLP.
3 COMMUNICATIONS OF THE ACM, pag 54- Repositorio Institucional de la UNLP.
59 http://sedici.unlp.edu.ar/ handle/10915/55888
[15] Montola, M. and Stenros, J. and Waern,
A.,2009. Pervasive Games: Theory and
Design.Taylor & Francis
[16] Ampatzoglou, A. y Stamelos I. (2010).
Software engineering research for computer
games: A systematic review. Information and
Software Technology, 51(9), 888-901. Elsevier.
Filadelfia Pensilvania, EEUU.
[17] Catalano, C. E., Luccini, A. M. y Mortara,
M. (2014). Best Practices for an Effective Design
and Evaluation of serious games., International
Journal of serious game 1(1). Disponible en
http://journal.seriousgamessociety.org
[18] Manrubia Pereira, A. M. (2014): El proceso
productivo del videojuego: fases de producción.
Historia y Comunicación Social ,19, 791-805.
Universidad Complutense de madrid.
[19] Scott, R. (2010). Level UP - The Guide to
Great Game Design. John Wiley & Sons.
[20] Bethke, E. (2003). Game Development and
Production. Wordware Publishing.
[21] Evans F., Spinelli A., Zaipirain E., Masa S.,
Soriano F. (2016), Proceso de desarrollo de Serious
Games. Diseño centrado en el usuario, jugabilidad
e inmersión, 3er Congreso Argentino de Ingeniería
y 9no Congreso Argentino de Enseñanza de la
Ingeniería (CAEDI). (2016), Resistencia, Chaco,
Argentina.
[22] Spinelli A., Massa S., Evans F., (2016). El
proceso de creación de un videojuego como
herramienta para la toma de decisiones en el uso
eficiente de energía. II Congreso Argentino de
energías sustentables (CES). (2016) Bahía Blanca,
Provincia de Buenos Aires, Argentina.
[23] Spinelli A., Massa S., Zapirain E., Kühn F.,
Rico C., (2016). Elicitación de requerimientos
para un Serious Game. II Jornada Argentina de
Tecnología, Innovación y Creatividad (JATIC).
(2016), Mar del Plata, Buenos Aires Argentina.
[24] Massa, S. M. (2013). Objetos de aprendizaje:
Metodología de desarrollo y Evaluación de la
calidad. Tesis Doctoral. Facultad de Informática.
UNLP. En Repositorio Institucional de la UNLP.
http://sedici.unlp.edu.ar/handle/10915/26207
[25] Bacino, G. (2015). Aula extendida en la
1204
LÍNEAS DE INVESTIGACIÓN,
DESARROLLO E INNOVACIÓN Objetivos Futuros:
Investigar e implementar nuevas
Los ejes abordados en esta investigación
estrategias
son, el conocimiento tecnológico,
pedagógico y disciplinar, dado que Implementar un EVFA en distintos
integrar las TIC en el proceso de años y carreras del área de Ciencias
enseñanza/aprendizaje implica no Exactas de la UNSJ
solamente conocer las herramientas, sino
Validar los resultados obtenidos a
también “reacomodar” las prácticas
partir de las experiencias de uso de los
educativas, revisar y resignificar los
distintos EVFA.
conocimientos pedagógicos y
disciplinares. Conformar una comunidad virtual
entre educadores de distintas unidades
académicas de la U.N.S.J en relación a
la problemática de entornos flexibles.
1208
1
Resolución 08/05 de la Facultad de Ciencias
Exactas, Físicas y Naturales, de la U.N.S.J.
1211
enfrentan las generaciones actuales de alumnos Educación a Distancia: Los medios, materiales
y profesores en un contexto socio-educativo o recursos de enseñanza.
que no ofrece las estructuras pertinentes? ¿La En el mencionado Proyecto se busca generar
Universidades promueven institucionalmente el conocimientos que aporten a la problemática
aprovechamiento de diferentes espacios del uso de tecnologías en procesos de
dialógicos con TIC? ¿Cómo usan los docentes construcción de conocimiento en carreras
universitarios los artefactos tecnológicos de la universitarias. Los ejes centrales de la
web 2.0 y/o de sistemas de mensajería investigación giran entorno de identificar
instantánea?¿Qué intencionalidad pedagógica modos de uso de espacios dialógicos con
plantean ante el uso de tecnologías que generan tecnologías en carreras universitarias y
espacios dialógicos? ¿Los espacios dialógicos describir las potencialidades tecno-pedagógicas
con TIC favorecen los procesos de construcción de los mismos.
de conocimiento? ¿Los alumnos usan los
Además, nuestro interés se centra en formar
espacios dialógicos de manera pertinente en sus
equipos interdisciplinarios que se aboquen al
procesos de aprendizaje?
análisis y estudio de la temática desde la visión
Aquí es pertinente considerar la propuesta de
de las diferentes tramas disciplinares.
Maggio (2012), quién expresa “lo primero que
debemos hacer es reconocer lo que los alumnos 3. Resultados obtenidos/ Esperados y
hacen” (p.153), preguntarnos qué son capaces
de hacer, cuáles son sus preferencias - Experiencia piloto. Se creó un grupo con
tecnológicas, en qué actividades las usan y alumnos de una Tecnicatura en recursos
cómo usan las tecnologías, qué valor les Humanos, dictada en la ciudad de Las Flores,
asignan en sus procesos de estudio y Jáchal en el primer semestre del año 2016. Se
producción. Esto significa reconocer el valor de plantearon dos objetivos iniciales: 1) Diseñar
los “usos culturales y formas cognitivas del algunos WOOC y poner en práctica algunas
mismo modo como deberíamos tener en cuenta cápsulas de micro aprendizaje. 2) Detectar
los estilos cognitivos propios de los sujetos inconvenientes para llevar a cabo la
culturales que son nuestros alumnos” (p.153) experiencia.
A docentes e investigadores se nos plantea un - Diseño e implementación de Encuesta en
desafío ineludible “reconocer la tendencia línea a docentes referida al Uso sobre el uso de
cultural, que en general impacta Tecnología en procesos de Enseñanza-
tempranamente en los más jóvenes” (p.157). Aprendizaje, de las carreras Licenciatura en
Esto contribuirá al análisis y diseño de espacios Biología, Licenciatura en Astronomía y
dialógicos presenciales/virtuales más flexibles Licenciatura en Ciencias de la Computación y
y abiertos que permitan integrar saberes Licenciatura en Geofísica de la FCEFYN.
disciplinares, tecnológicos y socio-culturales. https://docs.google.com/forms/d/1dPjbb74oBl
Las tecnologías de la información y de la yjacLoAmzC65fdyfi6ZQxtcYcS50Bf-BU/edit
comunicación se incorporaron a la educación
generando la necesidad de continuar -Diseño de instrumentos de autoevaluación y
investigando y profundizando desde la evaluación: Rúbricas para el análisis de
perspectiva de la Tecnología Educativa. producciones en espacios dialógicos en Cursos
de Postgrado: Foros y Blogs.
2. Líneas de Investigación, Desarrollo e
Innovación -Publicación: en elaboración, “Una
aproximación hacia las Concepciones –ideas-
El Proyecto “Espacios dialógicos con de los alumnos sobre la lectura y escritura con
tecnologías de la información y comunicación o sin tecnologías web”.
(TIC) como portadores de conocimientos en
construcción en el aprendizaje en carreras 4. Formación de Recursos Humanos
universitarias”, se ubican en la línea de
investigación en el Programa Permanente de
1212
El equipo está formado por investigadores con de Sevilla. N º 32 Pixel-Bit. Revista de medios
formación en Lengua extranjera, Lengua y y educación. julio 2008. España.
Literatura, Sociología. Investigadores con ➢ De Luca A. (compiladora) (2012) Educación a
Maestría en “Procesos Educativos mediados Distancia. Problemáticas, Alternativas de
por Tecnologías” Solución, Experiencias y algo más… Editorial
Tesis de Posgrado: 1 en proceso de defensa Fundación de la Universidad Nacional de San
2017. Juan. Argentina.
- Actividades de Postgrado ➢ Frida Díaz Barriga en UBATIC+, 2012
propuestas/implementadas. http://encuentroubatic.rec.uba.ar/index.php/vis
ta-previa-conferencias/item/414-frida-
Diseño e implementación de la Diplomatura d%C3%ADaz-barriga
“Educación y nuevas tecnologías en tiempos de ➢ González L. (2012) Revista Digital: espacio
convergencia tecnológica”. Aprobada por para la producción escrita de textos académicos
Ordenanza Nº 5 CD-FCEFN, Prof. en la universidad. En De Luca A.
Responsable: Mgter Liliana Mirna González. 1º (compiladora). Educación a Distancia. Editorial
versión mayo 2015-Diciembre 2015. 2º versión Fundación de la U.N.S. J. Argentina
mayo 2016-Diciembre 2016. Conformada por ➢ Litwin, E. (2005). Tecnologías educativas en
los siguientes Cursos: tiempos de Internet. Amorrortu. Bs.As.
✓ Curso I “Tecnología Educativa en tiempos de ➢ Maggio M. (2012) Enriquecer la enseñanza.
convergencia”. Prof. Responsable: Mgter PAIDÓS. Bs. As.
Liliana Mirna González, mayo-junio 2016, ➢ Pea R. (2001). Prácticas de inteligencia
aprobado por Resolución nº 17/2016 - CD- distribuida y diseños para la educación. En
FCEFN Salomon Gabriel (compilador). Cogniciones
distribuidas. Amorrortu ediciones. Bs. As, 75-
5. Bibliografía 125.
➢ Angeli S., Cerdá E. y otros. (2006)
Construcción de espacios dialógicos de
formación docente para la integración de la
tecnología en ámbitos educativos de la
Universidad. 6to Seminario Internacional de la
Educación a Distancia. Universidad de Río
Cuarto. Córdoba.
➢ Barberá E, Mauri T y Onrubia J. (compiladores
(2008). Cómo valorar la Calidad de la
Enseñanza basada en las TIC. Pautas e
instrumentos de análisis. Edit. GRAÓ. España.
➢ Cabero Almenara, J. (2007). (Coord.).
Tecnología Educativa.: Nuevas Tecnologías
Aplicadas a la Educación. Madrid, Mc Graw
Hill
➢ Coll, C., Mauri, T. y Onrubia, J. (2008).
Análisis de los usos reales de las TIC en
contextos educativos formales: una
aproximación sociocultural. Revista
Electrónica de Investigación Educativa.
➢ Cols E. (2011).Estilos de Enseñanza. Edit.
HomoSapiens. Argentina.
➢ De Benito B. y Salinas J. (2008). Los Entornos
Tecnológicos en la Universidad. Universidad
1213
EPRA, un material educativo con actividades tangible para la colaboración), que se integra como
basadas en realidad aumentada para la enseñanza de parte de un seminario de la Maestría en Tecnología
conceptos básicos de Programación (Salazar, Gorga Informática Aplicada en Educación de la Facultad de
& Sanz, 2015). En este sentido se realizaron Informática de la UNLP. Para evaluar las sesiones
experiencias con alumnos de las carreras de la con ITCol se diseñó una metodología que abarca una
Facultad de Informática de la UNLP y en la entrevista individual con los participantes, luego de
Universidad de Río Negro (estas últimas se dan en el recibir las pistas iniciales que son únicas para cada
marco de un proyecto de investigación en el que jugador, un registro fílmico y de interacciones, a
participan ambos grupos). Para evaluar estas través de una matriz que completan los observadores
experiencias se tomaron tres ejes de análisis, la del proceso, y una entrevista grupal final para realizar
motivación intrínseca de los alumnos, la satisfacción un análisis metacognitivo del proceso vivenciado
respecto de la experiencia y de las actividades de RA (Zangara & Sanz, 2015). Los resultados de las
disponibles en EPRA, y el impacto en el aprendizaje sesiones realizadas en los últimos 3 años, serán
sobre el tema abordado en el material. Se utilizaron publicados en un trabajo durante 2017. Sin embargo
diferentes técnicas para la recogida de datos: el ya se han presentado resultados parciales en
cuestionario IMI (Intrinsic Motivation Inventory) (Artola, Sanz,
para analizar la motivación intrínseca, cuestionarios Pesado & Baldassarri, 2016) y en el marco de un
de satisfacción, y se administraron un pretest y un libro2 publicado en 2016 que refleja un trabajo
postest, antes y después de la experiencia con el conjunto con la Universidad de Guadalajara en el
material de RA para analizar el impacto en el marco del Programa Pablo Neruda de la Red
aprendizaje. Este proceso ha sido motivo de varias IberoTICs.
publicaciones (Salazar, Sanz & Gorga, 2016 a, b y c). Durante 2017 se espera avanzar también en las
Al mismo tiempo, estos trabajos se vinculan con el evaluaciones del juego EPIT para la enseñanza de
tema de una tesis de maestría en Tecnología Programación utilizando interacción tangible.
Informática Aplicada en Educación de uno de los También se ha involucrado, a partir del corriente año,
miembros del subproyecto de investigación la participación de un pasante para trabajar en la
presentado aquí. arquitectura de la mesa interactiva utilizada en el
En relación a la investigación en temas de RA se ha marco de estas experiencias y realizar mejoras en este
continuado con el desarrollo de la herramienta de sentido.
autor AuthorAR, para la creación de actividades En relación a la temática de mundos virtuales 3D, se
educativas de RA. Esta herramienta cuenta con la han abordado diferentes tesis. Una de ellas se orienta
posibilidad de crear un proyecto que incluya una al estudio de las posibilidades de estos mundos para
serie de actividades. Las actividades pueden ser de personas con discapacidad auditiva (Fachal, Sanz &
dos tipos, por el momento: de exploración y de Abásolo, 2015). En este marco, se ha realizado un
estructuración de frases (orientadas al escenario de relevamiento bibliográfico de experiencias
educación especial). Aún resta la exportación de un vinculadas; se ha estudiado también la situación del
proyecto para que las actividades puedan ser alumno sordo en Argentina y la utilización de TICs
recorridas en forma independiente de la herramienta. en instituciones de nuestro país para la enseñanza a
Se espera avanzar en este sentido durante 2017 y estos alumnos. Vinculado a estas temáticas, también
también en la realización de las pruebas de usabilidad se desarrolló ComuniCA (como parte de un trabajo
de AuthorAR con docentes (destinatarios de la de grado). ComuniCA es un componente de software
herramienta). que integra los pictogramas de Comunicación
Por otra parte, se ha profundizado la investigación en Aumentativa y Alternativa (Boix & Basil, 2005) y
temas relacionados con interacción tangible. En videos de lenguaje de seña para la composición de
primer lugar se avanzó en el desarrollo de TIES, un mensajes y su publicación en espacios de escritura en
editor para la creación de actividades de interacción la web
tangible (Artola, Sanz, Moralejo, Pesado & 2
Aplicación de la Tecnología en el Aprendizaje. Casos de
Baldassarri, 2015), que será evaluado durante 2017. Argentina y Mexico. Compiladores: Sara Catalina
Se continuó con el desarrollo de experiencias Hernandez Gallardo, Cecilia Verónica Sanz, Cornelio
utilizando ITCol (un juego basado en interacción Cano Guzmán, y Ricardo Marcelo Naiouf. Publicado en
2016.
1216
(Santillán, Sanz & Gorga, 2017). Este componente se tesina de grado dirigida por investigadores del
ha integrado a CkEditor3 y se han realizado pruebas proyecto. El juego es en primera persona y plantea la
también con Facebook. Se cree que será de utilidad construcción de algoritmos como parte de una
también en el marco de los mundos virtuales 3D y historia interplanetaria. Se difundirán los resultados
será evaluado en el marco de la tesis doctoral antes en 2017.
referida. Es importante destacar que el equipo de trabajo para
Al mismo tiempo, se finalizó una tesis de maestría esta investigación se integra por investigadores del
dirigida por miembros del proyecto sobre “El III LIDI y otros de España (Universidad de las Islas
impacto de los juegos de rol en Second Life en la Baleares y Universidad de Zaragoza) que colaboran
práctica de las subcompetencias lingüística y en el desarrollo de los temas y en la dirección de
discursiva en inglés a nivel oral”. Se ha realizado una trabajos de tesis de maestría y doctorado.
publicación al respecto (Quintín, Sanz & Zangara,
2016). En cuanto a los proyectos y acuerdos de cooperación
Por otra parte, se ha continuado con la revisión vinculados con la temática, el III- LIDI participa en
bibliográfica relacionada con el área de Computación los siguientes:
afectiva (Picard, 1997) y sus posibilidades para el Acuerdo de colaboración en estos temas con la
escenario educativo (Huerta- Pacheco, Rebolledo- Universidad de Zaragoza. En particular con el
Mendez & Hernandez- Gonzalez, 2016) (Shen, grupo GIGA AffectiveLab.
Wang & Shen, 2009) (Qi Luo, 2006), a partir de dos Acuerdo de colaboración en estos temas con la
propuestas de tesis de doctorado en estas temáticas Universidad de Islas Baleares. En particular con
dirigidas por miembros del proyecto en conjunto con la Unidad de Gráficos, Visión por Computador e
la Universidad de Zaragoza. IA.
Finalmente, se han desarrollado juegos educativos, REDAUTI: Red Temática en Aplicaciones y
uno de ellos sobre móviles orientado a la Usabilidad de la Televisión Digital Interactiva.
autoevaluación de los alumnos. Se trata de un juego REFORTICCA: Recursos para el
de preguntas y respuestas del estilo Preguntados4 o Empoderamiento de FORmadores en TIC,
Ciencias y Ambiente. Proyecto que se desarrolla
Geography5, que se integra a un entorno virtual de
en el marco de los Proyectos De Innovación y
enseñanza y aprendizaje (EVEA), en particular se ha Transferencia En Áreas Prioritarias de la Pcia.
realizado la integración a IDEAS6. El juego se llama de Buenos Aires (PIT- AP-BA). Período: 2017-
Desafiate y permite que los docentes publiquen las 2018.
autoevaluaciones generadas en el EVEA como una Acuerdo de cooperación con la Universidad
aventura dentro del juego, que presenta desafíos a los Nacional de Santiago del Estero. Se asesora en
participantes. Se trata de una historia donde el temas relacionados a la integración de
personaje principal es un pirata que recorre islas en dispositivos móviles en procesos educativos.
busca de tesoros, pero para obtenerlos deberá
resolver un desafío en cada isla. Este trabajo forma 4. FORMACION DE RECURSOS
parte de un trabajo de grado de uno de los miembros HUMANOS
de este proyecto. También en esta línea se ha
desarrollado un juego para la enseñanza de la En el marco del subproyecto que aquí se presenta se
Programación, como parte de una participa en la formación de los siguientes recursos
humanos:
3
CKEditor: se trata de un editor HTML para la Un becario de UNLP con beca TIPO A, que está
escritura en la web. Disponible en: http://ckeditor.com/ realizando la tesis de maestría en TIAE
4
Preguntados: es un videojuego de trivia para relacionada con la temática aquí expuesta, y
móviles iOS, Android y Windows Phone, lanzado a
finales de 2013 por la empresa argentina Etermax. trabaja en el marco del subproyecto.
5
Geography: Juego de Preguntas de Geografia 3D Un becario doctoral CONICET, que está
6
IDEAS: http://ideas.info.unlp.edu.ar – Es una realizando su tesis en temas vinculados con
evolución del EVEA WebUNLP, desarrollado en la Interacción Tangible para el escenario
Facultad de Informática de la UNLP. educativo, también es integrante del
subproyecto.
1217
RESUMEN CONTEXTO
La gamificación consiste en agregar El presente proyecto de Investigación y
elementos de juegos a espacios no lúdicos. En Desarrollo corresponde al grupo de
este caso se aplica al ámbito universitario. Se investigación GIDFIS (Grupo de
toma como punto de partida un proyecto Investigación, Desarrollo y Formación en
anterior del equipo de trabajo donde se Innovación de Software) perteneciente al
desarrolló e implementó una plataforma de Departamento de Ingeniería e Investigaciones
gamificación para la enseñanza de Tecnológicas de la Universidad Nacional de La
programación en la cual se proponen una serie Matanza. El grupo es interdisciplinar al estar
de desafíos al alumno, que consisten en formado por docentes de distintos
resolver distintos problemas codificando una departamentos y en él se encuentran
función y asignado de forma automática formándose en actividades de I+D alumnos de
puntaje según los errores cometidos ya sean la universidad de las carreras de Ingeniería.
sintácticos o lógicos. Esa asignación de puntos
es un ejemplo de lo que se conoce como
componentes en la gamificación. Con dichos 1. INTRODUCCIÓN
puntos se generó un ranking general y un Con un claro objetivo de mejora en el proceso
ranking por cursos lo que hace que el alumno de enseñanza-aprendizaje, actualmente se está
se vea motivado por la competencia (mecánica considerando implementar nuevas maneras de
de juego) y la autosatisfacción de lograr un lograr una mayor atención e interés por parte
puesto mejor (dinámica de juego). Este de los estudiantes.
proyecto se basa en analizar y determinar
nuevos elementos de juegos que pueden ser “Existen prácticas docentes que estimulan una
incorporados más allá de los puntos y rankings mayor participación de los estudiantes, dando
ya incorporados previamente. El agregado de lugar a un trabajo motivador que estimula el
nuevos componentes permitirá generar nuevas pensamiento creativo e innovador, que
mecánicas y dinámicas que harán más atractiva potencia su autonomía y facilite el aprendizaje
a la plataforma fomentando la utilización de la de competencias transversales y
misma por parte de los estudiantes. profesionales” [1]. De hecho en las materias
Palabras clave: Gamificación, Programación, actualmente se asegura un balance entre la
Educación, Elementos de Juego, Motivación teoría y la práctica, apoyándose en recursos
provistos por las TIC (Tecnologías de la
Información y Comunicación) [2] junto con
diversas estrategias que permiten tomar en
cuenta las características de los actuales
estudiantes [3], [4]. Actualmente los jóvenes
1231
luis.mongelo@gmail.com
Universitat Rovira I Virgili de Tarragona, que Donde T es la calificación total obtenida por el
aúna de manera multidisciplinal las ciencias equipo o herramienta de software que se está
computacionales, la psicología cognitiva, la evaluando, Tp es la calificación obtenida por el
sociología y el diseño industrial. Estos aportes equipo o herramienta de software para cada
hacen a nuestro proyecto viable especialmente, parámetro establecido, C es la calificación
para el desarrollo sostenible de recursos de otorgada por las características del parámetro, y
aprendizaje focalizados en la región, con plena P es el peso asignado al parámetro que se está
inclusión social dada la racionalización de sus evaluando.
gastos de implementación.
Siguiendo los criterios de clasificación de Eric Con nuestro proyecto, hemos querido tomar
Zabre (2011), combinados con la estos conocimientos adquiridos, y llevarlos a la
estandarización de Tur Costa (2009), llegamos a ponderación de conjuntos, aplicable en este caso
la conclusión de que estábamos hablando de a grupos de hardware, según la agrupación que
cinco ítems a cumplimentar, bien definidos: consignamos anteriormente. Así, para el grupo
de hardware “impresoras”, podríamos tener una
Selección de parámetros (indicadores). valoración numérica del tipo (por ejemplo):
En este paso se definieron una serie de
parámetros que facilitan y mejoran el o Para todo el conjunto de impresoras a
desarrollo de los sistemas pedagógicos seleccionar, le asignaremos un valor del
para que la comparación y evaluación de 1 al 100 dividido en 4 sub- conjuntos de
los equipos y herramientas sean objetivos modelos posibles.
y útiles. o Del 1 al 25 se encontrarían las
Asignación de valores a cada parámetro.
impresoras de carro o matriz de punto,
Asignación de pesos a los parámetros.
o bien impresoras de chorro de tinta
Selección de herramientas a evaluar. En
semi-obsoletas o de baja performance.
esta etapa se realizó un filtrado y
selección de equipos, basados en o Del 26 al 50 se encontrarían las
plantillas pre-elaboradas, con valores de impresoras de chorro de tinta de gama
ponderación extraídos de las reglas de baja y media.
ponderación de Wesley Colbert (2011) y o Del 51 al 75 se encontrarían las
Tur Costa (2009) combinadas. impresoras de chorro de tinta de alta
Análisis y evaluación de cada equipo, gama, impresoras de cera y por técnicas
con sus herramientas de software que los laser o de sublimación.
acompañan, sub-ponderando estos
o Del 76 al 100 se encontrarían las
programas, como formando parte de un
todo constitutivo del elemento de impresoras industriales o plotters.
hardware. El usuario que utilizará la herramienta para la
Para la evaluación de cada herramienta de
selección de hardware, irá punteando
software y hardware se aplicaron algoritmos y
características del mismo, dentro de un conjunto
fórmulas como las siguientes:
de características que se presentarán en pantalla,
y esto le irá asignando un valor o número de
𝑇 = ∑ 𝑇𝑝 ponderación al conjunto de hardware
correspondiente, para que un usuario superior
𝑇𝑝 = 𝐶 ∗ P (por ejemplo del Departamento de
1238
4. RESULTADOS
OBTENIDOS/ESPERADOS
BIBLIOGRAFIA
BLACKMAN, R. (2009). Nuevos Desarrollos para el Nuevo Mundo Digital.México: Ediciones Orbe.
DEPIRENNE, A. (2008).Administración de la Educación Virtual.México: Publicaciones Planeta Inteligente.
ANDERSON, R.E. (2011).Social impacts of computing: Codes of professional ethics.Social Science Computing
Review. Vol. 10, No. 2, pp.453-469. Estados Unidos.
ARNAU LLOMBART. V. (2012).Periféricos y Dispositivos Digitales.España: Universidad de Cataluña.
SANCHEZ SERANTES. V. (2012).La Biblia del Hardware.Argentina: Ediciones Micropunto.
COTTINO, DAMIAN. (2012).Hardware desde Cero.Argentina: Ediciones Micropunto.
WESLEY COLBERT. S. (2011).Educational Hardware Today.American Council forEducation. Estados Unidos.
TUR COSTA, A. (2009).Valoración de Dispositivos de Hardware.España: Ediciones Planet-Rv.
ERIC ZABRE, B. E ISLAS, P. (2011).Evaluación de herramientas de hardware y software para el desarrollo de
aplicaciones. España: Wiley-Interscience.
MUÑIZ, L. (2012).Diseñar Cuadros de Mando con Excel utilizando Tablas Dinámicas. España: Profit Editorial.
SZNAJDLEDER, P. (2013). Algoritmos a fondo. México: Alfaomega Grupo Editor.
1240
r-Gim%20Ivy.pdf
[9] Adell J. (2004, marzo 2017) Selección
de un entorno virtual de
enseñanza/aprendizaje de código fuente
abierto para la Universitat Jaume I. Centre
d'Educació i Noves Tecnologies de la UJI
con la colaboración del Servei
d'Informàtica y del Gabinet Tècnic del
Rectorat. [Online].
Disponible en:
http://cent.uji.es/doc/eveauji_es.pdf
[10] Clarenc, C. A. Instrumento de
evaluación y selección de sistemas
de gestión de aprendizaje y otros
materiales digitales: Medición y
ponderación de LMS y CLMS, recursos
educativos digitales y herramientas o
sitios de la WEB 3.0. Presentado en
Congreso Virtual Mundial de e-Learning:
Grupo GEIPITE. Octubre 2013
Disponible en scribd:
http://es.scribd.com/doc/175057118/Instr
umentoevaluacion-. Accedido el 17 de
marzo de 2017.
1246
Iniciativa 3D en la Escuela
Villagra A., Pandolfi D., Varas V., García M., Serón N., Mercado V., Orozco
S., Valdéz J.
Laboratorio de Tecnologías Emergentes (LabTEm)
Instituto de Tecnología Aplicada (ITA) - Unidad Académica Caleta Olivia
Universidad Nacional de la Patagonia Austral
{avillagra, dpandolfi,vvaras}@uaco.unpa.edu.ar, mariadel_garcia@yahoo.com.ar,{nseron,vmer-
cado,sorozco,jcvaldez}@uaco.unpa.edu.ar
sistemas de monitoreo y automatización en (b) Posibilita producir diseños que son im-
diversos campos de aplicación [7]. posibles de construir. Los alumnos ya no
están más limitados a la hora de diseñar y
La tecnología avanza a pasos agigantados pensar nuevos objetos; (c) Alienta y me-
y está transformando muchos ámbitos de jora el aprender haciendo y abre una ruta al
la sociedad y en particular en la educación. diseño iterativo: los estudiantes pueden
La impresión tridimensional (impresión diseñar partes en 3D, imprimirlas, testear-
3D) para usuarios comunes fue un con- las, evaluarlas y, si no funcionan, trabajar
cepto introducido por el software libre de con ellas de nuevo. Esto incrementa la in-
las impresoras 3D con el proyecto RepRap novación en los diseños producidos; (d)
que se inició en 2004 [8] y el Fab@home Permite clases interactivas y fomenta el
[6]. trabajo en equipo y el diseño colaborativo,
El bajo costo de las componentes (como permitiendo realizar trabajos en conjunto
son las placas arduinos) para su fabrica- con otras materias o especialidades; (e)
ción ha impulsado aún más la migración de Está fuertemente vinculado con el aprendi-
esta tecnología para el usuario doméstico. zaje personal y las habilidades de pensa-
Permitiéndole hacer las cosas ellos mis- miento. Se forman estudiantes creativos y
mos teniendo acceso a la impresión 3D. reflexivos.
Además, el bajo costo de estas impresoras En [1, 2, 3, 4, 9, 10] se puede profundizar
ha abierto la puerta para el uso extendido sobre diversas experiencias de uso de im-
entre las pequeñas empresas y en las insti- presoras 3D en diferentes niveles educati-
tuciones educativas. vos.
La irrupción de las tecnologías en la edu- Este proyecto combina dos estrategias in-
cación se ha convertido en uno de los ba- novadoras: a) implementar el proceso a
samentos básicos para el desarrollo de los partir de las consignas de crear, estudiar y
procesos de enseñanza y aprendizaje inno- compartir en un modelo de aprendizaje en
vadores. Surge el reto de conocer, entender el aula y b) usar tecnologías (impresoras
e implementar el modo en que éstos me- 3D) altamente motivadoras en el proceso
dios tecnológicos (notebooks, netbooks, de aplicación del conocimiento.
tablets, plataformas en línea, webs, blogs,
entre otros) nos llevan a dar soporte a las
actividades de enseñanza aprendizaje que Resultados obtenidos/esperados
buscan el desarrollo de capacidades y ha-
bilidades en los alumnos, de manera que Hacer que los estudiantes entiendan las
los medios disponibles sean utilizados aplicaciones y el potencial de esta nueva
como una vía para adquirir conocimiento e tecnología es, sin dudas, clave para su
interpretar la información adquirida. En el desarrollo. Además, una de las mayores
aula los modelos diseñados en la compu- fortalezas de las impresoras 3D es su habi-
tadora pueden ser impresos y prototipados lidad para solucionar problemas reales en
en tres dimensiones (3D). La tecnología de el mundo físico, lo cual posibilita lograr un
impresión 3D en la educación es impor- cambio de mentalidad en los alumnos, per-
tante, por varias razones: (a) Ayuda a los mitiéndoles cambiar su entorno resol-
profesores, al poder visualizar en 3D con- viendo problemáticas reales.
ceptos que son difíciles de ilustrar de otra Las impresoras 3D en las aulas pueden ge-
forma, y les permite generar más interés nerar espacios comunes de creación donde
mostrándole a los alumnos objetos reales; los estudiantes se reúnen para crear objetos
nuevos. Esto puede ser un nuevo incentivo
1249
en el proceso creativo de los jóvenes, ex- a los integrantes del proyecto replicar pro-
tendiendo la cultura de aprender haciendo. cesos de aprendizaje, creatividad y coope-
Algo muy importante para mencionar es ración.
que las impresoras 3D posibilitan el tra- iii) Fomentar el trabajo colaborativo y par-
bajo en conjunto entre diferentes materias. ticipativo de todos los integrantes del pro-
Pudiendo lograr cruzar proyectos de arte yecto.
con clases de matemática, o de física con iv) Transferir para lograr el auto sustento
materiales, siendo el producto impreso la de miembros de la comunidad educativa
conjunción de los conocimientos adquiri- para su utilización en el proceso de apren-
dos en ambos estudios. dizaje de los alumnos.
Otra ventaja que surge de la utilización de v) Elaborar material didáctico como forma
las impresoras 3D en la educación tiene de divulgar el conocimiento socialmente
que ver con los chicos con problemas de construido, para su distribución y apropia-
atención: al ver resultados rápidos y tangi- ción en esa comunidad y en otras.
bles en sus clases, los alumnos mantienen
el interés en la lección. Además, la posibi-
lidad de hacer diseños más complejos hace Formación de recursos humanos
que los chicos se involucren mucho más y
estén incentivados a seguir creando. Un integrante de este proyecto está
desarrollando su Tesis de Maestría en te-
En esta línea de trabajo se pretende: a) máticas afines.
Transferir el conocimiento sobre el mo- Se cuenta con tres becarios alumnos de-
delo de aprendizaje basado en crear, estu- las carreras de Sistemas.
diar y compartir a docentes y alumnos de
la escuela especial para que ellos puedan
aplicar el uso de nuevas tecnologías en el Referencias
aula. b) Transferir el conocimiento sobre la
utilización de esta tecnología a docentes y [1] Colegrove, P. T. (2012). Beyond the
alumnos de la escuela especial para que Trend: 3D Printers Transforming Learning
ellos puedan aplicar el uso de nuevas tec- and Knowledge Creation. Internet Librar-
nologías en el aula. ian, October.
En particular se intenta: i) Generar en el
ámbito de la Escuela Especial Nro. 8 [2] Czapka, J. T., Moeinzadeh, M. H., &
“Ventana a la vida” de la ciudad de Caleta Leake, J. M. (2002). Application of rapid
Olivia, provincia de Santa Cruz, una capa- prototyping technology to improve spatial
cidad propia y el saber necesario para el visualization. age, 7, 1.
desarrollo de dispositivos, para el aprove-
chamiento de los mismos en distintos pro- [3] Gonzalez-Gomez, J., Valero-Gomez,
yectos y asignaturas. ii) Transferir conoci- A., Prieto-Moreno, A., & Abderrahim, M.
miento científico tecnológico que permita (2012). A new open source 3d-printable
mobile robotic platform for education. In
Advances in autonomous mini robots (pp.
49-62). Springer Berlin Heidelberg.
Instalación de UMremoto3D
Sattolo Iris1, Lipera Liliana1, Romero Juan Carlos1, Cos Susana1, Altube Alejandro1,
Minutella Darío1
para difusión, realizó la inscripción, para consideraron que los enlaces a sitios
alumnos ingresantes de Informática y educativos de sistemas de numeración, del
Electrónica, y para estudiantes sin concepto en juegoDSSB, ayudaban a mejorar la
“Elementos de Informática”, en 2016. comprensión, en una “muy buena” medida. Un
Objetivos principales del evento: 50% de los alumnos emplea juegos para
Realizar una prueba de uso del juegoDSSB, y esparcimiento y para aprendizaje, un 40% sólo
recabar información de retroalimentación, en para esparcimiento, y un 10%, no usa. Los
base a lo programado, descripto en [19]. tipos de juegos más utilizados por los
participantes, fueron: “de lógica y
Motivar a los alumnos, a la participación de
matemática”, “de acción”, “simuladores y
proyectos de investigación al alcanzar en la
constructores”, en igual medida. Emplean
carrera; y al desarrollo de juegos interactivos
juegos de mesa y juegos deportivos. Y en
Las etapas del evento fueron:
menor medida, emplean otros juegos y juegos
Bienvenida, con presentación de todos los
de preguntas. Al analizar el empleo de recursos
participantes, e identificación de objetivos.
de la Web 2.0, mayormente emplearon blog;
Interactuando con el juego y con los alumnos
menos del 50%, publicó en el blog, el 25% de
que lo implementaron, que participan en el
los participantes, armaron un blog. Un 70% de
proyecto. En esta etapa se acercó al alumno
los encuestados, trabajó con archivos
uno de los juegos diseñados en el proyecto.
compartidos. Algunos alumnos destacaron
Llenado del formulario.
haber empleado otras aplicaciones, como
Vislumbrando java. En esta etapa, los
software de cálculo y dibujo, skype, geogebra,
alumnos interactuaron con un juego simple,
redes sociales, photoshop, WhatsApp.
desarrollado en java, preparado dentro del
Un 50%, consideró haber trabajado en forma
proyecto, que permite al usuario desplazar
“excelente” con el sistema, con armonía, y
una nave, en diversas direcciones, y cambiar
satisfacción, y un 40 %, en forma “muy
su velocidad. Recibieron una explicación, de
buena”. Manifestaron gran interés en
elementos claves involucrados, en el uso, y en
desarrollar talleres de lenguaje java, y en
su programación y desarrollo. Uno de los
menor medida, de desarrollo web y
objetivos fue el de anticiparles la existencia
aplicaciones móviles, y ARDUINO. Al 100%
del patrón modelo vista controlador, y sus
de los encuestados le resultó entretenido el
componentes claves, motivándolos.
juegoDSSB. La última pregunta era: ¿Porque
Aplicación ARDUINO. Se brindó una
te resulta o no, entretenido?, los participantes
explicación breve de ARDUINO e
destacaron que les resultó entretenido, algunas
interactuaron con un sistema desarrollado por
respuestas, son:
integrantes del proyecto, cuyo objetivo era
• Me resulta entretenido por la interacción que
construir un teclado binario capaz de
puede tener el usuario a través de la interfaz.
interpretar pulsos electrónicos, y mostrar en
• Me resulta entretenido porque ayuda a
pantalla un carácter codificado en ASCII.
comprender y resulta más fácil aprender.
Despedida.
• Porque te enganchas mucho calculando,
La figura 2, muestra una imagen de uso del
hasta le aguarrás la mano de memoria.
sistema ARDUINO. Se inscribieron diecisiete
• Porque aprendí y me divertí.
alumnos.
• Porque aprendí un contenido que nunca en mi
vida supe.
• Porque me llama a seguir aprendiendo.
Figura 2. Uso del sistema ARDUINO
Algunos resultados: todos los alumnos que 4. FORMACIÓN DE RECURSOS
participaron en el evento, llenaron el HUMANOS
formulario, todos eran ingresantes de El director externo, es docente de grado y
Informática. El 50%, egresaron del perito postgrado en la UNLP, en la especialidad de la
Moreno. El 40% del Instituto Austral, y un investigación. En el equipo de proyecto
10% del Colegio Cervantes. En su mayoría,
1260
En cuanto a los proyectos vinculados con la temática en alumnos de escuela primaria. Trabajo final
y los acuerdos de cooperación, el III- LIDI participa Integrador de la carrera Especialización en
en los siguientes: Tecnología Informática Aplicada en Educación.
Se ha firmado un acuerdo de colaboración en Disponible en:
estos temas con la Universidad de Zaragoza y se http://sedici.unlp.edu.ar/handle/10915/56485
trabaja en forma conjunta. Durante el 2016 uno de Astudillo, G., Sanz, C. & Santacruz Valencia,
los miembros del proyecto participó en un proyecto L. (2016). Estrategias de diseño y ensamblaje de
de innovación docente de la Universidad de Objetos de Aprendizaje. Tesis de Maestría en
Zaragoza. Tecnología Informática Aplicada en Educación.
Se participa en la Red constituida por Disponible en:
universidades de Iberoamérica en el marco del http://sedici.unlp.edu.ar/handle/10915/53442
programa "Pablo Neruda" dentro del Espacio Astudillo, G., Sanz, C. & Santacruz Valencia,
Iberoamericano del Conocimiento (EIC) y de la L. (2016b). Criterios para evaluar metodología
Organización de los Estados Iberoamericanos (OEI) de ensamblaje de objetos de aprendizaje. XVIII
orientada a la movilidad de estudiantes y docentes de Simposio Internacional de Informática
doctorado. En este ámbito se ha realizado un libro Educativa (SIIE). Proceedings con ISBN 978-
con 3 capítulos relacionados con temas de 84-9012-630-1, pp. 339 – 344. Desarrollado en
investigación del proyecto y 3 capítulos vinculados a Salamanca, España. Septiembre de 2016.
las investigaciones abordadas por un grupo de Balanta, A., Zangara A. “Diseño, desarrollo y
investigadores de México. El libro se imprimió en evaluación de material multimedia interactivo
2016. para la enseñanza de español como lengua
RedAUTI: Red temática en Aplicaciones y extranjera a niños”. Trabajo de Especialización
Usabilidad de la Televisión Digital Interactiva. En en TIAE. 2016. Disponible en:
este ámbito se analizan materiales educativos para la http://sedici.unlp.edu.ar/handle/10915/55470
TVDI. De Giusti, L., Chichizola, F., Eguren, S.,
REFORTICCA: Recursos para el Sanchez, M., Paniego, J.M. & De Giusti, A.
Empoderamiento de FORmadores en TIC, Ciencias (2016). Introduciendo conceptos de Cloud
y Ambiente. Proyecto que se desarrolla en el marco Computing utilizando el entorno CMRE. Actas
de los Proyectos De Innovación y Transferencia En del XXII Congreso Argentino de Ciencias de la
Áreas Prioritarias de la Pcia. de Buenos Aires (PIT- Computación (CACIC 2016), ISBN: 978-987-
AP-BA). Período: 2017-2018. 733-072-4, págs. 1357-1365, octubre de 2016.
Disponible en:
http://sedici.unlp.edu.ar/handle/10915/56303
4. FORMACION DE RECURSOS Del Río, L., Bucari, N. & Sanz, C. (2016). Del
HUMANOS Río, L.; Bucari, N.; Sanz, C. Uso de Materiales
Hipermediales para la enseñanza y el
En este proyecto se participa en la formación de aprendizaje de la Matemática. 2do Congreso
recursos humanos a través de la dirección de tesis de Internacional de Enseñanza de las Ciencias y la
doctorado, maestría y trabajos finales de Matemática. 6 al 9 de Septiembre de 2016,
especialización y tesinas de grado. Al mismo tiempo UNICEN, Tandil, Bs. As. Argentina. ISBN 978-
participan del proyecto, becarios que están 950-658-396-5 pp. 153-158
realizando sus tesis de postgrado. Escobar Gutierrez, M., Sanz, C., Zangara, A
En 2016, se han aprobado 2 trabajos de Maestría y 4 (2015). Posibilidades educativas del entorno 3D
de Especialización en el área de Tecnología y Second Life para docentes. Estudio de caso con
Educación, dirigidos por miembros de este proyecto. docentes de un postgrado de la Universidad
Hay 1 tesis doctoral vinculada al proyecto, finalizada Nacional de la Plata. Tesis de Maestría en TIAE.
en 2016, y también 2 tesinas de grado finalizadas. Aprobada en 2015. Disponible en:
Hay 1 trabajo de Maestría y otro de especialización http://sedici.unlp.edu.ar/handle/10915/49862
terminados y esperando su evaluación, todos Griffin, P., McGaw, B. & Care, E. (Eds.) (2012).
dirigidos por miembros del proyecto. Uno de los Assessment and teaching of 21st century skills,
miembros del proyecto está terminando su tesis de Springer, Dordrecht.
doctorado. Herrera, S., Sanz, C. & Fennema, M. (2016).
MADE-mlearn: marco para el análisis, diseño y
5. BIBLIOGRAFIA evaluación de experiencias de m-learning. Tesis
doctoral en Ciencias Informática. Facultad de
Amiconi, D. & Zangara, A. (2016). Softwares Informática. UNLP. Disponible en:
educativos orientados a la comprensión lectora http://sedici.unlp.edu.ar/handle/10915/55492
1270
clases presenciales, entre los docentes persiste siendo analizadas por este grupo de
la tendencia de utilizar en ACSC prácticas investigación desde el año 2005 (como se
educativas tradicionales, lo cual se traduce en expresó en la sección Contexto). En particular,
desempeños inadecuados en el rol específico de la concreción de este nuevo proyecto permitirá
e-tutor y este comportamiento impacta de realizar contribuciones puntualmente
manera desfavorable en el aprendizaje de los vinculadas con el desarrollo de sistemas de
grupos que tienen a su cargo. ACSC que incluyan técnicas de Inteligencia
Artificial y de aprendizaje de máquina para
En resumen, el éxito o fracaso de una promover un ACSC exitoso. Por lo expuesto,
experiencia colaborativa está influenciado, trabajos previos del grupo de investigación
entre otras variables, por la tendencia a servirán de base para alcanzar los resultados
comportarse, contribuir e interrelacionarse de esperados. Entre otros, se citan: [Cos2008],
una determinada manera de cada estudiante con [Cos2009], [Cos2011], [San2011], [Cos2013],
respecto al resto de miembros del grupo y, por [Cos2014], [Cos2015] y [Les2016].
las habilidades que los e-tutores manifiesten en
el seguimiento y moderación del trabajo grupal Para la presente investigación se
de sus estudiantes. establecieron los siguientes objetivos generales:
El desarrollo de sistemas de ACSC que Favorecer la generación de conocimiento
utilicen técnicas de Inteligencia Artificial y de científico-tecnológico de relevancia, para el
Aprendizaje de Máquina, permitirá ofrecer desarrollo de sistemas en el área del ACSC.
sistemas con la capacidad de monitorear las Realizar propuestas metodológicas y
interacciones y adaptarse al comportamiento de desarrollos de módulos para sistemas de ACSC,
sus usuarios (estudiantes y e-tutores). Estas que usen técnicas de Inteligencia Artificial y de
capacidades de monitoreo y adaptación Aprendizaje de Máquina a fin de promover los
contribuirán de manera positiva en los procesos procesos de enseñanza y de aprendizaje.
de enseñanza y de aprendizaje, ya que, Transferir conocimientos y ofrecer servicios
permitirán detectar situaciones conflictivas y al medio a través del asesoramiento y la
sugerir estrategias correctivas ajustadas a cada capacitación de estudiantes de grado y
situación detectada y a cada integrante posgrado, y también por medio del dictado de
involucrado (estudiante o e-tutor). Por lo cursos y seminarios.
expuesto, en este proyecto se propone Difundir los resultados obtenidos mediante
investigar teórica, metodológica y la realización de publicaciones en revistas
experimentalmente las contribuciones que especializadas y de presentaciones en
puedan realizarse en el desarrollo de sistemas congresos, simposios y jornadas nacionales e
de ACSC que incluyan técnicas de Inteligencia internacionales.
Artificial y de aprendizaje de máquina para Formar recursos humanos mediante la
promover un ACSC exitoso. realización de tesis de grado y de posgrado, y la
dirección de becarios e investigadores en
2. LÍNEAS DE INVESTIGACIÓN Y formación.
DESARROLLO/OBJETIVOS La pregunta central que guía el desarrollo de
este proyecto es la siguiente: ¿Es posible
El éxito de las experiencias en ACSC depende mejorar el rendimiento académico de los
de la conjunción de una serie de variables que estudiantes universitarios y el desempeño de los
caracterizan el comportamiento tanto de los e- docentes, en los sistemas de ACSC, mediante el
tutores como de los estudiantes que participan uso de técnicas de Inteligencia Artificial y de
en los procesos de enseñanza y de aprendizaje Aprendizaje de Máquina?
colaborativos, siendo esta conjunción
fundamental para alcanzar los objetivos de
enseñanza y de aprendizaje que se prevean.
Dichas variables y sus influencias vienen
1274
Acorde con este interrogante, se fijaron los académico de los estudiantes en sistemas de
objetivos específicos que se enuncian a ACSC.
continuación: Diseño de módulos que incorporen técnicas
de Inteligencia Artificial y Aprendizaje de
Determinar el estado actual de Máquina para mejorar el desempeño de los
conocimiento y desarrollo de sistemas que docentes en sistemas de ACSC.
apliquen técnicas provenientes de la
Implementación de los módulos diseñados.
Inteligencia Artificial y del Aprendizaje de
Máquina en el ámbito del ACSC. Por otra parte, el desarrollo de este proyecto
Diseñar y construir módulos que apliquen permitirá consolidar las actividades de
técnicas de Inteligencia Artificial y de investigación que llevan a cabo los integrantes
Aprendizaje de Máquina considerando de este grupo de investigación. Por otra parte,
características de los estudiantes tales como: también se verán consolidados los esfuerzos
habilidades de colaboración, roles de grupo, realizados y resultados obtenidos con
emociones, y estilos de aprendizaje, para anterioridad en esta temática, derivados de los
favorecer los procesos de enseñanza y de proyectos de investigación anteriores citados en
aprendizaje en el ámbito del ACSC la sección Contexto.
universitario.
Diseñar y construir módulos que apliquen 4. FORMACIÓN DE RECURSOS
técnicas de Inteligencia Artificial y de HUMANOS
Aprendizaje de Máquina para mejorar el
desempeño de los docentes, considerando, por El equipo de trabajo de este proyecto está
ejemplo, las habilidades que éstos manifiestan, constituido por un docente investigador
a fin de favorecer los procesos de enseñanza y formado y dos en formación. También integran
de aprendizaje en el ámbito del ACSC el equipo dos becarios doctorales CONICET y
universitario. un maestrando, los tres desarrollando sus tesis
Evaluar el impacto producido por la
en el marco de esta investigación. Además, se
inclusión de técnicas de Inteligencia Artificial y contribuirá a la formación de estudiantes, ya
de Aprendizaje de Máquina, en los procesos de que seis integrantes desarrollarán sus Trabajos
enseñanza y de aprendizaje, en sistemas de Finales de Graduación en este proyecto.
ACSC en contextos universitarios.
5. BIBLIOGRAFÍA
3. RESULTADOS ESPERADOS [Bul2001] Bull S., Greer J., McCalla G., &
Kettel, J. 2001. User Modeling in I-Help: What,
Con la concreción de este proyecto se esperan Why, When and how. En Proc 8th.
obtener los siguientes resultados principales: International Conference on User Modeling
Estado del arte vinculado con el uso de (UM´01), pp. 117-126.
técnicas de Inteligencia Artificial y de [Cha2001] Chandler, H. 2001. The Complexity
Aprendizaje de Máquina en sistemas de ACSC. of Online Groups: A Case Study of
Especificación de las características Asynchronous Distributed Collaboration. ACM
consideradas para los estudiantes en sistemas Journal of Computer Documentation, Vol. 25
de ACSC. (1), pp. 17-24.
Especificación de las características [Cial2003] Cialdini, R. 2003. Influence:
consideradas para los docentes en sistemas de Science and Practice. Allyn Bacon.
ACSC.
Diseño de módulos que incorporen técnicas
[Cos2008] Costaguta, R. & Amandi, A. 2008.
de Inteligencia Artificial y Aprendizaje de Training collaboration skills to improve group
Máquina para mejorar el rendimiento dynamics, Proceedings ACM of the 2008 Euro
1275
[Cos2009] Costaguta R., Durán E., y Gola M. [Dil1999] Dillenbourg, P. 1999. Introduction:
2009. “El modelo B-learning y el aprendizaje What do you mean by collaborative learning?
colaborativo en una experiencia innovadora de In Dillenbourg, P. (ed.), Collaborative
enseñanza-aprendizaje”. VI Encuentro learning: Cognitive and Computational
Nacional “La Universidad como Objeto de Approaches, Pergamon, Elsevier, pp. 1-19.
Investigación”. Córdoba, Argentina. [Ekm2004] Ekman, P. 2004. Emotions
[Cos2011] Costaguta, R., García, P. y Amandi, Revealed: Recognizing Faces & Feelings to
A. 2011. Entrenando las habilidades de Improve Communication and Emotional Life.
colaboración de los estudiantes mediante Henry Holt & Co Publications.
agentes. IEEE Latin America Transactions. Vol. [Ell1991] Ellis, C. & Gibbs, S. 1991.
9(7), pp. 1118-1124. Groupware: Some Issues Experiences.
[Cos2013] Costaguta, R., Menini, M., Missio, Communic. of ACM, Vol. 34 (1), pp. 38-58.
D., Santana Mansilla, P. y Yanacón Atía, D. [Fra2010] Frasson, C. & Chalfoun, P. 2010.
2013. Modelos Multiagentes Recomendadores Managing Learner’s Affective States in
Adaptativos en Grupos. V Congreso Intelligent Tutoring Systems. Advances in
Internacional de Ambientes Virtuales de Intelligent Tutoring Systems, vol. 308,
Aprendizaje Adaptativo y Accesible, 2013. Springer, pp. 339-358.
[Cos2014] Costaguta, R. & Menini M. 2014. [Ise2000] Isen, A. 2000. Positive Affect and
An Assistant Agent for Group Formation in Decision Making(ed). Handbook of Emotions,
CSCL based on Student Learning Styles. 7th 2da Edición, Guilford Publications, pp. 417-
Euro American Conference on Telematics and 435.
Information Systems (EATIS 2014), Valparaiso,
[Onr2012] Onrubia, J. & Engel, A. 2012. The
Chile.
role of teacher assistance on the effects of a
[Cos2015] Costaguta, R., Menini, M., Missio, macro-script in collaborative writing tasks.
D., Santana Mansilla, P., Lescano, G. y International Journal of Computer-Supported
Yanacon Atía, D. 2015. Potenciando el Collaborative Learning, vol. 7(1), pp. 161-
Aprendizaje Colaborativo Soportado por 186.
Computadora: Algunas ideas traducidas en
[Pie2005] Piezon, S. & Donaldson, R. 2005.
acciones. XVI Virtual Educa, Guadalajara,
Online groups and social loafing:
México.
Understanding student-group interactions.
[Les2016] Lescano, G., Costaguta, R. & Online Journal of Distance Learning
Menini, M. 2016. Applying Data Mining to Administration, Vol. 8 (4).
Discover Successful Collaborative Groups
[Rom1994] Romero, R. 1994. Grupo: Objeto y
Styles. 8th Euro American Conference on
Teoría (Vol. II). Lugar Editorial, Buenos Aires,
Telematics and Information Systems (EATIS
Argentina.
2016), Cartagena de Indias, Colombia.
[San2016] Santana Mansilla, P.; Costaguta, R.
[Dam1994] Damasio, A. R. 1994. Descartes'
& Schiafino, S. 2016. Towards E-Tutors
error: emotion, reason, and the human brain.
Training in On-Line Collaborative Learning.
Grosset/Putnam Publications.
8th Euro American Conference on Telematics
[Del2001], Delgado, A.; Olguín, C. & Ricarte, and Information Systems (EATIS 2016),
I. 2001. Monitoring Learners Activities in a Cartagena de Indias, Colombia.
Collaborative Environment. Proceedings of
1276
tipo de docentes que son considerados como habilidades inherentes a un científico de datos.
tradicionalistas y rígidos. Datos concernientes a la identificación de las
causas potenciales y los principales rasgos de
1. INTRODUCCIÓN personalidad que puedan interpretarse como
Algunos modelos psicológicos relativos a la riesgos para el buen desempeño académico
serán relevados, en particular, entre los
deserción señalan que existen diferencias entre
alumnos ingresantes y del primer año de las
los alumnos que terminan sus estudios carreras del DI-FCEFN-UNSJ,
universitarios respecto de aquellos que no Para el tratamiento y análisis de los datos, se
logran finalizarlos. La diferencia se halla en los prevé utilizar, entre otras herramientas libres,
rasgos de la personalidad. La teoría de la Weka, R y RapidMiner.
Acción Razonada, desarrollada por Ajzen y
Fishbein (1975), explica que el debilitamiento Weka: Waikato Environment Knowledge
Analysis es un desarrollo en Java de la
de las intenciones iniciales de los estudiantes
Universidad de Waikato, Hamilton, Nueva
en pos de concluir sus estudios es -en rasgos Zelanda desde 1993. Se descarga de
generales- lo que provoca la deserción. Esta http://www.cs.waikato.ac.nz/~ml/weka/
teoría de la Acción Razonada es considerada R: (librería Rattle): desarrollado en la
un predictor (Breva Asensio y Carpi Ballester, Universidad de Auckland, Nueva Zelanda,
2002), un juicio probabilístico en el que puede en 1993 y la librería Rattle, creada por el Dr.
estimarse la intención de la conducta Graham Williams. www.r-project.org
directamente mediante una escala de RapidMiner: (originalmente YALE)
versión: 5.3.15, desarrollado, en Java
probabilidad (Reyes Rodríguez, 2007). (plataforma Eclipse) en la Universidad de
Gabriela Edith Huesca Ramírez y Belén Dortmund, Alemania, en lenguaje Java,
Castaño Corvo, en “Causas de Deserción de desde 2001
Alumnos de Primeros Semestres de una http://sourceforge.net/projects/rapidminer/
Universidad Privada” citan la declaración de
Vincent Tinto: “Es importante reconocer que 2. LÍNEAS DE INVESTIGACIÓN Y
ciertas personas deciden a veces abandonar DESARROLLO
las instituciones de educación superior, sin En el marco del proyecto se pretende vincular
alcanzar la graduación, sencillamente porque las áreas disciplinares e incorporar, integrar y
no tienen la meta o la intención de permanecer explotar simultáneamente distintas
en ella hasta lograr esa graduación”. También herramientas libres, provenientes de los
señalan que Romo y Fresán (Romo y Fresan, aportes de las Tecnologías de la Información y
2001) identifican como elementos explicativos la Comunicación –TIC
de las dificultades para integrarse al medio También se procura:
académico y social de la institución: la falta de Analizar y describir el conjunto de estudios
personalidad y madurez intelectual del y prácticas requeridos en Ciencia de Datos.
estudiante, así como la falta de conocimientos
Construir y validar instrumentos tendientes
y habilidades previas necesarias para realizar a recabar datos inherentes a los estudiantes.
estudios superiores.
Estudiar y analizar diferentes conjuntos de
En la actualidad habilidades de aprendizaje de
datos masivos a procesar. Evaluar
máquina son fuertemente requeridas en el
herramientas de software libre para
mercado laboral, a raíz de que las empresas
arquitecturas secuenciales, paralelas y
tienden cada vez más a construir sistemas de
distribuidas.
decisión automatizados. Esto conlleva a
promover la incorporación en las currículas de
3. RESULTADOS OBTENIDOS Y
las carreras dependientes del DI, de los saberes
ESPERADOS
requeridos para la formación de
1278
4. FORMACIÓN DE RECURSOS
HUMANOS
Los miembros del equipo de investigación, son
docentes pertenecientes a las áreas curriculares
de Ciencias Básicas, Algoritmos y Lenguajes,
Teoría de la Computación e Ingeniería de
Software-Base de Datos- Sistemas de
Información, de las carreras del
1279
5. BIBLIOGRAFÍA
Buentello Martínez, Clara Patricia
Deserción escolar, factores que determinan
el abandono de la carrera profesional”
Estrategias y condiciones para el desarrollo
del estudiante. XVI Congreso Internacional
sobre Innovaciones en Docencia e
Investigación en Ciencia.
Kargupta, H., Han, J., Philip, S. Y.,
Motwani, R., & Kumar, V. (Eds.). Next
generation of data mining. CRC Press.
(2008).
Merlino, A., Ayllón, S., & Escanés, G.
(2011). Variables que influyen en la
deserción de estudiantes universitarios de
primer año. Construcción de índices de
riesgo de abandono/Variables that
influence first year university students’
dropout rates. Construction of dropout risk
indexes. Actualidades Investigativas en
Educación, 11(2).
Peña, Daniel (2002), Análisis de datos
multivariantes. Ed. Mc. Graw Hill, España.
R http://www.r-project.org/
Rapid-I . http://rapid-
i.com/api/rapidminer-
5.1/com/rapidminer/tools. 2011.
Ramírez, G., & Corvo, M. (2007). Causas
de deserción de alumnos de primeros
semestres de una universidad privada.
Revista Mexicana de Orientación
Educativa, 5(12), 34-39.
Vargas, A. (2015). Eneagrama (Nueva
edición):¿ Quién soy?. Alamah.
1280