Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Paper # 21............................................................................................................................................................4
Problema que el autor desea resolver (0.5 página)...4
Importancia del problema (0.5 página)........................4
Estado del arte que hace el autor ...................................................................................................................4
Motivación del autor (críticas del autor a otros trabajos)................................................................................5
Descripción del aporte del autor (0.5 - 1 páginas)..............................................................................5
Proceso para resolver el problema (solo si hay validación) (1.5 páginas)...............................................5
Principal resultado (solo si hay validación) (0.5 página).........................................................................6
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).........................6
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página).....................................7
Paper # 22............................................................................................................................................................8
Problema que el autor desea resolver (0.5 página)...............8
Importancia del problema (0.5 página)........................8
Estado del arte que hace el autor.....................................................................................................................8
Motivación del autor (críticas del autor a otros trabajos) (0.5 página).............................................8
Descripción del aporte del autor (0.5 - 1 páginas)..............................................................................9
Proceso para resolver el problema (solo si hay validación) (1.5 páginas)...............................................9
Principal resultado (solo si hay validación) (0.5 página).........................................................................9
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).........................9
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página).....................................9
Paper # 23..........................................................................................................................................................10
Problema que el autor desea resolver (0.5 página).............11
Importancia del problema (0.5 página)......................11
Estado del arte que hace el autor (1 a 2 página)....................................................................11
Motivación del autor (críticas del autor a otros trabajos)..............................................................................11
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................11
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................11
Principal resultado (solo si hay validación) (0.5 página).......................................................................12
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................12
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................12
Paper # 24..........................................................................................................................................................13
Problema que el autor desea resolver (0.5 página).............13
Importancia del problema (0.5 página)......................13
Estado del arte que hace el autor...................................................................................................................13
Motivación del autor (críticas del autor a otros trabajos)..............................................................................13
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................13
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................13
Principal resultado (solo si hay validación) (0.5 página).......................................................................14
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................14
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................14
Paper # 27..........................................................................................................................................................14
Problema que el autor desea resolver (0.5 página).............14
Importancia del problema (0.5 página)......................14
Estado del arte que hace el autor...................................................................................................................14
Motivación del autor (críticas del autor a otros trabajos)..............................................................................15
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................15
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................15
Principal resultado (solo si hay validación) (0.5 página).......................................................................15
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................15
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................15
Paper # 28..........................................................................................................................................................15
Problema que el autor desea resolver (0.5 página).............15
Importancia del problema (0.5 página)......................15
Estado del arte que hace el autor...................................................................................................................16
Motivación del autor (críticas del autor a otros trabajos)..............................................................................16
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................16
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................16
Principal resultado (solo si hay validación) (0.5 página).......................................................................16
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................16
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................16
Paper # 29..........................................................................................................................................................17
Problema que el autor desea resolver (0.5 página).............17
Importancia del problema (0.5 página)......................17
Estado del arte que hace el autor...................................................................................................................17
Motivación del autor (críticas del autor a otros trabajos)..............................................................................17
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................17
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................17
Principal resultado (solo si hay validación) (0.5 página).......................................................................17
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................18
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................18
Paper # 30..........................................................................................................................................................18
Problema que el autor desea resolver (0.5 página).............18
Importancia del problema (0.5 página)......................18
Estado del arte que hace el autor...................................................................................................................18
Motivación del autor (críticas del autor a otros trabajos)..............................................................................18
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................18
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................18
Principal resultado (solo si hay validación) (0.5 página).......................................................................18
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................19
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................19
Paper # 31..........................................................................................................................................................19
Problema que el autor desea resolver (0.5 página).............19
Importancia del problema (0.5 página)......................19
Estado del arte que hace el autor...................................................................................................................19
Motivación del autor (críticas del autor a otros trabajos)..............................................................................19
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................19
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................19
Principal resultado (solo si hay validación) (0.5 página).......................................................................19
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................19
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................19
Paper # 32..........................................................................................................................................................19
Problema que el autor desea resolver (0.5 página).............20
Importancia del problema (0.5 página)......................20
Estado del arte que hace el autor...................................................................................................................20
Motivación del autor (críticas del autor a otros trabajos)..............................................................................20
Descripción del aporte del autor (0.5 - 1 páginas)............................................................................20
Proceso para resolver el problema (solo si hay validación) (1.5 páginas).............................................20
Principal resultado (solo si hay validación) (0.5 página).......................................................................20
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas).......................20
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)...................................20
Aporte a la Tesis............................................................................................................................................20
Paper # 21
Author (s): Díaz, Jairo Eduardo Márquez1, Saldaña, Camilo Andrés Domínguez1, Avila,
Camilo Alberto Rodríguez1.
Títle of paper: Virtual World as a Resource for Hybrid Education.
Journal: EbscoHost
Volume (issue): 15
pag – pag (year): p94-109 (2020)
El problema que los autores desean resolver es mejorar el nivel de investigación actual en la
universidad de Cundinamarca en la facultad de Ingeniería de sistemas. Dado que no es la adecuada
por falta de herramientas tecnológicas que promuevan la misma.
La importancia en la sociedad al contar con esta nueva herramienta tecnológica, para mejorar el
nivel de investigación en los estudiantes de la universidad de Cundinamarca, específicamente de la
facultad de ingeniería de Sistemas.
Chaverrí y Navarro (2002) afirman que la actividad humana es un proceso socio genético, como lo
expuso Vygostky, resultado del aprendizaje social, de la interacción de signos sociales, de la
cultura y de las relaciones mismas. En este sentido, la cultura regula y organiza el pensamiento,
englobando los conceptos que son parte de la experiencia y del conocimiento del ser humano. Por
tanto, la posición epistemológica de “educación”, citada por Grundy (1994) como Ciencias de la
Educación, es oportuno mencionarla en relación con lo comentado anteriormente “(...) explica,
predice, interpreta y transmite la cultura y la práctica social como un fenómeno interaccional
transformador” (p. 143).
Gardner (1995, p. 350) trabajó con la definición de su mentor Goodman y de otros, y señala la
siguiente definición de símbolo:(...) toda entidad (material o abstracta) que pueda denotar o
referirse a otra entidad. Según esta definición, fácilmente se consideran como símbolos las
palabras, cuadros, diagramas, números y una serie de otras entidades (...) es cualquier elemento (...)
en tanto que se emplee para representar cierta clase de información (y así se interprete).
Desarrollar un nuevo modelo de software (MVudec) usando una técnica de realidad aumentada
para crear un espacio de trabajo colaborativo atractivo para los estudiantes que fomente la
investigación.
Fig. 4. Esquema general del mundo virtual que integra el aprendizaje móvil invertido híbrido.
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)
Castillo (2020). Obtuve como resultado que las herramientas TIC utilizadas correctamente, y
sacándoles el mayor de los provechos pueden ayudar a motivar a los estudiantes a investigar y
aprender más.
Díaz, J. E. M., Saldaña, C. A. D., & Avila, C. A. R. (2020). Virtual World as a Resource for Hybrid
Education. International Journal of Emerging Technologies in Learning, 15, 94–109.
https://doi.org/10.3991/ijet.v15i15.13025
Arias, G. M., Sandia, S. B. & Mora, G. E. (2012). La didáctica y las herramientas tecnológicas web
en la educación interactiva a distancia. Educere, 16(53), 21-36.
El autor plante resolver cuales son las limitaciones y desafíos que tienen los docentes y estudiantes
ante el nuevo proceso de aprendizaje LMS (Sistema de gestión de aprendizaje) con la plataforma
Blackboard.
La importancia del problema es conocer el impacto que está generando el mundo LMS en la
sociedad. Y como puede este ser usado como una fortaleza en el sector educativo.
Lan (2014); Lan et al (2015); Liu, Lin y Paas (2014) que los dispositivos móviles tienen varias
características distintivas, como interfaces individualizadas, acceso a la información en tiempo real,
contexto sensibilidad, comunicación instantánea y retroalimentación. Estas características pueden
mejorar los efectos de las pedagogías, como aprendizaje autodirigido, aprendizaje por indagación o
evaluación formativa. Sin embargo, menciona que las características del móvil los dispositivos no
son condiciones suficientes para los efectos positivos del aprendizaje. Los efectos menores de la
cooperativa y El aprendizaje basado en juegos en nuestro estudio ilustra este hecho. Las estrategias
de instrucción son importantes para el aprendizaje efectivo con tecnología de la información.
Gerard et al (2011); Penuel et al (2007). Nos mencionan que la esencia del desarrollo profesional
eficaz para la investigación mejorada por la tecnología propuesta, también aplicable a los
programas de aprendizaje móvil, también se debe alentar a los profesores a modificar los
dispositivos móviles integrados ya desarrollados. Programas educativos, y personalizarlos
gradualmente en su propio programa personalizado en lugar de simplemente diseñar su propio
programa en torno al uso de la tecnología. Este último enfoque conduce implícitamente a los
maestros a una instrucción adaptada a la tecnología, lo que significa que las prácticas educativas de
los maestros pueden verse restringidas por las funciones de la tecnología, y puede dificultar que los
maestros cambien sus creencias y hábitos existentes. Por el contrario, la personalización existente
basada en la investigación de los programas de aprendizaje móvil que no solo transfieren las
visiones y experiencias de los investigadores para el uso de la tecnología a los profesores, sino
también minimiza el tiempo que los maestros dedican a formular nuevas ideas y realizar
procedimientos iterativos de prueba y error.
Motivación del autor (críticas del autor a otros trabajos) (0.5 página)
La motivación del autor radica en revelar ante la sociedad el impacto que están generando las LMS
en las instituciones educativas y como se le debe sacar provecho a está herramienta como lo es el
Blackboard
El autor entrega como aporte a la sociedad las limitaciones y desafíos a los que se enfrentan los
docentes y estudiantes con el uso de los LMS, para que estos puedan ser mejorados en el tiempo.
El sistema de cursos revela que el curso electrónico completo en línea es el resultado del avance en
el campo de LMS. Sin embargo, a pesar de las muchas ventajas, tiene algunas deficiencias para ser
resuelto en un futuro próximo. Tanto los profesores como los estudiantes se sienten confiados en la
uso del nuevo contenido desarrollado del curso electrónico. Sin embargo, se cree que los miembros
de la facultad tienen la intención de mejorar el sistema para el desarrollo de habilidades de los
estudiantes, mientras que los estudiantes preocupado por la solución a problemas técnicos.
Además, los autores recomiendan el equipo técnico para brindar una pronta respuesta para hacer el
sistema más confiable. Los Se recomienda mejorar dicha deficiencia en un futuro próximo en el
versión actualizada del sistema.
En la primera etapa, se realizaron encuestas sobre cursos completos en línea después de los
seminarios de Decanato, simposio, talleres de formación, orientación docente y formación de
estudiantes sobre e-learning, la encuesta se realizó para investigar los comentarios de los miembros
de la facultad y los estudiantes sobre el nuevo curso electrónico completo en línea. La encuesta fue
diseñada para que todos los miembros de la facultad participantes se les hicieron 37 preguntas y a
todos los estudiantes se les preguntó 32 preguntas. Las 12 preguntas más importantes para los
profesores, y 11 de los estudiantes son considerados aquí para investigación.
En la segunda etapa, se realizó un análisis y resultados de las encuestas realizadas a los estudiantes
y profesores.
Finalmente, en la tercera etapa se recibieron los comentarios de los miembros de la facultad y de
los estudiantes.
Los profesores y alumnos están de acuerdo en utilizar la plataforma LMS (Blackboard). Sin
embargo, hay situaciones de mejora que se deben resolver para optimizar los procesos que manejan
cada perfil.
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)
Alturise (2020) afirma que las herramientas de clases en línea deben pasar por un riguroso proceso
de testing antes de dar el pase a producción, para no tener complicaciones de rechazo o dificultad
de uso.
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)
Alturise, F. (2020). Evaluation of the Blackboard Learn Learning Management System for Full
Online Courses in Western Branch Colleges of Qassim University. International Journal of
Emerging Technologies in Learning, 15, 33–51. https://doi.org/10.3991/ijet.v15i15.14199
Shapley, K. S., Sheehan, D., Maloney, C., & Caranikas-Walker, F. (2010). Evaluating the
implementation fidelity of technology immersion and its relationship with student achievement.
Journal of Technology, Learning, and Assessment, 9, 5e68. Retrieved from
http://ejournals.bc.edu/ojs/index.php/jtla/article/view/1609.
Lan, Y. J., Sung, Y. T., & Chang, K. E. (2007). A mobile-device-supported peer-assisted learning
system for collaborative early EFL reading. Language Learning & Technology, 11, 130e151.
Retrieved from http://llt.msu.edu/vol11num3/pdf/lansungchang.pdf.
Lan, Y. J., Sung, Y. T., & Chang, K. E. (2009). Let us read together: development and evaluation
of a computer-assisted reciprocal early English reading system. Computers & Education, 53,
1188e1198. http://dx.doi.org/10.1016/j.compedu.2009.06.002.
Lan, Y. J. (2014). Does second life improve mandarin learning by overseas Chinese students?
Language Learning & Technology, 18, 36e56. Retrieved from
http://llt.msu.edu/issues/june2014/action2.pdf.
Lan, Y. J., Sung, Y. T., Cheng, C. C., & Chang, K. E. (2015). Computer-supported cooperative
prewriting for enhancing young EFL learners' writing performance. Language Learning &
Technology, 19, 134e155. Retrieved from
http://llt.msu.edu/issues/june2015/lansungchengchang.pdf.
Langman, J., & Fies, C. (2010). Classroom response system-mediated science learning with
English language learners. Language and Education, 24, 81e99.
http://dx.doi.org/10.1080/09500780903096553.
Gerard, L. F., Varma, K., Corliss, S. B., & Linn, M. C. (2011). Professional development for
technology-enhanced inquiry science. Review of Educational Research, 81, 408e448.
http://dx.doi.org/10.3102/0034654311415121.
Paper # 23
Author (s): Shdaifat, Aayat1, Obeidallah, Randa1, Ghazal, Ghadeer1, Srhan, Alaa Abu1,
Abu Spetan, Nesreen Rabah2.
Títle of paper: A proposed Iris Recognition Model for Authentication in Mobile Exams.
Journal: EbscoHost
Volume (issue): 12
pag – pag (year): p205-216 (2020)
El autor desea resolver como realizar evaluaciones desde un dispositivo móvil utilizando un
método de seguridad infalible, que rendir exámenes sin supervisión humana. Para así dejar sin dar
cabida a plagios o suplantaciones de identidad.
Apampa et al (2010) Afirma que, para lograr una mayor seguridad en los sistemas de e-learning, es
necesario combinar múltiples enfoques biométricos. Esto proporciona seguridad de usuario
confiable durante la duración del examen. en lugar de inicio de sesión instantáneo. Por ejemplo, la
huella dactilar puede combinarse con la dinámica del mouse o de pulsaciones de teclas
Alternativamente, la huella digital se puede combinar con la geometría de la cabeza detección
mediante una cámara web.
Kong et al (2009); Long (2014) afirman que, las manos humanas no son únicas. En este caso, la
precisión de el reconocimiento de manos se puede mejorar combinándolo con otras características
individuales. Por el contrario, la vena de la palma es única para cada individuo, incluso entre
gemelos idénticos. Las palmas suelen tener un patrón vascular amplio y complicado y por lo tanto
contienen una gran cantidad de características diferenciadoras para la identificación personal.
Khan et al (2014) señaló que los esquemas de autenticación propuestos por la comunidad de
investigadores son difíciles de implementar, y existe la necesidad de un marco que admita
diferentes
clasificadores de comportamiento, dado que diferentes aplicaciones tienen diferentes requisitos.
Luego, diseñaron Itus, un implícito marco de autenticación para Android que permite la
investigación
comunidad para mejorar estos esquemas gradualmente, mientras permitiendo a los desarrolladores
de aplicaciones determinar estas mejoras a su propio ritmo. En otras palabras, los desarrolladores
pueden implementar Itus de una manera específica de la aplicación, adaptándose a sus necesidades
únicas. La principal ventaja de este marco es su adaptabilidad y escalabilidad, lo que puede facilitar
su implementación según diferentes requisitos.
Motivación del autor (críticas del autor a otros trabajos)
(0.5 página)
El autor encuentra satisfactoria la posibilidad de desarrollar una herramienta útil para rendir
exámenes en línea con la mayor seguridad disponible. Desde la autentificación inicial, durante y
hasta el término del mismo.
Desarrollar un sofware móvil que garantice la seguridad y evite los plageos en las evaluaciones en
línea.
Fase de registro, el estudiante en esta fase se registra e inscribe al curso en línea y obtiene un
nombre de usuario y contraseña para iniciar sesión en el material del curso. Durante el proceso de
registro, el estudiante es se supone que proporciona una imagen de iris. Los datos de
reconocimiento de iris se adquieren y guardan en base de datos del servidor que se utilizará más
adelante en la autenticación de exámenes móviles. La imagen es capturada usando una cámara
móvil y una aplicación incorporada que dirigen al estudiante a centrar el ojo dentro de un área
determinada de la pantalla.
Fase de inicio de sesión, en nuestro modelo propuesto, el proceso de inicio de sesión en el examen
móvil requiere dos pasos. El primer paso: se aplica una autenticación tradicional donde el
estudiante (Si) proporciona un nombre de usuario (Ui) y una contraseña (Pi) para iniciar sesión en
el examen móvil. El nombre de usuario y La contraseña es la misma que se utilizó para ingresar al
contenido del curso. Además de Ui y Pi, el segundo paso indica al alumno que proporcione la
imagen del iris a través del móvil cámara. La imagen capturada se procesa a través de los pasos de
reconocimiento de iris explicados en la fase 1 y el resultado del vector se verifica con los datos
almacenados en la base de datos. Ver figura 2 que muestra la verificación de los resultados del
reconocimiento de iris. Los resultados de Matcher son representado como un vector enviado con Ui
al servidor para verificar el Si del estudiante verificado, vaya a la sesión de examen para iniciar el
examen; de lo contrario, se cancelará el inicio de sesión.
Durante la fase de examen. Durante la sesión de examen, la captura de la imagen del iris se toma al
azar para que el estudiante que la misma persona que inicia sesión es la misma que realiza el
examen. los El instructor puede determinar el período de solicitud aleatoria de la imagen al alumno.
Esto es Ocurrió para evitar que el estudiante entregue su teléfono móvil a otro para contestar el
examen.
Discusión del modelo, el modelo propuesto ofrece una facilidad de uso, eficaz, rápida y de coste
sistema de autenticación para iniciar sesión en el examen. Proporciona una forma de respaldar el
examen en línea con menos estudiantes haciendo trampa en la identificación.
Shdaifat, A., Obeidallah, R., Ghazal, G., Srhan, A. A., & Abu Spetan, N. R. (2020). A proposed Iris
Recognition Model for Authentication in Mobile Exams. International Journal of Emerging
Technologies in Learning, 15(12), 205–216. https://doi.org/10.3991/ijet.v15i12.13741
K. M. Apampa, Gary Wills, and David Argles, User security issues in summative e-assessment
security, IJDS, vol. 1, no. 2, June 2010.
Sabbah, YW, Saroit, IA y Kotb, AM (2012). Un enfoque inteligente para bimodal Autenticación
biométrica en exámenes domiciliarios (modelo SABBAH). Biometría y Bioinformática, 4, 32-45.
https://doi.org/10.1109/setit.2012.6481902
A. Kong, D. Zhang, and M. Kamel, “A survey of palmprint recognition,” Pattern Recognition, vol
42, no. 7, pp.1408-1418, 2009.
H. Khan, A. Atwater, and U. Hengartner, “Itus: an implicit authentication framework for android,”
In Proc. MobiCom, pp. 507-518, 2014.
Paper # 24
Author (s): Hadullo, Kennedy Oboko, Robert Omwenga, Elijah
Títle of paper: A model for evaluating e-learning systems quality in higher education in
developing countries.
Journal: EbscoHost
Volume (issue): 13 (2)
pag – pag (year): p186-204 (2020)
Como validar que los sistemas e-learning cumplan con los estándares y necesidades
requeridas para la educación superior en los países en desarrollo.
Ginzbert et al (1981) eligieron la satisfacción del usuario como su variable dependiente. En uno de
esos estudios. Adoptó medidas de uso y satisfacción del usuario.
Emery et al (1971) ha observado que: "Los beneficios de un sistema de información pueden
provenir de una variedad de fuentes. Una importante es la reducción de los costos operativos de las
actividades externas al sistema de procesamiento de información".
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)
Hadullo, K., Oboko, R., & Omwenga, E. (2017). A model for evaluating e-learning systems quality
in higher education in developing countries. International Journal of Education & Development
Using Information & Communication Technology, 13(2), 186–204.
Ginzbert, Michael J.. “Finding an Adequate Measure of OR/MS Effectiveness.”” Interfaces 9.4
(August 1978). 59-62
Emery. J. C., “Cost/Benefit Analysis of information Systems.” SMIS Workshop Report Number 1.
The Society for Management Information Systems, Chicaho, IL, 1971.
Bakos, J. Yannis, “Dependent Variables for the Study of Firm and Industry-Level Impacts on
Information Technology.” Proceedings of the Eighth International Conference on Information
Systems, December 1987. 10-23
Paper # 27
Author (s): Reisenwitz, Timothy H.
Títle of paper: Examining the Necessity of Proctoring Online Exams.
Journal: EbscoHost
Volume (issue): 20 (1)
pag – pag (year): p118-124 (2020)
Porque es necesario supervisar los exámenes en línea en está era tecnología que va en
crecimiento. En unos años, todo se realizará de forma virtual.
Importancia del problema (0.5 página)
Calluzzon y Cante (2004); Etter et al (2006); Faucher y Caves (2009); Frost et al (2007); Granitz y
Loewry, (2007) indica que, si bien existe la percepción de que se produce más deshonestidad
académica en entornos en línea, existe poca evidencia para apoyar que este sea el caso. Los cursos
en línea que dependen de la tecnología parecen eliminar las barreras de la observación del
instructor y, por lo tanto, supuestamente aumentar la oportunidad de hacer trampa.
Carmean & Haefner (2002) afirma que, involucrar activamente al alumno para que participe en la
toma de decisiones y asuma la responsabilidad de su propio aprendizaje puede resultar en un
aprendizaje más profundo que es satisfactorio y duradero, particularmente en aquellos entornos que
dependen de la tecnología para ofrecer instrucción.
Faucher y Cuevas (2009) señalan que, las soluciones pedagógicas ofrecen estrategias para prevenir
la deshonestidad académica a través de asignaciones y actividades, y el compromiso del alumno y
la conciencia de sí mismo.
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)
Reisenwitz, T. H. (2020). Examining the Necessity of Proctoring Online Exams. Journal of Higher Education
Theory & Practice, 20(1), 118–124.
Calluzzo, V., & Cante, V. (2004). Ethics in information technology and software use. Journal of
Business Ethics, 51 (3), 301-312.
Etter, S., Cramer, J.J., & Finn, S. (2006). Origins of academic dishonesty: Ethical orientations and
personality factors associated with attitudes about cheating with information technology.
Journal of Research on Technology in Education, 39 (2), 133–155.
Faucher, D., & Caves, S. (2009). Academic dishonesty: Innovative cheating techniques and the
detection and prevention of them. Teaching and Learning in Nursing, 4 (2), 37-41.
Frost, J., Hamlin, A., & Barczyk, C. (2007). A survey of professor reactions to scenarios of academic
dishonesty in American universities. Journal of Business Inquiry: Research, Education, and
Application, 6 (1), 11-18.
Granitz, N., & Loewy, D. (2007). Applying ethical theories: Interpreting and responding to student
plagiarism. Journal of Business Ethics,72 (3), 293−306.
Carmean, C., & Haefner, J. (2002). Mind over matter: Transforming course management systems
into effective learning environments. EDCAUSE Review, 37 (6). Retrieved September 23,
2012 from http://www.educause.eduirlibrarypdfERM0261.pdf.
Paper # 28
Author (s): Woldeab, Daniel, Brothen, Thomas
Títle of paper: Century Assessment: Online Proctoring, Test Anxiety, and Student
Performance.
Journal: EbscoHost
Volume (issue): 34 (1)
pag – pag (year): p1-10 (2019)
Como disminuir la ansiedad en los alumnos, causados por los exámenes en línea.
Allen y Seaman (2010) señalan que, en los últimos años, una mayor proporción de estudiantes está
seleccionando cursos en línea en lugar de cursos F2F (fase-to-face “cara a cara”). Entre 2002 y
2008, las universidades públicas y privadas de EE. UU. Experimentaron un 260% de aumento en la
proporción de estudiantes que se inscriben en cursos en línea en relación con los cursos F2F.
Allen y Seaman (2010); Bejerano (2008); Haythornthwaite y Andrews (2011); Howell et al (2003);
Jenkins y col. (2011); Oblinger et al (2001). Indicaron que, al principio, se creía que los entornos
de aprendizaje en línea eran apropiados para estudiantes no tradicionales por dos razones. Primero,
la madurez y la experiencia de los no tradicionales. Los estudiantes les permitieron alcanzar los
objetivos de aprendizaje con una cantidad mínima de tecnología y dirección.
En segundo lugar, la flexibilidad de los cursos y programas en línea hizo posible que los
estudiantes no tradicionales completaran el requisitos de grado manteniendo las obligaciones
laborales, familiares y sociales. La mayoría de las generalizaciones en la literatura de educación a
distancia (DE) sobre las características de los estudiantes no tradicionales que toman en línea
cursos han reflejado estas ideas.
Schommer et al (2003); Sinclair y Muffo (2002); Stoecker (1994). Afirma que las preferencias
universitarias de los estudiantes pueden afectar la selección del curso en línea. Como se discutió en
la sección de datos, las carreras universitarias se simplificaron en ocho categorías de Biglan que
se basan en las preferencias de aprendizaje de los estudiantes.
Woldeab, D., & Brothen, T. (2019). 21st Century Assessment: Online Proctoring, Test Anxiety, and Student
Performance. International Journal of E-Learning & Distance Education, 34(1), 1–10.
Allen, I. E., & Seaman, F. (2010). Learning demand: Online education in the United States, 2009.
Newburyport, Sloan Consortium Inc
Bejerano, A. R. (2008). The genesis and evolution of online degree programs: Who are they for and what
have
Hawkins, Christina. (2011). Institutional Research and Information Management, Oklahoma State
University. Personal communications Institutional Research and Information Management. (2010). Fall 2010
student profile. Stillwater: Oklahoma State University.
Haythornthwaite, C., & Andrews, R. (2011). E-learning theory and practice. London: Sage Publications Ltd
we lost along the way? Communication Education, 57(3), 408- 414.
Jenkins, H., Purushotma, R., Weigel, M., Clinton, K., & Robinson, A. J. (2011). Confronting the challenges
of participatory culture: Media education for the 21st century. Cambridge: MIT Press.
Oblinger, D., Barone, C. A., & Hawkins, B. L. (2001). Distributed Education and Its Challenges: An
Overview. Washington, DC: American Council on Education.
Paper # 29
Author (s): Dirin Amir, Delbiaggio Nicolas, Kauttonen Janne
Títle of paper: Comparisons of Facial Recognition Algorithms Through a Case Study
Application.
Journal: EbscoHost
Volume (issue): 14 (14)
pag – pag (year): p121-133 (2020)
Sirovich y M. Kirby (1987) afirman que, la base del método de caras propias es el Análisis de
componentes principales (PCA). Caras propias y PCA se han utilizado por Sirovich y Kirby para
representar las imágenes faciales de manera eficiente.
Viola (2004); Bolme et al (2009); Tan (2010); Ahomen (2006); Lowe (2004) indican que, OpenBR
implementa el algoritmo de características de subespacios estructurales muestreados
espectralmente (4SF) como predeterminado algoritmo de reconocimiento facial. El algoritmo
comienza detectando el área de interés en una imagen, como la cara, utilizando el objeto OpenCV
Viola-Jones. detector 12 y ojos mediante el algoritmo 13. Promedio de filtros sintéticos exactos
(ASEF). A continuación, la imagen se normaliza basado en el área detectada usando la
transformación afín sugerida por Tan y Triggs 14. Se generan representaciones utilizando los
descriptores de Patrones binarios locales (LBP) 15 y Transformación de características invariantes
de escala (SIFT) 16 junto con Descomposición de PCA para cada región local. Finalmente, los
descriptores de LBP se proyectan en subespacios de PCA, y luego seguido de la proyección en
subespacios LDA. Agregado de la distancia euclidiana para cada subespacio calculado como
similitud entre dos imágenes de caras.
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)
Dirin, A., Delbiaggio, N., & Kauttonen, J. (2020). Comparisons of Facial Recognition Algorithms Through a
Case Study Application. International Journal of Interactive Mobile Technologies, 14(14), 121–133.
https://doi.org/10.3991/ijim.v14i14.14997
L. Sirovich and M. Kirby, Low-Dimensional Procedure for the Characterization of Human Faces, Journal of
the Optical Society of
Viola P, Jones M. Robust real-time face detection. Int J Comput Vis. 2004;57(2):137–54.
Bolme DS, Draper BA, Beveridge JR. Average of Synthetic Exact Filters. 2009; 14.
Tan X, Triggs B. Recognition Under Difficult Lighting Conditions. IEEE Trans image Process.
010;19(6):1635–50.15.
Ahonen T, Hadid A, Pietikäinen M. Face description with local binary patterns: Application to face
recognition. IEEE Trans Pattern Anal Mach Intell. 2006;28(12):2037–41.
Lowe DG. Distinctive Image Features from Scale-Invariant Keypoints. Int J Comput Vis [Internet]. 2004
Nov;60(2):91–110. Available from: http://dx.doi.org/10.1023/B:VISI.0000029664.99615.94
O’Toole AJ, Phillips PJ, Jiang F, Ayyad J, Pénard N, Abdi H. Face recognition algorithms surpass humans
matching faces over changes in illumination. IEEE Trans Pattern Anal Mach Intell. 2007;29(9):1642–6.
Paper # 31
Author (s): Wright Carrie1, Stewart, Darryl William
Títle of paper: Understanding visual lip-based biometric authentication for mobile devices.
Journal: EbscoHost
Volume (issue): (1)
pag – pag (year): p1-16 (2020)
Yang et al (2014); Zhang et al (2014); Zhao et al (2014)Afirman que, normalmente los métodos de
reidentificación incluyen dos componentes: un método para extraer características de entrada
imágenes y una métrica para comparar esas características en imágenes. La investigación sobre la
reidentificación generalmente se centra en sobre cómo encontrar un conjunto mejorado de
funciones, una métrica de similitud mejorada para comparar características o una combinación de
ambos. La idea básica detrás de la búsqueda de mejores características es encontrar características
que sean al menos parcialmente invariantes a la iluminación, pose y cambios de punto de vista.
Krizhevsky et al (2012; Li et al (2014) indican que, ho hay tantos pares positivos como negativos
pares, lo que puede provocar un desequilibrio de datos y un sobreajuste. Al reducir el sobreajuste,
ampliamos artificialmente el conjunto de datos utilizando transformaciones que preservan la
etiqueta. Aumentamos los datos, realizando una traducción 2D aleatoria, como también se hizo.
Para una imagen original de tamaño W ⇥ H, tomamos una muestra de 5 imágenes alrededor del
centro de la imagen, con traducción dibujada a partir de una distribución uniforme en el rango
[0.05H, 0.05H] ⇥
[0,05 W, 0,05 W]. Para el conjunto de datos más pequeño, también reflejamos horizontalmente
cada imagen.
Zhao (2014) indica que, al seguir el protocolo utilizado en Deepreid: filtro profundo de
emparejamiento de red neuronal para la reidentificación de personas, dividimos aleatoriamente
1360 identidades en tren no superpuesto (1160), prueba (100), y conjuntos de validación (100).
Esto arroja alrededor de 26.000 positivos pares antes del aumento de datos. Usamos un tamaño de
mini lote de 150 muestras y al entrenar la red para 210.000 iteraciones, usamos el conjunto de
validación para diseñar la arquitectura de la red.
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)
Wright, C., & Stewart, D. W. (2020). Understanding visual lip-based biometric authentication for
mobile devices. EURASIP Journal on Information Security, 2020(1), 1–16.
https://doi.org/10.1186/s13635-020-0102-6
Y. Yang, J. Yang, J. Yan, S. Liao, D. Yi, and S. Li. Salient color names for person re-identification.
In ECCV, 2014
Z. Zhang, Y. Chen, and V. Saligrama. A novel visual word co-occurrence model for person re-
identification. In ECCV Workshop on Visual Surveillance and Re-identification, 2014. 2
R. Zhao, W. Ouyang, and X. Wang. Learning mid-level filters for person re-identification. In
CVPR, 2014
W. Li, R. Zhao, T. Xiao, and X. Wang. Deepreid: Deep filter pairing neural network for person re-
identification. In CVPR, 2014. 2
Paper # 32
Author (s): CAIA Association
Títle of paper: Adaptive Biometric Systems: Review and Perspectives.
Journal: EbscoHost
Volume (issue): 52 (5)
pag – pag (year): p1-38 (2019)
Sutton (1988); Watkins (1989) indican que, los métodos de diferencia temporal (TD), como Q-
learning y Sarsa (Rummery y Niranjan, 1994; Singh y Sutton, 1996), aprende respaldando las
recompensas experimentadas a través del tiempo. Se aprende una función de valor de acción
estimado, Q: S × A 7 → R, donde Q (s, a) es el retorno esperado que se encuentra al ejecutar la
acción a desde el estado s, y con avidez siguiendo la política actual a partir de entonces. La mejor
política actual se genera a partir de Q simplemente seleccionando la acción que tiene el valor más
alto para el estado actual.
Aamodt y Plaza (1994) afirman que, el tipo de conocimiento transferido afecta directamente al tipo
de alumno que es aplicable (como se discutió en la Sección 3.1). Por ejemplo, un método TL que
transfiere una función de valor de acción probablemente requiera que el agente de tareas objetivo
utilice un método de diferencia temporal para explotar la transferencia de conocimiento. La
mayoría de los métodos en la literatura utilizan una forma estándar de diferencia temporal
aprendizaje (TD en la Tabla 1), como Sarsa. Otros métodos incluyen el aprendizaje bayesiano (B),
jerárquico, enfoques (H), aprendizaje basado en modelos (MB), búsqueda directa de políticas (PS)
y refuerzo relacional aprendizaje (RRL). Algunos métodos de TL se centran en el aprendizaje por
lotes (Batch), en lugar del aprendizaje en línea. Dos métodos utilizan el razonamiento basado en
casos (CBR para ayudar a instancias aprendidas con nuevas instancias, y uno usa programación
lineal (LP) para calcular un valor función de un modelo dado (como parte de una rutina de
programación dinámica).
Taylor et al (2007) indican que, los métodos de transferencia que asumen las tareas de origen y
destino utilizan las mismas variables de estado y acciones, como es el caso de MTL, normalmente
no es necesario un mapeo explícito entre tareas. Para habilitar TL métodos para transferir entre
tareas que tienen tales diferencias, el agente debe saber cómo las tareas están relacionadas. Esta
sección proporciona una breve descripción de las asignaciones entre tareas, una formulación de
asignaciones de tareas. Los mapeos de tareas como estos son usados por métodos de transferencia
discutidos en
Sección 7.
Motivación del autor (críticas del autor a otros trabajos)
(0.5 página)
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)
PISANI, P. H., MHENNI, A., GIOT, R., CHERRIER, E., POH, N., DE CARVALHO, A.
C. P. D. L. F., ROSENBERGER, C., & BEN AMARA, N. E. (2019). Adaptive Biometric
Systems: Review and Perspectives. ACM Computing Surveys, 52(5), 1–38.
https://doi.org/10.1145/3344255.
Matthew E. Taylor and Peter Stone. Representation transfer for reinforcement learning. In
AAAI 2007 Fall Symposium on Computational Approaches to Representation Change
during Learning and Development, November 2007a.
Paper # 33
Author (s): Ferrag Mohamed Amine, Maglara Leandros, Derhab Abdelouahid
Títle of paper: Authentication and Authorization for Mobile IoT Devices Using Biofeatures:
Recent Advances and Future Trends.
Journal: EbscoHost
Volume (issue):
pag – pag (year): p1-20 (2019)
Vongsingthong et al (2014); Rittenhouse et al (2015) afirman que, la clave más importante para el
proceso de autenticación es la singularidad de las medidas de seguridad, que, en general, se puede
clasificar en algo que un usuario sabe (contraseña), algo que un usuario tiene (tarjeta inteligente), o
algo que es un usuario (biometría)]. En la Figure 1 se pueden encontrar algunos ejemplos de
método basado en el conocimiento, método basado en la posesión y método basado en la biometría.
Mahadi et al (2018) afirman que, la huella digital es la característica más famosa en el método
biométrico y ha demostrado exhibir el
mejor desempeño entre otros. Algunos de los enfoques bajo huella dactilar son de borde enfoque y
el enfoque de minería de reglas, así como la técnica de segmentación de la región de
preprocesamiento de imágenes. Las ventajas de usar huellas dactilares son la facilidad de uso y la
alta en precisión de autenticación. Hoy en día, el escáner de huellas dactilares se usa ampliamente
entre el usuario.
Síntesis del Paper respecto a la propuesta de Tesis (Por los alumnos) (0.5 - 1.0 páginas)
Colocar las referencias bibliográficas referenciadas en este informe (0.5 página)
Ferrag, M. A., Maglaras, L., & Derhab, A. (2019). Authentication and Authorization for Mobile
IoT Devices Using Biofeatures: Recent Advances and Future Trends. Security & Communication
Networks, 1–20. https://doi.org/10.1155/2019/5452870
Rittenhouse RG, Chaudhry JA. A survey of alternative authentication methods. In: International
Conference on Recent Advances in Computer Systems, (Racs 2015); 2015. pp. 218-220
Aporte a la Tesis
Como aporta este artículo a la Tesis
A que preguntas aportaría y como.