Catálogo de publicaciones

Compartir en
redes sociales


Navegación

Tipo

Acceso

Cargos por publicar

Plataformas

Temática

Mostrando 10 de 3.673 registro(s)

Filtros acceso temática quitar todos

tesis Acceso Abierto
Agregar a Mi catálogo

Descomposición equidimensional efectiva de variedades algebraicas

Más información
Autores/as: Gabriela Talí Jerónimo ; Juan V. R. Sabia

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2002 Biblioteca Digital (FCEN-UBA) (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

Presentamos algoritmos para el cálculo de la descomposición equidimensional de una variedad algebraica afín a partir (le un conjunto finito de polinomios que la define: En primer lugar, se prueba la existencia de un algoritmo dcterminístico no uniforme que calcula en tiempo polinomial una descripción de la componente equidimensional de dimensión máxima de una variedad algebraica. Aplicando este algoritmo se obtiene un procedimiento para decidir si una variedad es equidimensional o no. A continuación, se construye un algoritmo probabilistico que (la en tiempo polinomial, para cada componente equidimensional de una variedad dada, un conjunto Íinito de polinomios que la define. Para terminar, se desarrolla otro algoritmo probabilístico, que calcula la forma de Chow de cada una de las componentes equidimensionales de una variedad. La cota para la complejidad de este algoritmo también es —en el peor caso- polinomial en el tamaño del input. Sin embargo, bajo ciertas condiciones genéricas, puede darse una cota para su complejidad secuencial en términos del grado geométrico del sistema de polinomios que define la variedad y, por lo tanto, puede ser de orden muy inferior. Palabras clave: Sistemas de ecuaciones polinomiales, algoritmos, complejidad, variedades equidimensionales, descomposición equidimensional, forma de Chow.

tesis Acceso Abierto
Agregar a Mi catálogo

Descripción y análisis de las interacciones entre los actores de los foros de un entorno virtual de enseñanza y aprendizaje: El caso de la asignatura Análisis Matemático II de la Tecnicatura en Informática Aplicada del Instituto Nacional Superior del Pro

Más información
Autores/as: Noemi Susana Geromini ; Cecilia Crespo Crespo ; Alejandra Zangara

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2014 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información - Educación  

La interacción es el elemento esencial en cualquier ambiente de comunicación en general y educativo en particular. Más aún lo es en un escenario virtual de educación. Los entornos virtuales de enseñanza y aprendizaje -EVEAs-, se han convertido en la actualidad, en extensiones naturales de las Instituciones de Educación Superior y Universitaria. El diseño en ellos de aulas virtuales, provee de herramientas que posibilitan interacciones entre los alumnos y de éstos con el docente. Mediante éstas, los alumnos construyen un conjunto de significados compartidos que serán base del aprendizaje. El presente trabajo refleja la experiencia que se llevó a cabo en un foro del aula virtual “Análisis Matemático II”, de la Tecnicatura Informática Aplicada del Instituto Nacional Superior del Profesorado Técnico – UTN-. Tiene como fin describir y analizar las participaciones en el foro de los alumnos, las intervenciones del profesor, y las estrategias utilizadas para provocar discusiones productivas, con el objetivo de colaborar en la búsqueda de métodos que puedan mejorar las estrategias de aprendizaje colaborativo. Para su realización, se diseñó un instrumento que permite analizar las interacciones ocurridas en el foro, y su efectividad en la construcción del conocimiento matemático. Dicho instrumento fue aplicado en las cohortes 2012 y 2013.

tesis Acceso Abierto
Agregar a Mi catálogo

Descubrimiento de sitios regulatorios potenciales en las regiones intergénicas de Mycobacterium tuberculosis utilizando técnicas de minería de datos

Más información
Autores/as: Guillermo Gabriel Henrión ; Marcelo A. Soria

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2013 Biblioteca Digital (FCEN-UBA) (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

Fil:Henrión, Guillermo Gabriel. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina.

libros Acceso Abierto
Agregar a Mi catálogo

Design and Architectures for Digital Signal Processing

Más información

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la computación e información  


revistas Acceso Abierto
Agregar a Mi catálogo

Design e Tecnologia

Más información

ISSNs 2178-1974 (en línea)

Disponibilidad
Institución detectada Período Navegá Descargá Solicitá
No requiere desde jun. 2024 / hasta jun. 2024 Directory of Open Access Journals acceso abierto

Cobertura temática: Ciencias de la computación e información  


libros Acceso Abierto
Agregar a Mi catálogo

Design of Heuristic Algorithms for Hard Optimization: With Python Codes for the Travelling Salesman Problem

Más información

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere Directory of Open access Books acceso abierto

Cobertura temática: Ciencias naturales - Matemáticas - Ciencias de la computación e información - Economía y negocios  


libros Acceso Abierto
Agregar a Mi catálogo

Designing Data Spaces: The Ecosystem Approach to Competitive Advantage

Más información

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la computación e información  


libros Acceso Abierto
Agregar a Mi catálogo

Designing Sustainable Technologies, Products and Policies

Más información

ISBNs: 978-3-319-66980-9 (impreso) 978-3-319-66981-6 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2018 Directory of Open access Books acceso abierto
No requiere 2018 SpringerLink acceso abierto

Cobertura temática: Ciencias de la computación e información - Ciencias de la tierra y ciencias ambientales relacionadas - Ingeniería eléctrica, electrónica e informática - Ingenieria ambiental - Geografía social y económica - Artes  


tesis Acceso Abierto
Agregar a Mi catálogo

Detección de ataques de seguridad en redes usando técnicas de ensembling

Más información
Autores/as: Paula Venosa ; Sebastián José García ; Francisco Javier Díaz

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2021 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

En la actualidad el malware continúa representando una de las principales ame- nazas de seguridad informática. Aún resulta difı́cil contar con sistemas de detección eficientes para separar con precisión el comportamiento normal del malicioso, a partir del análisis del tráfico de red. Ello se debe a las caracterı́sticas del tráfico malicio- so y el normal ya que el tráfico normal es muy complejo, diverso y cambiante; y el malware también es cambiante, migra y se oculta simulando ser tráfico normal. Además hay gran cantidad de datos a analizar y se requiere que la detección sea en tiempo real para ser útil. Es necesario entonces contar con un mecanismo efectivo para detectar malware y ataques en la red. A fin de beneficiarse de múltiples clasificadores diferentes, y explotar sus fortale- zas, surge el uso de los algoritmos de ensembling, los cuales combinan los resultados de los clasificadores individuales en un resultado final para lograr una mayor precisión y ası́ un mejor resultado. Ello también puede aplicarse a problemas de ciberseguri- dad, en particular a la detección de malware y ataques mediante el análisis de tráfico de red, desafı́o que hemos planteado en esta tesis. Los trabajos de investigación realizados, en relación a ensemble learning de de- tección de ataques, apuntan principalmente a incrementar el rendimiento de los al- goritmos de aprendizaje automático combinando sus resultados. La mayorı́a de los trabajos proponen el uso de alguna técnica, de ensemble learning existente o creada por los autores, para detectar algún tipo de ataque en particular y no ataques en general. Hasta el momento ninguno aborda el uso de datos de TI (Threat Intelligence por su sigla en inglés) en algoritmos de Ensemble Learning para mejorar el proceso de detección, como ası́ tampoco se trabaja en función del tiempo, es decir teniendo en cuenta lo que ocurre en la red en un intervalo de tiempo acotado. El objetivo de esta tesis es proponer una metodologı́a para aplicar ensembling en la detección de hosts infectados considerando estos dos aspectos. En función del objetivo planteado se han investigado y evaluado algoritmos de ensembling aplicables a seguridad en redes y se ha desarrollado una metodologı́a de detección de hosts infectados aplicando ensembling, basado en experimentos di- señados y probados con datasets reales. Dicha metodologı́a plantea realizar el proceso de detección de hosts infectados en tres fases. Dichas fases se llevan a cabo cada una determinada cantidad de tiempo (conocida como ventana de tiempo o TimeWin- dows). Cada una de ellas aplica ensembling con distintos objetivos. La primera fase lo hace para clasificar cada flujo de red perteneciente a la ventana de tiempo, como malware o normal. La segunda fase lo aplica para clasificar el tráfico entre un origen y un destino, como malicioso o normal, indicando si el mismo forma parte de una infección. Y por último, la tercer fase, con el objetivo de clasificar cada host como infectado o no infectado, considerando los hosts que originan las comunicaciones. La implementación en fases permite resolver, en cada una de ellas, un aspecto del problema, y a su vez tomar las predicciones de la fase anterior, que se combinan con el análisis propio de la fase para lograr mejores resultados. Además, implica llevar a cabo el proceso de entrenamiento y testeo en cada fase. Dado que el mejor modelo se obtiene a partir del entrenamiento, cada vez que se realiza el mismo para una fase determinada, el modelo se ajusta para detectar nuevos ataques. Esto representa una ventaja frente a las herramientas basadas en firmas o reglas estáticas, donde hay que conocer el comportamiento para agregar nuevas reglas. Las ventajas del uso de ensembling puede observarse en cada fase en particular. En la Fase 1, aplicando ensembling no hay falsos positivos al clasificar cada flujo de red, como malicioso o normal. Mientras que en dicha fase, sin aplicar ensembling y uusando un único algoritmo para la clasificación se tienen: 10366 falsos positivos en caso de usar Logistic Regression, 266 falsos positivos usando Naive Bayes, y 4 falsos positivos para el caso de Random Forest. En la Fase 2, el aplicar ensembling para combinar criterios en relación a los distintos tipos de conexiones que se dan entre una IP origen y una IP destino, permite clasificar los flujos de red que van de un origen a un destino, y tener una única decisión para todo ese conjunto de flujos de red. En dicha fase se reducen los posibles falsos positivos y falsos negativos de la Fase 1, lo cual se demuestra en los experimentos insertando errores aleatorios en el dataset resultante de la Fase 1. En la Fase 3, el incluir la información de threat intelligence provista por el módulo VirusTotal de Slips (por su sigla en inglés Stratosphere Linux IPS) en el proceso de ensembling de esta fase, permite reducir los falsos negativos provenientes de la fase anterior. Ello también refuerza la decisión para el caso de las direcciones IPs destinos clasificadas como maliciosas. Sin embargo, el peso que se asigna a la información de TI debe ser poco significativo, para evitar falsos positivos en la clasificación de esta fase, donde se clasifica cada dirección IP origen como maliciosa o normal, indicando si está infectada o no. A partir de los resultados obtenidos se propone diseñar e implementar un nuevo módulo en Slips para detectar hosts infectados a través del ensembling, que incluye los datos de Threat Intelligence y trabaja en función del tiempo. Tanto la metodologı́a desarrollada como la propuesta de diseño e implementación del módulo implementado constituyen los principales aportes de esta tesis de maestrı́a.

tesis Acceso Abierto
Agregar a Mi catálogo

Detección de intrusiones en redes de datos con captura distribuida y procesamiento estadístico

Más información
Autores/as: José Daniel Britos ; Javier Díaz

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2011 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

El enfoque de este estudio se orienta al análisis y desarrollo de tecnologías basadas en la investigación estadística, las redes neuronales y los sistemas autónomos aplicados a los problemas de detección de intrusiones en redes de datos. A lo largo de su desarrollo se pretende consolidar mejores métodos para detectar dichos ataques, para lo cual se seleccionan los más apropiados elementos de juicio que hagan efectivos y óptimos los métodos de defensa. Los objetivos específicos de este trabajo se sumarizan en el siguiente orden: - Proponer una arquitectura realista y bien estructurada de los métodos de defensa, a los fines de ser implementados en cualquier sitio. - Demostrar y comprobar paso a paso, las hipótesis y las propuestas teóricas mediante el análisis de los datos tomados de la realidad. - Poner de manifiesto el dominio en el conocimiento de la seguridad informática y de los IDS, de tal forma que ellos constituyan el ítem inteligente en la elección de los algoritmos apropiados, cuestión de evitar la incumbencia de un problema en algún algoritmo, en particular. - Implementar un prototipo de los algoritmos propuestos.