Está en la página 1de 24

Contents

Paper # 21............................................................................................................................................................4
Problema que el autor desea resolver (0.5 página)...4
Importancia del problema (0.5 página)........................4
Estado del arte que hace el autor ...................................................................................................................4
Motivación del autor (críticas del autor a otros trabajos)................................................................................5
Descripción del aporte del autor (0.5 - 1 páginas)..............................................................................5
Proceso para resolver el problema (solo si hay validación) (1.5 páginas)...............................................5
Principal resultado (solo si hay validación) (0.5 página).........................................................................6
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).........................6
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página).....................................7
Paper # 22............................................................................................................................................................8
Problema que el autor desea resolver (0.5 página)...............8
Importancia del problema (0.5 página)........................8
Estado del arte que hace el autor.....................................................................................................................8
Motivación del autor (críticas del autor a otros trabajos) (0.5 página).............................................8
Descripción del aporte del autor (0.5 - 1 páginas)..............................................................................9
Proceso para resolver el problema (solo si hay validación) (1.5 páginas)...............................................9
Principal resultado (solo si hay validación) (0.5 página).........................................................................9
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).........................9
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página).....................................9
Paper # 23..........................................................................................................................................................10
Problema que el autor desea resolver (0.5 página).............11
Importancia del problema (0.5 página)......................11
Estado del arte que hace el autor (1 a 2 página)....................................................................11
Motivación del autor (críticas del autor a otros trabajos)..............................................................................11
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................11
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................11
Principal resultado (solo si hay validación) (0.5 página).......................................................................12
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................12
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................12
Paper # 24..........................................................................................................................................................13
Problema que el autor desea resolver (0.5 página).............13
Importancia del problema (0.5 página)......................13
Estado del arte que hace el autor...................................................................................................................13
Motivación del autor (críticas del autor a otros trabajos)..............................................................................13
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................13
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................13
Principal resultado (solo si hay validación) (0.5 página).......................................................................14
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................14
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................14
Paper # 27..........................................................................................................................................................14
Problema que el autor desea resolver (0.5 página).............14
Importancia del problema (0.5 página)......................14
Estado del arte que hace el autor...................................................................................................................14
Motivación del autor (críticas del autor a otros trabajos)..............................................................................15
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................15
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................15
Principal resultado (solo si hay validación) (0.5 página).......................................................................15
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................15
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................15
Paper # 28..........................................................................................................................................................15
Problema que el autor desea resolver (0.5 página).............15
Importancia del problema (0.5 página)......................15
Estado del arte que hace el autor...................................................................................................................16
Motivación del autor (críticas del autor a otros trabajos)..............................................................................16
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................16
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................16
Principal resultado (solo si hay validación) (0.5 página).......................................................................16
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................16
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................16
Paper # 29..........................................................................................................................................................17
Problema que el autor desea resolver (0.5 página).............17
Importancia del problema (0.5 página)......................17
Estado del arte que hace el autor...................................................................................................................17
Motivación del autor (críticas del autor a otros trabajos)..............................................................................17
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................17
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................17
Principal resultado (solo si hay validación) (0.5 página).......................................................................17
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................18
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................18
Paper # 30..........................................................................................................................................................18
Problema que el autor desea resolver (0.5 página).............18
Importancia del problema (0.5 página)......................18
Estado del arte que hace el autor...................................................................................................................18
Motivación del autor (críticas del autor a otros trabajos)..............................................................................18
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................18
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................18
Principal resultado (solo si hay validación) (0.5 página).......................................................................18
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................19
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................19
Paper # 31..........................................................................................................................................................19
Problema que el autor desea resolver (0.5 página).............19
Importancia del problema (0.5 página)......................19
Estado del arte que hace el autor...................................................................................................................19
Motivación del autor (críticas del autor a otros trabajos)..............................................................................19
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................19
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................19
Principal resultado (solo si hay validación) (0.5 página).......................................................................19
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................19
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................19
Paper # 32..........................................................................................................................................................19
Problema que el autor desea resolver (0.5 página).............20
Importancia del problema (0.5 página)......................20
Estado del arte que hace el autor...................................................................................................................20
Motivación del autor (críticas del autor a otros trabajos)..............................................................................20
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................20
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................20
Principal resultado (solo si hay validación) (0.5 página).......................................................................20
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................20
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................20
Aporte a la Tesis............................................................................................................................................20
Paper # 21
Author (s): Díaz, Jairo Eduardo Márquez1, Saldaña, Camilo Andrés Domínguez1, Avila,
Camilo Alberto Rodríguez1.
Títle of paper: Virtual World as a Resource for Hybrid Education.
Journal: EbscoHost
Volume (issue): 15
pag – pag (year): p94-109 (2020)

Problema que el autor desea resolver (0.5 página)

El problema que los autores desean resolver es mejorar el nivel de investigación actual en la
universidad de Cundinamarca en la facultad de Ingeniería de sistemas. Dado que no es la adecuada
por falta de herramientas tecnológicas que promuevan la misma.

Importancia del problema (0.5 página)

La importancia en la sociedad al contar con esta nueva herramienta tecnológica, para mejorar el
nivel de investigación en los estudiantes de la universidad de Cundinamarca, específicamente de la
facultad de ingeniería de Sistemas.

Estado del arte que hace el autor


(1 a 2
página)

Chaverrí y Navarro (2002) afirman que la actividad humana es un proceso socio genético, como lo
expuso Vygostky, resultado del aprendizaje social, de la interacción de signos sociales, de la
cultura y de las relaciones mismas. En este sentido, la cultura regula y organiza el pensamiento,
englobando los conceptos que son parte de la experiencia y del conocimiento del ser humano. Por
tanto, la posición epistemológica de “educación”, citada por Grundy (1994) como Ciencias de la
Educación, es oportuno mencionarla en relación con lo comentado anteriormente “(...) explica,
predice, interpreta y transmite la cultura y la práctica social como un fenómeno interaccional
transformador” (p. 143).

Gardner (1995, p. 350) trabajó con la definición de su mentor Goodman y de otros, y señala la
siguiente definición de símbolo:(...) toda entidad (material o abstracta) que pueda denotar o
referirse a otra entidad. Según esta definición, fácilmente se consideran como símbolos las
palabras, cuadros, diagramas, números y una serie de otras entidades (...) es cualquier elemento (...)
en tanto que se emplee para representar cierta clase de información (y así se interprete).

Zaki y El Zawaidy (2014) Basado en preguntas y respuestas recopiladas, se concluye que: La


mayoría de los miembros de la facultad en la muestra del estudio (aproximadamente 67%)
consideran que el sistema Blackboard es un método educativo en línea fácil de utilizar. Miembros
de la facultad que se enfrenta problemas con el Blackboard lo consideran como un sistema
ineficiente, la razón detrás de eso podría ser la baja de conocimientos técnicos y formación
insuficiente. La mayoría de los miembros de la facultad que disfrutan usando Blackboard y prefiero
usarlo con el Rey Saud Universidad (Riyadh) y Universidad King Khaled (Abha). La mayoría de
los miembros de la facultad, de la muestra de estudio (alrededor del 72%) dispuestos a aumentar
sus conocimientos sobre Blackboard y sistemas en línea. El resto de la muestra del estudio
(alrededor del 28%) es todavía dudaba en hacerlo debido a, habilidades técnicas bajas.
Antecedentes, no hay tiempo para hacer un seguimiento. Aproximadamente (31%) de la muestra
del estudio tiene dificultades para utilizar Blackboard. sistema debido al bajo conocimiento previo
en tecnología (computadora y software), especialmente en la producción de materiales como:
grabación de conferencias a través de la aplicación Echo, cargar videos en el canal de YouTube,
compartir diapositivas, flicer, etc.
Además de las habilidades y la formación, aproximadamente (12%) de los de la muestra tiene
problemas con la conexión a Internet. (o para conectarse a la pizarra), donde (50%) de esos están
son de la Universidad de Taif. Aproximadamente (61%) del estudio de muestra tiene una
perspectiva considerable de que Blackboard está haciendo una diferencia en el aprendizaje
electrónico donde la mayoría de estos son miembros de la facultad, tiene buenos conocimientos
sobre el uso tecnología y sistemas educativos. Aproximadamente (18%) consideró que Blackboard
no hace ninguna diferencia
y esto podría deberse a la baja formación y nivel de tecnología. Antecedentes relacionados con la
tecnología en la educación. Aproximadamente (39%) no sabe / no está de acuerdo con que
Blackboard no hacer alguna diferencia en el aprendizaje electrónico, y esto podría deberse a
formación y orientación.

Motivación del autor (críticas del autor a otros trabajos)


(0.5 página)
Utilizar una nueva herramienta tecnológica de Software que complemente los estudios académicos
de forma online para que permita solucionar aumentar la motivación en la investigación por parte
de los alumnos en general.

Descripción del aporte del autor (0.5 - 1 páginas)

Desarrollar un nuevo modelo de software (MVudec) usando una técnica de realidad aumentada
para crear un espacio de trabajo colaborativo atractivo para los estudiantes que fomente la
investigación.

Proceso para resolver el problema (solo si hay validación) (1.5 páginas)

Los autores describen los siguientes pasos para resolver el problema.


1. Desarrollar un sofware a medida de realidad aumentada utilizando el marco ágil SCRUM.
2. Se recopiló información sobre las herramientas que podrían ser implementadas y
gestionadas en el metaverso, así como la tecno-plataforma lógica. Una vez verificados los
procedimientos, los requisitos funcionales del programa en términos de registros,
navegabilidad, datos de salida, control y seguridad, entre otros, comenzó. Esto con el fin de
garantizar un producto de calidad, fiabilidad y confianza a los usuarios.
3. Para explorar el grado de aceptación del metaverso de estudiantes y profesores, se utilizó
un enfoque de investigación mixto, que permite un análisis cuantitativo de participantes del
proyecto. En este sentido, la experiencia del docente con el mundo virtual y uso de los
dispositivos móviles en la clase se consideró en el estudio
4. En cuanto al diseño de la investigación, fue de carácter cuasi-experimental realizado sobre
un grupo de 32 alumnos pertenecientes al primer semestre académico 2019 de la Facultad
de Ingeniería de Sistemas, a quienes se les enseñó el mundo virtual en términos de su
navegación. Capacidad y recursos TIC disponibles. para estudiar en el área de
matemáticas. En consecuencia, la muestra fue de tipo no probabilístico o dirigida, ya que
para los fines de la investigación, la selección de estudiantes se realizó con base en la
premisa de establecer si el sistema utilizado contribuiría a mejorar la percepción de que
esto respecto al tema de Cálculo I, con base en el hecho de que cuentan con computadora y
conectividad a internet desde sus hogares, utilizando la clase invertida como marco
pedagógico-trabajo, y el aprendizaje híbrido y el aprendizaje móvil como marco
metodológico, modelo que llama aprendizaje móvil híbrido invertido. En cuanto a la
población, se determinó en base a los estudiantes admitidos en el primer semestre
académico 2019-1 de Sistemas grado de ingeniería, que fue de 90
5. Una vez finalizado el experimento, se aplicó un cuestionario a estos grupos paraestablecer
el grado de satisfacción con el uso del mundo virtual en sus estudios,en base a temas
específicos impartidos por el profesor de la asignatura del curso piloto de Cálculo I,tales
como: hipervínculos representados en imágenes de MOOC específicos (Massive
OpenCursos) páginas web e información alusiva a temas como álgebra e introducciónal
cálculo multivariado. Además, se incrustaron códigos QR que dirigían Google PlayTienda
para descargar aplicaciones matemáticas móviles como Geogebra, Algeo y Mathemat-ics;
que se tuvieron en cuenta en función de su puntuación y popularidad en esta
plataforma.Otros hipervínculos representados en los murales de metaverso fueron:
WebApps como Desmos,Wiris, calculadora de álgebra y Symbolab. Del mismo modo, los
recursos relacionados con laSe implementaron temas de programación e ingeniería de
sistemas propios, distribuidos por diferentes paredes y salas del mundo virtual. En cuanto a
las evaluaciones, estas fueron arregladas en la plataforma virtual de Moodle, donde el
alumno podría ingresar a través del mundo en el que se creó una ventana emergente,
facilitando así el acceso y la consultación.
6. Para verificar la viabilidad del metaverso se aplicó un diseño no experimental, cuyo
objetivo se centró en observar y analizar el comportamiento e interacción variables del
alumno y docente con el mundo virtual desde un contexto natural dentro y fuera del aula,
pasando de la consulta al servidor o directamente al mundo virtual que evidencia la
cantidad de estudiantes que lo navegaron tanto en el ámbito académico como en horas no
académicas. Asimismo, se propuso extraer información sobre la potencialidades e
implicaciones del uso del mundo virtual en la enseñanza-aprendizaje proceso en la
Universidad de Cundinamarca, a través de la integración de ciertas herramientas y
tecnologías emergentes como M-Learning y B-Learning. y emergente modelos
pedagógicos como la Clase Invertida, combinados con colaborativos y significado
aprendizaje pleno, entre otros. Bajo este enfoque, el cuestionario y la entrevista fueron
elegidos como el instrumento de recopilación de datos, enmarcados en el contexto
regulación.
(Márquez, Domínguez y Rodriguez, 2020)

Fig. 4. Esquema general del mundo virtual que integra el aprendizaje móvil invertido híbrido.

Principal resultado (solo si hay validación) (0.5 página)

Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)
Castillo (2020). Obtuve como resultado que las herramientas TIC utilizadas correctamente, y
sacándoles el mayor de los provechos pueden ayudar a motivar a los estudiantes a investigar y
aprender más.

Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)

Díaz, J. E. M., Saldaña, C. A. D., & Avila, C. A. R. (2020). Virtual World as a Resource for Hybrid
Education. International Journal of Emerging Technologies in Learning, 15, 94–109.
https://doi.org/10.3991/ijet.v15i15.13025

Fernández, M. K. & Vallejo, C. A. (2014). La educación en línea: una perspectiva basada en


la experiencia de los países. Revista de Educación y Desarrollo, 29, 29-39,
https://doi.org/10.15517/revedu.v29i2.2245

Arias, G. M., Sandia, S. B. & Mora, G. E. (2012). La didáctica y las herramientas tecnológicas web
en la educación interactiva a distancia. Educere, 16(53), 21-36.

Chaverrí, G. y Navarro, T. Programa para la atención a la diversidad educativa basado en las


teorías de inteligencias múltiples e inteligencia emocional. Un modelo de apoyo metodológico al
pro-cesos de enseñanza aprendizaje en el aula. Escuela de Sicología, Facultad de Ciencias
Sociales, Universidad de Costa Rica. 2002.

Gardner, H. Inteligencias múltiples. La teo-ría en la práctica. Barcelona: Piados Ibérica. 1995.

Pereira, P. Z. (2010). Las dinámicas interactivas en el ámbito universitario: el clima de aula.


Revista Electrónica Educare, 14, 7-20. https://doi.org/10.15359/ree.14-ext.1

HA Zaki y H. El Zawaidy, “Using BLACKBOARD in online learning at Saudi


universites: las percepciones de los profesores y los obstáculos existentes ”, The International
Revista de Estudios Educativos Interdisciplinarios , vol. 3, no. 7, 2014.
https://doi.org/10.12816/0006902
Paper # 22
Author (s): Alturise, Fahad
Títle of paper: Evaluation of the Blackboard Learn Learning Management System for Full
Online Courses in Western Branch Colleges of Qassim University.
Journal: EbscoHost
Volume (issue): 15
pag – pag (year): p33-51 (2020)

Problema que el autor desea resolver (0.5 página)

El autor plante resolver cuales son las limitaciones y desafíos que tienen los docentes y estudiantes
ante el nuevo proceso de aprendizaje LMS (Sistema de gestión de aprendizaje) con la plataforma
Blackboard.

Importancia del problema (0.5 página)

La importancia del problema es conocer el impacto que está generando el mundo LMS en la
sociedad. Y como puede este ser usado como una fortaleza en el sector educativo.

Estado del arte que hace el autor


(1 a 2
página)
Shapley et al. (2010) encontró que en las escuelas de inmersión en computadoras portátiles,
después de cuatro años de implementación, solo 6 de 21 escuelas alcanzó un nivel sustancial de
inmersión, y el nivel de acceso de los estudiantes y el uso de computadoras portátiles en las aulas
disminuyó durante el período de implementación debido a un apoyo insuficiente.

Lan (2014); Lan et al (2015); Liu, Lin y Paas (2014) que los dispositivos móviles tienen varias
características distintivas, como interfaces individualizadas, acceso a la información en tiempo real,
contexto sensibilidad, comunicación instantánea y retroalimentación. Estas características pueden
mejorar los efectos de las pedagogías, como aprendizaje autodirigido, aprendizaje por indagación o
evaluación formativa. Sin embargo, menciona que las características del móvil los dispositivos no
son condiciones suficientes para los efectos positivos del aprendizaje. Los efectos menores de la
cooperativa y El aprendizaje basado en juegos en nuestro estudio ilustra este hecho. Las estrategias
de instrucción son importantes para el aprendizaje efectivo con tecnología de la información.

Gerard et al (2011); Penuel et al (2007). Nos mencionan que la esencia del desarrollo profesional
eficaz para la investigación mejorada por la tecnología propuesta, también aplicable a los
programas de aprendizaje móvil, también se debe alentar a los profesores a modificar los
dispositivos móviles integrados ya desarrollados. Programas educativos, y personalizarlos
gradualmente en su propio programa personalizado en lugar de simplemente diseñar su propio
programa en torno al uso de la tecnología. Este último enfoque conduce implícitamente a los
maestros a una instrucción adaptada a la tecnología, lo que significa que las prácticas educativas de
los maestros pueden verse restringidas por las funciones de la tecnología, y puede dificultar que los
maestros cambien sus creencias y hábitos existentes. Por el contrario, la personalización existente
basada en la investigación de los programas de aprendizaje móvil que no solo transfieren las
visiones y experiencias de los investigadores para el uso de la tecnología a los profesores, sino
también minimiza el tiempo que los maestros dedican a formular nuevas ideas y realizar
procedimientos iterativos de prueba y error.
Motivación del autor (críticas del autor a otros trabajos) (0.5 página)

La motivación del autor radica en revelar ante la sociedad el impacto que están generando las LMS
en las instituciones educativas y como se le debe sacar provecho a está herramienta como lo es el
Blackboard

Descripción del aporte del autor (0.5 - 1 páginas)

El autor entrega como aporte a la sociedad las limitaciones y desafíos a los que se enfrentan los
docentes y estudiantes con el uso de los LMS, para que estos puedan ser mejorados en el tiempo.
El sistema de cursos revela que el curso electrónico completo en línea es el resultado del avance en
el campo de LMS. Sin embargo, a pesar de las muchas ventajas, tiene algunas deficiencias para ser
resuelto en un futuro próximo. Tanto los profesores como los estudiantes se sienten confiados en la
uso del nuevo contenido desarrollado del curso electrónico. Sin embargo, se cree que los miembros
de la facultad tienen la intención de mejorar el sistema para el desarrollo de habilidades de los
estudiantes, mientras que los estudiantes preocupado por la solución a problemas técnicos.
Además, los autores recomiendan el equipo técnico para brindar una pronta respuesta para hacer el
sistema más confiable. Los Se recomienda mejorar dicha deficiencia en un futuro próximo en el
versión actualizada del sistema.

Proceso para resolver el problema (solo si hay validación) (1.5 páginas)

En la primera etapa, se realizaron encuestas sobre cursos completos en línea después de los
seminarios de Decanato, simposio, talleres de formación, orientación docente y formación de
estudiantes sobre e-learning, la encuesta se realizó para investigar los comentarios de los miembros
de la facultad y los estudiantes sobre el nuevo curso electrónico completo en línea. La encuesta fue
diseñada para que todos los miembros de la facultad participantes se les hicieron 37 preguntas y a
todos los estudiantes se les preguntó 32 preguntas. Las 12 preguntas más importantes para los
profesores, y 11 de los estudiantes son considerados aquí para investigación.
En la segunda etapa, se realizó un análisis y resultados de las encuestas realizadas a los estudiantes
y profesores.
Finalmente, en la tercera etapa se recibieron los comentarios de los miembros de la facultad y de
los estudiantes.

Principal resultado (solo si hay validación) (0.5 página)

Los profesores y alumnos están de acuerdo en utilizar la plataforma LMS (Blackboard). Sin
embargo, hay situaciones de mejora que se deben resolver para optimizar los procesos que manejan
cada perfil.

Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)

Alturise (2020) afirma que las herramientas de clases en línea deben pasar por un riguroso proceso
de testing antes de dar el pase a producción, para no tener complicaciones de rechazo o dificultad
de uso.
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)

Alturise, F. (2020). Evaluation of the Blackboard Learn Learning Management System for Full
Online Courses in Western Branch Colleges of Qassim University. International Journal of
Emerging Technologies in Learning, 15, 33–51. https://doi.org/10.3991/ijet.v15i15.14199

Shapley, K. S., Sheehan, D., Maloney, C., & Caranikas-Walker, F. (2010). Evaluating the
implementation fidelity of technology immersion and its relationship with student achievement.
Journal of Technology, Learning, and Assessment, 9, 5e68. Retrieved from
http://ejournals.bc.edu/ojs/index.php/jtla/article/view/1609.

Lan, Y. J., Sung, Y. T., & Chang, K. E. (2007). A mobile-device-supported peer-assisted learning
system for collaborative early EFL reading. Language Learning & Technology, 11, 130e151.
Retrieved from http://llt.msu.edu/vol11num3/pdf/lansungchang.pdf.

Lan, Y. J., Sung, Y. T., & Chang, K. E. (2009). Let us read together: development and evaluation
of a computer-assisted reciprocal early English reading system. Computers & Education, 53,
1188e1198. http://dx.doi.org/10.1016/j.compedu.2009.06.002.

Lan, Y. J. (2014). Does second life improve mandarin learning by overseas Chinese students?
Language Learning & Technology, 18, 36e56. Retrieved from
http://llt.msu.edu/issues/june2014/action2.pdf.

Lan, Y. J., Sung, Y. T., Cheng, C. C., & Chang, K. E. (2015). Computer-supported cooperative
prewriting for enhancing young EFL learners' writing performance. Language Learning &
Technology, 19, 134e155. Retrieved from
http://llt.msu.edu/issues/june2015/lansungchengchang.pdf.

Langman, J., & Fies, C. (2010). Classroom response system-mediated science learning with
English language learners. Language and Education, 24, 81e99.
http://dx.doi.org/10.1080/09500780903096553.

Gerard, L. F., Varma, K., Corliss, S. B., & Linn, M. C. (2011). Professional development for
technology-enhanced inquiry science. Review of Educational Research, 81, 408e448.
http://dx.doi.org/10.3102/0034654311415121.
Paper # 23
Author (s): Shdaifat, Aayat1, Obeidallah, Randa1, Ghazal, Ghadeer1, Srhan, Alaa Abu1,
Abu Spetan, Nesreen Rabah2.
Títle of paper: A proposed Iris Recognition Model for Authentication in Mobile Exams.
Journal: EbscoHost
Volume (issue): 12
pag – pag (year): p205-216 (2020)

Problema que el autor desea resolver (0.5 página)

El autor desea resolver como realizar evaluaciones desde un dispositivo móvil utilizando un
método de seguridad infalible, que rendir exámenes sin supervisión humana. Para así dejar sin dar
cabida a plagios o suplantaciones de identidad.

Importancia del problema (0.5 página)

La importancia de solucionar el problema es brindar al sector educativo una herramienta versátil


que permitirá a los estudiantes rendir exámenes en línea con la confiabilidad necesaria para
corroborar su conocimiento en la materia a rendir.

Estado del arte que hace el autor (1 a 2 página)

Apampa et al (2010) Afirma que, para lograr una mayor seguridad en los sistemas de e-learning, es
necesario combinar múltiples enfoques biométricos. Esto proporciona seguridad de usuario
confiable durante la duración del examen. en lugar de inicio de sesión instantáneo. Por ejemplo, la
huella dactilar puede combinarse con la dinámica del mouse o de pulsaciones de teclas
Alternativamente, la huella digital se puede combinar con la geometría de la cabeza detección
mediante una cámara web.

Kong et al (2009); Long (2014) afirman que, las manos humanas no son únicas. En este caso, la
precisión de el reconocimiento de manos se puede mejorar combinándolo con otras características
individuales. Por el contrario, la vena de la palma es única para cada individuo, incluso entre
gemelos idénticos. Las palmas suelen tener un patrón vascular amplio y complicado y por lo tanto
contienen una gran cantidad de características diferenciadoras para la identificación personal.

Khan et al (2014) señaló que los esquemas de autenticación propuestos por la comunidad de
investigadores son difíciles de implementar, y existe la necesidad de un marco que admita
diferentes
clasificadores de comportamiento, dado que diferentes aplicaciones tienen diferentes requisitos.
Luego, diseñaron Itus, un implícito marco de autenticación para Android que permite la
investigación
comunidad para mejorar estos esquemas gradualmente, mientras permitiendo a los desarrolladores
de aplicaciones determinar estas mejoras a su propio ritmo. En otras palabras, los desarrolladores
pueden implementar Itus de una manera específica de la aplicación, adaptándose a sus necesidades
únicas. La principal ventaja de este marco es su adaptabilidad y escalabilidad, lo que puede facilitar
su implementación según diferentes requisitos.
Motivación del autor (críticas del autor a otros trabajos)
(0.5 página)
El autor encuentra satisfactoria la posibilidad de desarrollar una herramienta útil para rendir
exámenes en línea con la mayor seguridad disponible. Desde la autentificación inicial, durante y
hasta el término del mismo.

Descripción del aporte del autor (0.5 - 1 páginas)

Desarrollar un sofware móvil que garantice la seguridad y evite los plageos en las evaluaciones en
línea.

Proceso para resolver el problema (solo si hay validación) (1.5 páginas)

Fase de registro, el estudiante en esta fase se registra e inscribe al curso en línea y obtiene un
nombre de usuario y contraseña para iniciar sesión en el material del curso. Durante el proceso de
registro, el estudiante es se supone que proporciona una imagen de iris. Los datos de
reconocimiento de iris se adquieren y guardan en base de datos del servidor que se utilizará más
adelante en la autenticación de exámenes móviles. La imagen es capturada usando una cámara
móvil y una aplicación incorporada que dirigen al estudiante a centrar el ojo dentro de un área
determinada de la pantalla.
Fase de inicio de sesión, en nuestro modelo propuesto, el proceso de inicio de sesión en el examen
móvil requiere dos pasos. El primer paso: se aplica una autenticación tradicional donde el
estudiante (Si) proporciona un nombre de usuario (Ui) y una contraseña (Pi) para iniciar sesión en
el examen móvil. El nombre de usuario y La contraseña es la misma que se utilizó para ingresar al
contenido del curso. Además de Ui y Pi, el segundo paso indica al alumno que proporcione la
imagen del iris a través del móvil cámara. La imagen capturada se procesa a través de los pasos de
reconocimiento de iris explicados en la fase 1 y el resultado del vector se verifica con los datos
almacenados en la base de datos. Ver figura 2 que muestra la verificación de los resultados del
reconocimiento de iris. Los resultados de Matcher son representado como un vector enviado con Ui
al servidor para verificar el Si del estudiante verificado, vaya a la sesión de examen para iniciar el
examen; de lo contrario, se cancelará el inicio de sesión.

Fig. 1. Pasos para el reconocimiento del iris

Durante la fase de examen. Durante la sesión de examen, la captura de la imagen del iris se toma al
azar para que el estudiante que la misma persona que inicia sesión es la misma que realiza el
examen. los El instructor puede determinar el período de solicitud aleatoria de la imagen al alumno.
Esto es Ocurrió para evitar que el estudiante entregue su teléfono móvil a otro para contestar el
examen.
Discusión del modelo, el modelo propuesto ofrece una facilidad de uso, eficaz, rápida y de coste
sistema de autenticación para iniciar sesión en el examen. Proporciona una forma de respaldar el
examen en línea con menos estudiantes haciendo trampa en la identificación.

Principal resultado (solo si hay validación) (0.5 página)

Implementar una herramienta de software


Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)

Castillo (2020), col

Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)

Shdaifat, A., Obeidallah, R., Ghazal, G., Srhan, A. A., & Abu Spetan, N. R. (2020). A proposed Iris
Recognition Model for Authentication in Mobile Exams. International Journal of Emerging
Technologies in Learning, 15(12), 205–216. https://doi.org/10.3991/ijet.v15i12.13741

Sungkur, RK, Beekoo, I. y Bhookhun, DL (2013, septiembre). Un mejorado mecanismo de


autenticación de los estudiantes que realizan exámenes en línea. En 2013, Africon (págs. 5). IEEE
". Https://doi.org/10.1109/afrcon.2013.6757790

K. M. Apampa, Gary Wills, and David Argles, User security issues in summative e-assessment
security, IJDS, vol. 1, no. 2, June 2010.

Sabbah, YW, Saroit, IA y Kotb, AM (2012). Un enfoque inteligente para bimodal Autenticación
biométrica en exámenes domiciliarios (modelo SABBAH). Biometría y Bioinformática, 4, 32-45.
https://doi.org/10.1109/setit.2012.6481902

A. Kong, D. Zhang, and M. Kamel, “A survey of palmprint recognition,” Pattern Recognition, vol
42, no. 7, pp.1408-1418, 2009.

L. Long, “Biometrics: The Future of Mobile Phones,” pp. 1-5, 2014.

H. Khan, A. Atwater, and U. Hengartner, “Itus: an implicit authentication framework for android,”
In Proc. MobiCom, pp. 507-518, 2014.

Paper # 24
Author (s): Hadullo, Kennedy Oboko, Robert Omwenga, Elijah
Títle of paper: A model for evaluating e-learning systems quality in higher education in
developing countries.
Journal: EbscoHost
Volume (issue): 13 (2)
pag – pag (year): p186-204 (2020)

Problema que el autor desea resolver (0.5 página)

Como validar que los sistemas e-learning cumplan con los estándares y necesidades
requeridas para la educación superior en los países en desarrollo.

Importancia del problema (0.5 página)

Estado del arte que hace el autor

Ginzbert et al (1981) eligieron la satisfacción del usuario como su variable dependiente. En uno de
esos estudios. Adoptó medidas de uso y satisfacción del usuario.
Emery et al (1971) ha observado que: "Los beneficios de un sistema de información pueden
provenir de una variedad de fuentes. Una importante es la reducción de los costos operativos de las
actividades externas al sistema de procesamiento de información".

Bakos et al (1987) revisaron la literatura sobre los impactos de la tecnología de la información en el


desempeño de las empresas y la industria desde la perspectiva de la teoría de la organización y la
economía industrial. A nivel de empresa. Sugirió medidas de cambios en la estructura
organizacional y de mejoras en el proceso de manera eficiente utilizando el análisis envolvente de
datos.

Motivación del autor (críticas del autor a otros trabajos)


(0.5 página)

Descripción del aporte del autor (0.5 - 1 páginas)

Proceso para resolver el problema (solo si hay validación) (1.5 páginas)

Principal resultado (solo si hay validación) (0.5 página)

Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)

Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)

Hadullo, K., Oboko, R., & Omwenga, E. (2017). A model for evaluating e-learning systems quality
in higher education in developing countries. International Journal of Education & Development
Using Information & Communication Technology, 13(2), 186–204.

Ginzbert, Michael J.. “Finding an Adequate Measure of OR/MS Effectiveness.”” Interfaces 9.4
(August 1978). 59-62

Emery. J. C., “Cost/Benefit Analysis of information Systems.” SMIS Workshop Report Number 1.
The Society for Management Information Systems, Chicaho, IL, 1971.

Bakos, J. Yannis, “Dependent Variables for the Study of Firm and Industry-Level Impacts on
Information Technology.” Proceedings of the Eighth International Conference on Information
Systems, December 1987. 10-23

Paper # 27
Author (s): Reisenwitz, Timothy H.
Títle of paper: Examining the Necessity of Proctoring Online Exams.
Journal: EbscoHost
Volume (issue): 20 (1)
pag – pag (year): p118-124 (2020)

Problema que el autor desea resolver (0.5 página)

Porque es necesario supervisar los exámenes en línea en está era tecnología que va en
crecimiento. En unos años, todo se realizará de forma virtual.
Importancia del problema (0.5 página)

Estado del arte que hace el autor

Calluzzon y Cante (2004); Etter et al (2006); Faucher y Caves (2009); Frost et al (2007); Granitz y
Loewry, (2007) indica que, si bien existe la percepción de que se produce más deshonestidad
académica en entornos en línea, existe poca evidencia para apoyar que este sea el caso. Los cursos
en línea que dependen de la tecnología parecen eliminar las barreras de la observación del
instructor y, por lo tanto, supuestamente aumentar la oportunidad de hacer trampa.

Carmean & Haefner (2002) afirma que, involucrar activamente al alumno para que participe en la
toma de decisiones y asuma la responsabilidad de su propio aprendizaje puede resultar en un
aprendizaje más profundo que es satisfactorio y duradero, particularmente en aquellos entornos que
dependen de la tecnología para ofrecer instrucción.

Faucher y Cuevas (2009) señalan que, las soluciones pedagógicas ofrecen estrategias para prevenir
la deshonestidad académica a través de asignaciones y actividades, y el compromiso del alumno y
la conciencia de sí mismo.

Motivación del autor (críticas del autor a otros trabajos)


(0.5 página)

Descripción del aporte del autor (0.5 - 1 páginas)

Proceso para resolver el problema (solo si hay validación) (1.5 páginas)

Principal resultado (solo si hay validación) (0.5 página)

Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)

Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)

Reisenwitz, T. H. (2020). Examining the Necessity of Proctoring Online Exams. Journal of Higher Education
Theory & Practice, 20(1), 118–124.

Calluzzo, V., & Cante, V. (2004). Ethics in information technology and software use. Journal of
Business Ethics, 51 (3), 301-312.

Etter, S., Cramer, J.J., & Finn, S. (2006). Origins of academic dishonesty: Ethical orientations and
personality factors associated with attitudes about cheating with information technology.
Journal of Research on Technology in Education, 39 (2), 133–155.

Faucher, D., & Caves, S. (2009). Academic dishonesty: Innovative cheating techniques and the
detection and prevention of them. Teaching and Learning in Nursing, 4 (2), 37-41.

Frost, J., Hamlin, A., & Barczyk, C. (2007). A survey of professor reactions to scenarios of academic
dishonesty in American universities. Journal of Business Inquiry: Research, Education, and
Application, 6 (1), 11-18.
Granitz, N., & Loewy, D. (2007). Applying ethical theories: Interpreting and responding to student
plagiarism. Journal of Business Ethics,72 (3), 293−306.

Carmean, C., & Haefner, J. (2002). Mind over matter: Transforming course management systems
into effective learning environments. EDCAUSE Review, 37 (6). Retrieved September 23,
2012 from http://www.educause.eduirlibrarypdfERM0261.pdf.

Paper # 28
Author (s): Woldeab, Daniel, Brothen, Thomas
Títle of paper: Century Assessment: Online Proctoring, Test Anxiety, and Student
Performance.
Journal: EbscoHost
Volume (issue): 34 (1)
pag – pag (year): p1-10 (2019)

Problema que el autor desea resolver (0.5 página)

Como disminuir la ansiedad en los alumnos, causados por los exámenes en línea.

Importancia del problema (0.5 página)

Estado del arte que hace el autor

Allen y Seaman (2010) señalan que, en los últimos años, una mayor proporción de estudiantes está
seleccionando cursos en línea en lugar de cursos F2F (fase-to-face “cara a cara”). Entre 2002 y
2008, las universidades públicas y privadas de EE. UU. Experimentaron un 260% de aumento en la
proporción de estudiantes que se inscriben en cursos en línea en relación con los cursos F2F.

Allen y Seaman (2010); Bejerano (2008); Haythornthwaite y Andrews (2011); Howell et al (2003);
Jenkins y col. (2011); Oblinger et al (2001). Indicaron que, al principio, se creía que los entornos
de aprendizaje en línea eran apropiados para estudiantes no tradicionales por dos razones. Primero,
la madurez y la experiencia de los no tradicionales. Los estudiantes les permitieron alcanzar los
objetivos de aprendizaje con una cantidad mínima de tecnología y dirección.
En segundo lugar, la flexibilidad de los cursos y programas en línea hizo posible que los
estudiantes no tradicionales completaran el requisitos de grado manteniendo las obligaciones
laborales, familiares y sociales. La mayoría de las generalizaciones en la literatura de educación a
distancia (DE) sobre las características de los estudiantes no tradicionales que toman en línea
cursos han reflejado estas ideas.

Schommer et al (2003); Sinclair y Muffo (2002); Stoecker (1994). Afirma que las preferencias
universitarias de los estudiantes pueden afectar la selección del curso en línea. Como se discutió en
la sección de datos, las carreras universitarias se simplificaron en ocho categorías de Biglan que
se basan en las preferencias de aprendizaje de los estudiantes.

Motivación del autor (críticas del autor a otros trabajos)


(0.5 página)

Descripción del aporte del autor (0.5 - 1 páginas)

Proceso para resolver el problema (solo si hay validación) (1.5 páginas)

Principal resultado (solo si hay validación) (0.5 página)


Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)

Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)

Woldeab, D., & Brothen, T. (2019). 21st Century Assessment: Online Proctoring, Test Anxiety, and Student
Performance. International Journal of E-Learning & Distance Education, 34(1), 1–10.

Allen, I. E., & Seaman, F. (2010). Learning demand: Online education in the United States, 2009.
Newburyport, Sloan Consortium Inc

Bejerano, A. R. (2008). The genesis and evolution of online degree programs: Who are they for and what
have

Hawkins, Christina. (2011). Institutional Research and Information Management, Oklahoma State
University. Personal communications Institutional Research and Information Management. (2010). Fall 2010
student profile. Stillwater: Oklahoma State University.

Haythornthwaite, C., & Andrews, R. (2011). E-learning theory and practice. London: Sage Publications Ltd
we lost along the way? Communication Education, 57(3), 408- 414.

Jenkins, H., Purushotma, R., Weigel, M., Clinton, K., & Robinson, A. J. (2011). Confronting the challenges
of participatory culture: Media education for the 21st century. Cambridge: MIT Press.

Oblinger, D., Barone, C. A., & Hawkins, B. L. (2001). Distributed Education and Its Challenges: An
Overview. Washington, DC: American Council on Education.

Paper # 29
Author (s): Dirin Amir, Delbiaggio Nicolas, Kauttonen Janne
Títle of paper: Comparisons of Facial Recognition Algorithms Through a Case Study
Application.
Journal: EbscoHost
Volume (issue): 14 (14)
pag – pag (year): p121-133 (2020)

Problema que el autor desea resolver (0.5 página)

Que algoritmo de reconocimiento facial es el más adecuado, para la autentificación.

Importancia del problema (0.5 página)

Estado del arte que hace el autor

Sirovich y M. Kirby (1987) afirman que, la base del método de caras propias es el Análisis de
componentes principales (PCA). Caras propias y PCA se han utilizado por Sirovich y Kirby para
representar las imágenes faciales de manera eficiente.

Viola (2004); Bolme et al (2009); Tan (2010); Ahomen (2006); Lowe (2004) indican que, OpenBR
implementa el algoritmo de características de subespacios estructurales muestreados
espectralmente (4SF) como predeterminado algoritmo de reconocimiento facial. El algoritmo
comienza detectando el área de interés en una imagen, como la cara, utilizando el objeto OpenCV
Viola-Jones. detector 12 y ojos mediante el algoritmo 13. Promedio de filtros sintéticos exactos
(ASEF). A continuación, la imagen se normaliza basado en el área detectada usando la
transformación afín sugerida por Tan y Triggs 14. Se generan representaciones utilizando los
descriptores de Patrones binarios locales (LBP) 15 y Transformación de características invariantes
de escala (SIFT) 16 junto con Descomposición de PCA para cada región local. Finalmente, los
descriptores de LBP se proyectan en subespacios de PCA, y luego seguido de la proyección en
subespacios LDA. Agregado de la distancia euclidiana para cada subespacio calculado como
similitud entre dos imágenes de caras.

O’Toole et al (2007) muestran que, la probabilidad de que el clasificador determine correctamente


las caras elegidas al azar de la misma persona como similar. Dichos rostros se clasificarán más alto
que los rostros elegidos al azar de diferentes personas. Un valor de AUC más alto significa mejor
presentación. Otra parte de nuestra métrica de desempeño incluye una comparación de TPR en
diferentes FPR y precisión para varios métodos ya mencionados en la Sección 2 - Trabajos
relacionados como Deepface, OpenFace, OpenBR y caras propias.

Motivación del autor (críticas del autor a otros trabajos)


(0.5 página)

Descripción del aporte del autor (0.5 - 1 páginas)

Proceso para resolver el problema (solo si hay validación) (1.5 páginas)

Principal resultado (solo si hay validación) (0.5 página)

Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)

Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)

Dirin, A., Delbiaggio, N., & Kauttonen, J. (2020). Comparisons of Facial Recognition Algorithms Through a
Case Study Application. International Journal of Interactive Mobile Technologies, 14(14), 121–133.
https://doi.org/10.3991/ijim.v14i14.14997

L. Sirovich and M. Kirby, Low-Dimensional Procedure for the Characterization of Human Faces, Journal of
the Optical Society of

Viola P, Jones M. Robust real-time face detection. Int J Comput Vis. 2004;57(2):137–54.

Bolme DS, Draper BA, Beveridge JR. Average of Synthetic Exact Filters. 2009; 14.

Tan X, Triggs B. Recognition Under Difficult Lighting Conditions. IEEE Trans image Process.
010;19(6):1635–50.15.

Ahonen T, Hadid A, Pietikäinen M. Face description with local binary patterns: Application to face
recognition. IEEE Trans Pattern Anal Mach Intell. 2006;28(12):2037–41.

Lowe DG. Distinctive Image Features from Scale-Invariant Keypoints. Int J Comput Vis [Internet]. 2004
Nov;60(2):91–110. Available from: http://dx.doi.org/10.1023/B:VISI.0000029664.99615.94

O’Toole AJ, Phillips PJ, Jiang F, Ayyad J, Pénard N, Abdi H. Face recognition algorithms surpass humans
matching faces over changes in illumination. IEEE Trans Pattern Anal Mach Intell. 2007;29(9):1642–6.

Paper # 31
Author (s): Wright Carrie1, Stewart, Darryl William
Títle of paper: Understanding visual lip-based biometric authentication for mobile devices.
Journal: EbscoHost
Volume (issue): (1)
pag – pag (year): p1-16 (2020)

Problema que el autor desea resolver (0.5 página)

Importancia del problema (0.5 página)

Estado del arte que hace el autor

Yang et al (2014); Zhang et al (2014); Zhao et al (2014)Afirman que, normalmente los métodos de
reidentificación incluyen dos componentes: un método para extraer características de entrada
imágenes y una métrica para comparar esas características en imágenes. La investigación sobre la
reidentificación generalmente se centra en sobre cómo encontrar un conjunto mejorado de
funciones, una métrica de similitud mejorada para comparar características o una combinación de
ambos. La idea básica detrás de la búsqueda de mejores características es encontrar características
que sean al menos parcialmente invariantes a la iluminación, pose y cambios de punto de vista.

Krizhevsky et al (2012; Li et al (2014) indican que, ho hay tantos pares positivos como negativos
pares, lo que puede provocar un desequilibrio de datos y un sobreajuste. Al reducir el sobreajuste,
ampliamos artificialmente el conjunto de datos utilizando transformaciones que preservan la
etiqueta. Aumentamos los datos, realizando una traducción 2D aleatoria, como también se hizo.
Para una imagen original de tamaño W ⇥ H, tomamos una muestra de 5 imágenes alrededor del
centro de la imagen, con traducción dibujada a partir de una distribución uniforme en el rango
[0.05H, 0.05H] ⇥
[0,05 W, 0,05 W]. Para el conjunto de datos más pequeño, también reflejamos horizontalmente
cada imagen.

Zhao (2014) indica que, al seguir el protocolo utilizado en Deepreid: filtro profundo de
emparejamiento de red neuronal para la reidentificación de personas, dividimos aleatoriamente
1360 identidades en tren no superpuesto (1160), prueba (100), y conjuntos de validación (100).
Esto arroja alrededor de 26.000 positivos pares antes del aumento de datos. Usamos un tamaño de
mini lote de 150 muestras y al entrenar la red para 210.000 iteraciones, usamos el conjunto de
validación para diseñar la arquitectura de la red.

Motivación del autor (críticas del autor a otros trabajos)


(0.5 página)

Descripción del aporte del autor (0.5 - 1 páginas)

Proceso para resolver el problema (solo si hay validación) (1.5 páginas)

Principal resultado (solo si hay validación) (0.5 página)

Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)

Wright, C., & Stewart, D. W. (2020). Understanding visual lip-based biometric authentication for
mobile devices. EURASIP Journal on Information Security, 2020(1), 1–16.
https://doi.org/10.1186/s13635-020-0102-6

Y. Yang, J. Yang, J. Yan, S. Liao, D. Yi, and S. Li. Salient color names for person re-identification.
In ECCV, 2014

Z. Zhang, Y. Chen, and V. Saligrama. A novel visual word co-occurrence model for person re-
identification. In ECCV Workshop on Visual Surveillance and Re-identification, 2014. 2

R. Zhao, W. Ouyang, and X. Wang. Learning mid-level filters for person re-identification. In
CVPR, 2014

A. Krizhevsky, I. Sutskever, and G. E. Hinton. Imagenet classification with deep convolutional


neural networks. In F. Pereira, C. Burges, L. Bottou, and K. Weinberger, editors, Advances in
Neural Information Processing Systems 25, pages 1097–1105. Curran Associates, Inc., 2012

W. Li, R. Zhao, T. Xiao, and X. Wang. Deepreid: Deep filter pairing neural network for person re-
identification. In CVPR, 2014. 2

Paper # 32
Author (s): CAIA Association
Títle of paper: Adaptive Biometric Systems: Review and Perspectives.
Journal: EbscoHost
Volume (issue): 52 (5)
pag – pag (year): p1-38 (2019)

Problema que el autor desea resolver (0.5 página)

Importancia del problema (0.5 página)

Estado del arte que hace el autor

Sutton (1988); Watkins (1989) indican que, los métodos de diferencia temporal (TD), como Q-
learning y Sarsa (Rummery y Niranjan, 1994; Singh y Sutton, 1996), aprende respaldando las
recompensas experimentadas a través del tiempo. Se aprende una función de valor de acción
estimado, Q: S × A 7 → R, donde Q (s, a) es el retorno esperado que se encuentra al ejecutar la
acción a desde el estado s, y con avidez siguiendo la política actual a partir de entonces. La mejor
política actual se genera a partir de Q simplemente seleccionando la acción que tiene el valor más
alto para el estado actual.

Aamodt y Plaza (1994) afirman que, el tipo de conocimiento transferido afecta directamente al tipo
de alumno que es aplicable (como se discutió en la Sección 3.1). Por ejemplo, un método TL que
transfiere una función de valor de acción probablemente requiera que el agente de tareas objetivo
utilice un método de diferencia temporal para explotar la transferencia de conocimiento. La
mayoría de los métodos en la literatura utilizan una forma estándar de diferencia temporal
aprendizaje (TD en la Tabla 1), como Sarsa. Otros métodos incluyen el aprendizaje bayesiano (B),
jerárquico, enfoques (H), aprendizaje basado en modelos (MB), búsqueda directa de políticas (PS)
y refuerzo relacional aprendizaje (RRL). Algunos métodos de TL se centran en el aprendizaje por
lotes (Batch), en lugar del aprendizaje en línea. Dos métodos utilizan el razonamiento basado en
casos (CBR para ayudar a instancias aprendidas con nuevas instancias, y uno usa programación
lineal (LP) para calcular un valor función de un modelo dado (como parte de una rutina de
programación dinámica).

Tabla 1: Esta tabla lista todos los TL.

Taylor et al (2007) indican que, los métodos de transferencia que asumen las tareas de origen y
destino utilizan las mismas variables de estado y acciones, como es el caso de MTL, normalmente
no es necesario un mapeo explícito entre tareas. Para habilitar TL métodos para transferir entre
tareas que tienen tales diferencias, el agente debe saber cómo las tareas están relacionadas. Esta
sección proporciona una breve descripción de las asignaciones entre tareas, una formulación de
asignaciones de tareas. Los mapeos de tareas como estos son usados por métodos de transferencia
discutidos en
Sección 7.
Motivación del autor (críticas del autor a otros trabajos)
(0.5 página)

Descripción del aporte del autor (0.5 - 1 páginas)

Proceso para resolver el problema (solo si hay validación) (1.5 páginas)

Principal resultado (solo si hay validación) (0.5 página)

Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)

Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)

PISANI, P. H., MHENNI, A., GIOT, R., CHERRIER, E., POH, N., DE CARVALHO, A.
C. P. D. L. F., ROSENBERGER, C., & BEN AMARA, N. E. (2019). Adaptive Biometric
Systems: Review and Perspectives. ACM Computing Surveys, 52(5), 1–38.
https://doi.org/10.1145/3344255.

Agnar Aamodt and Enric Plaza. Case-based reasoning: foundational issues,


methodological variations, and system approaches, 1994.

Matthew E. Taylor and Peter Stone. Representation transfer for reinforcement learning. In
AAAI 2007 Fall Symposium on Computational Approaches to Representation Change
during Learning and Development, November 2007a.

Richard S. Sutton and Andrew G. Barto. Introduction to Reinforcement Learning. MIT


Press, 1998.

Paper # 33
Author (s): Ferrag Mohamed Amine, Maglara Leandros, Derhab Abdelouahid
Títle of paper: Authentication and Authorization for Mobile IoT Devices Using Biofeatures:
Recent Advances and Future Trends.
Journal: EbscoHost
Volume (issue):
pag – pag (year): p1-20 (2019)

Problema que el autor desea resolver (0.5 página)

Importancia del problema (0.5 página)

Estado del arte que hace el autor

Vongsingthong et al (2014); Rittenhouse et al (2015) afirman que, la clave más importante para el
proceso de autenticación es la singularidad de las medidas de seguridad, que, en general, se puede
clasificar en algo que un usuario sabe (contraseña), algo que un usuario tiene (tarjeta inteligente), o
algo que es un usuario (biometría)]. En la Figure 1 se pueden encontrar algunos ejemplos de
método basado en el conocimiento, método basado en la posesión y método basado en la biometría.

Saifan et al (2014); Jesudoss et al (2014) afirman que, La técnica basada en el conocimiento se


utiliza comúnmente para asegurar el acceso a los sistemas. Los dos ejemplos famosos son el pin y
la contraseña. La contraseña normalmente se ingresa al comienzo de cualquier comunicación u
operación que solo se permite si el usuario tiene la correcta. Los beneficios de usar una contraseña
convencional son que no se requiere personal especializado, simple, fácil de usar y fácil de
recordar. Desafortunadamente, las contraseñas tienen muchos problemas, ya que son altamente
vulnerable a ataques de fuerza bruta, adivinación de contraseñas y registradores de teclas. El
inconveniente es que una vez que la contraseña se ve comprometida, un oponente puede fácilmente
explotar la cuenta de una víctima-

Mahadi et al (2018) afirman que, la huella digital es la característica más famosa en el método
biométrico y ha demostrado exhibir el
mejor desempeño entre otros. Algunos de los enfoques bajo huella dactilar son de borde enfoque y
el enfoque de minería de reglas, así como la técnica de segmentación de la región de
preprocesamiento de imágenes. Las ventajas de usar huellas dactilares son la facilidad de uso y la
alta en precisión de autenticación. Hoy en día, el escáner de huellas dactilares se usa ampliamente
entre el usuario.

Motivación del autor (críticas del autor a otros trabajos)


(0.5 página)

Descripción del aporte del autor (0.5 - 1 páginas)

Proceso para resolver el problema (solo si hay validación) (1.5 páginas)

Principal resultado (solo si hay validación) (0.5 página)

Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)

Ferrag, M. A., Maglaras, L., & Derhab, A. (2019). Authentication and Authorization for Mobile
IoT Devices Using Biofeatures: Recent Advances and Future Trends. Security & Communication
Networks, 1–20. https://doi.org/10.1155/2019/5452870

Vongsingthong S, Boonkrong S. A survey on smartphone authentication. Walailak Journal of


Science and Technology. 2015;12(1):1-19

Rittenhouse RG, Chaudhry JA. A survey of alternative authentication methods. In: International
Conference on Recent Advances in Computer Systems, (Racs 2015); 2015. pp. 218-220

Saifan R, Salem A, Zaidan D, Swidan A. A survey of behavioral authentication using keystroke


dynamics: Touch screens and mobile devices. Journal of Social Sciences. 2016;55(11):29-41

Jesudoss A, Subramaniam NP. A survey on authentication attacks and countermeasures. Indian


Journal of Computer Science and Engineering (IJCSE). 2014;5(2):71-77

N.A.Mahadi,M.A.Mohamed,A.I.Mohamad,M.Makhtar,M. F. A. Kadir, and M. Mamat, “A survey


of machine learning techniques for behavioral-based biometric user authentication,” in Recent
Advances in Cryptography and Network Security, IntechOpen, 2018

Aporte a la Tesis
Como aporta este artículo a la Tesis
A que preguntas aportaría y como.

Tabla Artículos vs Preguntas


Nro Paper Titulo Paper Q1 Q2 Q3 Q4 Q5
21 Virtual World as a Resource for
X
Hybrid Education.
22 Evaluation of the Blackboard
Learn Learning Management
System for Full Online Courses X
in Western Branch Colleges of
Qassim University.
23 A proposed Iris Recognition
Model for Authentication in X
Mobile Exams

También podría gustarte