DSpace Comunidad: Tesis de Doctorados
http://bibdigital.epn.edu.ec/handle/15000/7597
Tesis de Doctorados2024-03-28T14:29:29ZA non-invasive method for early sudden cardiac death detection.
http://bibdigital.epn.edu.ec/handle/15000/25269
Título: A non-invasive method for early sudden cardiac death detection.
Autor: Betancourt Mendoza, Nancy Cristina
Director: Almeida Rodríguez, Carlos Alberto
Resumen: Sudden cardiac death (SCD) is considered one of the main causes of mortality worldwide. Frequently, people with a history of cardiopathies exhibit the symptoms. However, one hour prior to the fatal occurrence, the symptoms can also appear in healthy individuals. Understanding the origin of this heart disease continues to be a challenge for the scientific community. According to the state of the art, new methods to stratify and predict SCD have been proposed. Different algorithms have been implemented, and risk stratification indices have been used, such as heart rate variability (HRV) and T-wave alternans (TWA). TWA is the term used to describe changes in the amplitude or shape of the T wave. TWA has been considered an important non-invasive indicator for detecting sudden cardiac death in addition to being included in modern medical equipment. HRV is a SCD risk stratification index that allows to measure time variation between consecutive heartbeat sets. Considering these indices and adding digital signal processing techniques as dictionary learning that can be found in the breakdown of signals on a specified basis, for instance, the Fourier transform, a hybrid method has been developed. The proposed method identifies the main characteristics of ECG signal by obtaining a sparse representation that adapts a matrix (dictionary) in order to use it for highlighting the TWA characteristics and then use them for detecting SCD. Experimental results show an improvement of 32% compared to the Physionet TWAnalyser program by using synthetic data set and an improvement of 20% over public databases. This research presents an innovative strategy for predicting sudden cardiac death using TWA analysis and dictionary learning. To evaluate the proposed methodology, public databases were used and synthetic signals were generated.
Descripción: La muerte súbita cardíaca (MSC) es considerada una de las principales causas de mortalidad a nivel mundial. A menudo, las personas con antecedentes de cardiopatías muestran los síntomas. Sin embargo, una hora antes del evento fatal, los síntomas también pueden aparecer en individuos sanos. Comprender el origen de esta enfermedad cardíaca sigue siendo un desafío para la comunidad científica. Según el estado del arte, se han propuesto nuevos métodos para estratificar y predecir MSC. Se han implementado diferentes algoritmos y se han utilizado índices de estratificación de riesgos, como la variabilidad de la frecuencia cardíaca (VFC) y el análisis de la alternancia de la onda T (AOT). AOT es el término utilizado para describir los cambios en la amplitud o forma de la onda T y ha sido considerada un importante indicador no invasivo para la detección de muerte súbita cardiaca, además este índice de estratificación ha sido incluido en equipos médicos modernos. VFC es un índice de estratificación del riesgo de muerte súbita que permite medir la variación de tiempo entre conjuntos consecutivos de latidos cardíacos. Considerando estos índices y añadiendo técnicas de procesamiento digital de señales como el aprendizaje de diccionario se ha desarrollado un método híbrido. El método propuesto identifica las principales características de la señal de ECG obteniendo una representación escasa que adapta una matriz (diccionario) con el fin de utilizarla para resaltar las características de la AOT y luego utilizar estas características para detectar MSC. Los resultados de los experimentos muestran una mejora del 32% comparado con el programa Physionet TWAnalyser usando señales sintéticas y de un 20% usando bases de datos públicas. En esta investigación se presenta una estrategia innovadora para predecir la muerte cardíaca súbita utilizando el análisis TWA y diccionarios de aprendizaje. Para evaluar la metodología propuesta se utilizaron bases de datos públicas y se generaron señales sintéticas.2023-11-01T00:00:00ZFraud detection by analyzing human behavior apply machine learning techniques.
http://bibdigital.epn.edu.ec/handle/15000/25218
Título: Fraud detection by analyzing human behavior apply machine learning techniques.
Autor: Sánchez Aguayo, Marco Polo
Director: Urquiza Aguiar, Luis Felipe
Resumen: Currently, we are witnessing a sudden increase in fraud cases around the world, which makes it necessary to adopt proactive strategies to detect indications or suspicions before the crime materializes. Fortunately, the continuous development of computer technologies provides favorable opportunities to combat and mitigate this problem. Text mining and topic modeling are practical tools that, together with theories focused on analyzing this phenomenon, can help identify fraud-related issues and discover fraudulent activities to make accurate decisions. Since tangible information on fraud is limited, several synthetic datasets with phrases based on the fraud triangle theory were generated, which was used to develop the proposed model. To recognize patterns in documents, unsupervised topic modeling techniques were applied, followed by a semi-supervised approach that outperformed unsupervised models and provided superior interpretability; This allowed for establishing a relationship between the resulting topics and the vertices of the fraud triangle and obtaining high probabilities that a document belongs to a specific topic. These probabilities were used to train classification algorithms and predict behavior suspected of fraud, with promising results. Evaluating the model’s applicability to all the generated datasets allowed us to determine that the model was generalizable and, therefore, useful for fraud detection.
Descripción: En la actualidad, estamos presenciando un aumento repentino en los casos de fraude en todo el mundo, lo que hace necesario adoptar estrategias proactivas para detectar indicios o sospechas antes de que se materialice el delito. Afortunadamente, el desarrollo continuo de tecnologías informáticas brinda oportunidades favorables para combatir y mitigar este problema. La minería de textos y el modelado de tópicos son herramientas eficaces que, junto con las teorías enfocadas en el análisis de este fenómeno, pueden ayudar a identificar temas relacionados con el fraude y descubrir actividades fraudulentas para tomar decisiones precisas. Dado que la información tangible sobre el fraude es limitada, se generaron varios conjuntos de datos sintéticos con frases basadas en la teoría del triángulo de fraude, que se utilizó para desarrollar el modelo propuesto. Para reconocer patrones en los documentos, se aplicaron técnicas de modelado de tópicos no supervisadas, seguidas de un enfoque semisupervisado que superó a los modelos no supervisados y proporcionó una interpretabilidad superior. Esto permitió establecer una relación entre los temas resultantes y los vértices del triángulo de fraude, y obtener altas probabilidades de que un documento pertenezca a un tema específico. Estas probabilidades se utilizaron para entrenar algoritmos de clasificación y predecir comportamientos sospechosos de fraude, con resultados prometedores. La evaluación de la aplicabilidad del modelo a todos los conjuntos de datos generados permitió determinar que el modelo era generalizable y, por lo tanto, útil para la detección de fraudes.2023-10-01T00:00:00ZUn marco de minería de datos para modelar las dinámicas de interacción entre las fincas y el entorno: modelado de rendimientos de cultivos en Ecuador.
http://bibdigital.epn.edu.ec/handle/15000/24760
Título: Un marco de minería de datos para modelar las dinámicas de interacción entre las fincas y el entorno: modelado de rendimientos de cultivos en Ecuador.
Autor: Belmont Guerrón, Philippe Paúl
Resumen: This work proposes a framework that addresses the limitations of current agricultural statis tics to develop yield prediction models. Currently, agricultural statistics at farm levels do not allow their integration and use together with market information, climatic variables and field management practices. This work, to date, represents a novel effort to solve this problem. This integration of information is crucial for understanding the dynamic interactions between production units and socio-ecosystems that impact agricultural yields. The thesis includes a study of data integration and its applications, including the construction of cross sectional databases, modeling of greenhouse gas emissions, and non-agricultural income prediction models. Additionally, a novel crop yield model was built, called a Crop Sequence Transformer, which integrates intermediate results to enhance the accuracy of yield estimation. Overall, this work contributes to the development of more comprehensive and accurate agricultural information systems, which can benefit farmers, policymakers, and other stakeholders in the agriculture industry.
Descripción: Esta tesis propone un marco de trabajo que permite desarrollar modelos de predicción de rendimiento de cultivos, solventando las limitaciones de las actuales bases de datos agrícolas nacionales. Actualmente, las estadísticas agrícolas a nivel de unidades de producción están limitadas en su integración con la información de mercado, las variables climáticas y las prácticas de gestión del campo, por lo que este trabajo, hasta la fecha, representa un esfuerzo novedoso para resolver este problema. Esta integración de información es crucial para entender las interacciones dinámicas entre las unidades de producción y los socio-ecosistemas que impactan en los rendimientos agrícolas. La tesis incluye mecanismos de integración de datos agrícolas y sus aplicaciones, con una tentativa de construcción de bases de datos transversales, la modelización de emisiones de gases de efecto invernadero y el desarrollo de un modelo de predicción de ingresos no agrícolas. Además, se construyó un modelo novedoso de rendimiento de cultivos, denominado Transformar para Secuencias de cultivos, que integra resultados intermedios para mejorar la precisión de la estimación del rendimiento. En conjunto, este trabajo contribuye al desarrollo de sistemas de información agraria con bases de datos más completas y precisas, que pueden beneficiar a los agricultores, responsables políticos y otras partes interesadas del sector agrario.2023-06-01T00:00:00ZAnalysis of IoT device´s factors affecting on the security risks in IoT systems.
http://bibdigital.epn.edu.ec/handle/15000/24485
Título: Analysis of IoT device´s factors affecting on the security risks in IoT systems.
Autor: Andrade Paredes, Roberto Omar
Resumen: Organizations, cities and countries have chosen to implement digital transformation processes through the inclusion of emerging technologies such as: Cloud Computing, BigData, IoT and Artificial Intelligence to improve the effectiveness of their operations, and maintaining adequate consumption of renewable and non-renewable resources. However, these technologies have opened the possibility of facing cybersecurity threats that could have a negative economic, social and environmental impact. Particularly, IoT has been the focus of this research, due to its inherent characteristics which have allowed its adoption in multiple area such as health, education, transportation, energy, among others. Although the adoption of the "smart" concept has been deployed into an increasing number of devices worldwide, there are also the security risks, which have been of research interest in recent years. One of the important aspects from the security perspective related to IoT, is that, according to some researches, risk analysis methodologies, which are the first step in establishing any security strategy, need to be adapted to the particularities of IoT. Although several proposals have been presented, these differ from the parameters used to assess the risk, and in some cases the reason for their selection is not specified. In this sense, the aim of this research is to establish the risk factors of IoT devices that can be considered in security risk analysis, through a systematic literature review, experimentation and expert judgments, framed within a 4-phases DRM research methodology. The results present seven relevant risk factors in IoT, which have been modeled mathematically and used in a risk methodology based on a multi-criteria decision analysis to obtain an aggregate risk value.
Descripción: Organizaciones, ciudades y países han optado por implementar procesos de transformación digital a través de la inclusión de tecnologías emergentes como: Cloud Computing, BigData, Internet de las Cosas (IoT) e Inteligencia Artificial para mejorar la efectividad de sus operaciones, manteniendo un consumo adecuado de sus recursos renovables y no renovables. Sin embargo, estas tecnologías han abierto la posibilidad de nuevas amenazas de ciberseguridad que podrían generar un impacto negativo en los ejes económicos, sociales y ambientales. Entre estas tecnologías, IoT ha sido de interés para la presente investigación por dos razones: primero sus características inherentes que han permitido su uso en múltiples verticales como salud, educación, transporte y energía, permitiendo la adopción del concepto "inteligente" en sistemas que anteriormente eran aislados de las tecnologías de información. Otra razón, es el crecimiento acelerado en cantidad de dispositivos IoT a nivel mundial, lo que incrementa las posibilidades de mayor número de ataques de seguridad. Uno de los aspectos importantes desde la perspectiva de ciberseguridad en relación con IoT, es que, según algunas investigaciones, las metodologías de análisis de riesgos, que son el primer paso para establecer cualquier estrategia de seguridad, necesitan adaptarse a las particularidades de IoT. Si bien se han presentado varias propuestas, estas difieren de los parámetros utilizados para evaluar el riesgo, y en algunos casos no se especifica el motivo de su selección. En este sentido, el objetivo de esta investigación es establecer los factores de riesgo de los dispositivos IoT que pueden ser considerados en el análisis de riesgos de seguridad, a través de una revisión sistemática de literatura, experimentación y juicios de expertos, enmarcados en la metodología de investigación DRM. Los resultados del estudio presentan siete factores de riesgo relevantes en IoT, que han sido modelados matemáticamente y utilizados en una propuesta de metodología de riesgo basada en análisis de decisión multicriterio, con la finalidad de proporcionar un aprovechamiento para obtener un valor de riesgo de seguridad agregado en sistemas IoT.2023-05-01T00:00:00ZRansomware detection by cognitive security.
http://bibdigital.epn.edu.ec/handle/15000/24417
Título: Ransomware detection by cognitive security.
Autor: Herrera Silva, Juan Alberto
Resumen: This research applies dynamic analysis and machine learning to identify the ever-evolving ransomware signatures using selected dynamic features. Our study can be used for detecting current and even new variants of the threat. This research has the following objectives: (1) Execute experiments with encryptor and locker ransomware combined with goodware to generate JSON files with dynamic parameters using a sandbox. (2) Analyze and select the most relevant and non-redundant dynamic features for identifying encryptor and locker ransomware from goodware. (3) Generate and make public a dynamic features dataset that includes these selected parameters for samples of different artifacts. (4) Apply the dynamic feature dataset to obtain models with machine learning algorithms. Five platforms, 20 ransomware, and 20 goodware artifacts were evaluated. The final feature dataset is composed of 2000 registers of 50 characteristics each. This dataset allows for a machine learning detection with a 10-fold cross-evaluation with an average accuracy superior to 0.99 for gradient boosted regression trees, random forest, and neural networks. In addition, an application was developed to extract information from the dynamic analysis of the artifacts generated by the sandbox. Additionally, a client-server architecture was established for deployment and application in the protection stage. The models´ performance were evaluated with the new test data to simulate this early protection phase for deployment. The obtained results were very satisfactory
Descripción: Esta investigación aplica el análisis dinámico y el aprendizaje automático para identificar las firmas de ransomware en constante evolución utilizando características dinámicas seleccionadas. Nuestro estudio puede utilizarse para detectar variantes actuales e incluso nuevas de la amenaza. Esta investigación tiene los siguientes objetivos: (1) Ejecutar experimentos con los tipos de ransomware encriptador y bloqueador, combinados con goodware para generar archivos JSON con parámetros dinámicos utilizando un sandbox. (2) Analizar y seleccionar las características dinámicas más relevantes y no redundantes para identificar el ransomware encriptador y bloqueador del goodware. (3) Generar y hacer público un conjunto de datos de características dinámicas que incluya estos parámetros seleccionados para muestras de diferentes artefactos. (4) Aplicar el conjunto de datos de características dinámicas para obtener modelos con algoritmos de aprendizaje automático. Se evaluaron cinco plataformas, 20 ransomware y 20 goodware. El conjunto de datos de características final se compone de 2000 registros de 50 características cada uno. Este conjunto de datos permite una detección de aprendizaje automático con una evaluación cruzada de 10 veces con una precisión media superior a 0,99 para árboles de regresión potenciados por gradiente, bosques aleatorios y redes neuronales. Complementariamente, se desarrolló una aplicación para extraer información del análisis dinámico de artefactos generados por sandbox. Además, se estableció una arquitectura cliente-servidor para su despliegue y aplicación en la fase de protección. El rendimiento de los modelos se evaluó con los nuevos datos de prueba para simular esta fase de protección temprana para el despliegue. Los resultados obtenidos fueron muy satisfactorios.2023-03-01T00:00:00ZModelo de estrategias de reproducibilidad para experimentos en ingeniería de software.
http://bibdigital.epn.edu.ec/handle/15000/23653
Título: Modelo de estrategias de reproducibilidad para experimentos en ingeniería de software.
Autor: Anchundia Valencia, Carlos Eduardo
Resumen: In this paper, we explored the reproducibility of experiments in empirical software engineering. Reproducibility has been an important and controvert aspect for scientific knowledge generation. Reproducibility analysis helps the research field and contributes to the generation of reliable knowledge for evidence-based software engineering. Several studies have reported low replication of research, associating this problem with the
well-known “reproducibility crisis”. With this consideration, we investigated this context to improve the reproducibility in software experimentation.
We use the Design Science methodology for the construction of an artifact. With the help of systematic reviews, interviews, and our own applications, we investigate reproducibility in the context of empirical software engineering systematizing the problem and needs.
We contemplate the maturity model Problem-Solving Model to determine the presence and absent of elements within the experimentation process. We formulate a multilevel model of intentions and strategies to describe a supporting process based on quality factors: self-description, transferability, and standardization. Through an experiment, which considered the participation of students with notions about research in software engineering and expert researchers, we validated the effectiveness of the proposal.
We carried out several analyzes and determined that: (i) students do not perceive differences in the complexity of using the proposal; (ii) experts tend to assess the relevance of reproducibility factors differently when they are applied; (iii) the effectiveness of the proposal does not generate a significant change; (iv) we found a difference in portability and standardization factors, with a significant difference in the use of repositories and description of packaging.
Descripción: El presente trabajo explora la reproducibilidad de experimentos, el método más utilizado, en la ingeniería de software empírica. La reproducibilidad es un aspecto importante y controversial para la generación del conocimiento científico. El análisis de la reproducibilidad ayuda al campo de la investigación y a la generación de conocimiento confiable para la ingeniería de software basada en la evidencia. Diversos estudios han reportado una baja replicación de investigaciones, asociando este problema a la conocida “crisis de reproducibilidad”. Con esta consideración, se ha investigado este contexto a fin de mejorar la experimentación reproducible.
Se empleó Design Science para la construcción de un artefacto. Con la ayuda revisiones sistemáticas, entrevistas y aplicaciones propias, se investigó la reproducibilidad en el contexto de la ingeniería de software empírica sistematizando el problema y necesidades. Se contempló el modelo de madurez Problem-Solving Model para determinar elementos presentes y ausentes en el proceso de experimentación, y así formular un modelo multinivel de intenciones y estrategias para describir el proceso de soporte basado de factores de calidad: la auto descripción, transferibilidad y la estandarización. Se realizaron varios análisis determinando que: (i) los estudiantes no perciben diferencias en la complejidad de usar la propuesta; (ii) los expertos tienden a valorar la relevancia de los factores de reproducibilidad de forma distinta cuando son aplicados; (iii) la efectividad de la propuesta no genera un cambio significativo; (iv) se encontró una diferencia en los factores de transferibilidad y estandarización, con una diferencia significativa en el uso de repositorios y descripción de empaquetado.2023-01-01T00:00:00ZA secure and lightweight authentication protocol for gateways in lorawan networks.
http://bibdigital.epn.edu.ec/handle/15000/23619
Título: A secure and lightweight authentication protocol for gateways in lorawan networks.
Autor: Barriga Andrade, Jhonattan Javier
Resumen: One of the most used networks in the world of IoT (LoRaWAN), which allows to carry out smart applications of various types such as: smart agriculture, smart parking, smart metering, among others. At the same time that it offers great possibilities of being able to carry out various applications, it is exposed to security vulnerabilities that can compromise its integrity, confidentiality and availability (CIA). Within the elements that make up the LoRaWAN infrastructure there are the gateways. These devices, despite being key in sending (uplink), receiving (downlink) and transforming LoRa packets into TCP / IP, do not have an authentication mechanism so that can be registered within the LoRaWAN infrastructure. This represents a security issue because malicious users could take advantage of this weakness to inject invalid packets into the infrastructure. That is why we have considered delving into this aspect of the protocol to generate a solution that allows such authentication and also strengthens the relationship between the End-Node and the Gateway; and the Gateway with the Network Server.
Descripción: Uno de las redes más utilizados en el mundo de IoT (LoRaWAN), la cual permite realizar aplicaciones smart de diversos tipos como: Smart agriculture, smart parking, smart metering, entre otros. Aunque ofrece grandes posibilidades de poder realizar varios de aplicaciones, este protocolo está expuesto a vulnerabilidades de seguridad que pueden comprometer su confidencialidad, integridad y disponibilidad (CIA). Dentro de los elementos que componen la infraestructura LoRaWAN se encuentran los gateways, estos dispositivos a pesar de ser claves en el envío (uplink), recepción (downlink) y transformación de paquetes LoRa en TCP/IP, no poseen un mecanismo de autenticación para que puedan ser registrados dentro de la infraestructura de LoRaWAN. Esto representa un problema de seguridad porque usuarios mal intencionados podrían aprovecharse de esta debilidad para inyectar paquetes inválidos dentro de la infraestructura. Es por ello, que hemos considerado profundizar en este aspecto del protocolo para generar una solución que permita dicha autenticación y fortalezca además la relación entre el End-Node y el Gateway; y el Gateway con el Network Server.2023-01-01T00:00:00ZGrooming: analyzing the behavior of online attackers from the perspective of social engineering.
http://bibdigital.epn.edu.ec/handle/15000/23606
Título: Grooming: analyzing the behavior of online attackers from the perspective of social engineering.
Autor: Zambrano Rodríguez, Patricio Xavier.
Resumen: In the field of information security, there are several areas of study that are under development. Social engineering
is one of them since it addresses the multidisciplinary challenges of cybersecurity. Today, the attacks associated
with social engineering are diverse and have been the subject of numerous research; however, cyberattacks like grooming have been excluded from these studies. In the last decade, various efforts have been made to understand the structure and approach of grooming from the field of computer science with the use of computational learning algorithms. However, these studies are not aligned with information security and their proposals are still limited. Nowadays, the psychological techniques used to harass, intimidate, threaten, steal information are more common due to the free access to technological resources and the digitalization of communications. The specific research problem lies in the lack of a formal and methodological process that allows studying attacks related to online harassment and relating them to information security concepts. This scientific research presents how a cyberattack related to online harassment can be analyzed and linked to information security concepts through a scientific research method and the approach of a procedural process for this purpose. The procedural process made it possible to analyze data and detect the communicational intentions of the attackers with high precision. Additionally, a functional parental control prototype is presented that supports the proposed modeling process.
Descripción: En el campo de la seguridad de la información, hay varias áreas de estudio que están en desarrollo. La ingeniería social es una de ellas ya que aborda los retos multidisciplinares de la ciberseguridad. Hoy en día, los ataques asociados a la ingeniería social son diversos y han sido objeto de numerosas investigaciones; sin embargo, los ataques cibernéticos de naturaleza similar al grooming han sido excluidos de estos estudios. En la última década se han realizado diversos esfuerzos para comprender la estructura y el enfoque del grooming desde el campo de la informática con el uso de algoritmos de aprendizaje computacional. Sin embargo, estos estudios no están alineados con la seguridad de la información y sus propuestas aún son limitadas. Hoy en día, las técnicas psicológicas utilizadas para hostigar, intimidar, amenazar, robar información son más comunes debido al libre acceso a los recursos tecnológicos y la digitalización de las comunicaciones. El problema puntual de investigación radica en la falta de un proceso formal y metodológico que permita estudiar ataques relacionados al acoso cibernético y relacionarlos a conceptos de seguridad de la información. Esta investigación científica presenta cómo se puede analizar un ciberataque relacionado con el acoso en línea y vincularlo con conceptos de la seguridad de la Información a través del método científico y el planteamiento de un proceso procedimental para este fin. El proceso procedimental permitió analizar datos y detectar las intenciones comunicacionales de los atacantes con alta precisión. Adicionalmente, se presenta un prototipo de control parental funcional que soporta el proceso de modelado propuesto.2023-01-01T00:00:00ZIntention Mining of an Information Systems User.
http://bibdigital.epn.edu.ec/handle/15000/23559
Título: Intention Mining of an Information Systems User.
Autor: Díaz Rodríguez, Oswaldo Efraín
Resumen: In a scenario (organization, company, business, school, etc.), where the main protagonist is the user, the new
topic of "mining of intentions" was addressed in the context of business information systems. The data that are
processed in the development of daily business activities allow a log of events to be generated (transactions).
This event log contains activities carried out in accordance with the business procedures manual as well as
strategies that proactive users use to improve their performance, according to their profiles, policies and business
rules.
Review, design and mining methods (processes, sentences and strategies) are developed to infer the intentions of
the business information system user. A knowledge base is created for any business in general. From the log of
X
sales events (specific business), a user's strategies are extracted. The user's strategies are verified, validated and
weighed. Finally, from these user strategies, the user's intentions are inferred from the sales business information
system
Descripción: En un escenario (organización, empresa, negocio, escuela, etc.), donde el principal protagonista es el usuario, se
abordó el nuevo tema de la "minería de intenciones" en el contexto de los sistemas de información empresarial.
Los datos que se procesan en el desarrollo de las actividades empresariales diarias permiten generar un registro
de eventos (transacciones). Este registro de eventos contiene las actividades realizadas de acuerdo con el manual
de procedimientos empresariales, así como las estrategias que los usuarios proactivos utilizan para mejorar su
rendimiento, de acuerdo con sus perfiles, políticas y reglas empresariales.
Se desarrollan métodos de revisión, diseño y minería (procesos, sentencias y estrategias) para inferir las
intenciones del usuario del sistema de información empresarial. Se crea una base de conocimientos para cualquier
negocio en general. A partir del registro de eventos de ventas (negocio específico), se extraen las estrategias de
un usuario. Las estrategias del usuario se verifican, validan y ponderan. Finalmente, a partir de estas estrategias
del usuario, se infieren las intenciones del usuario del sistema de información comercial de ventas2023-01-01T00:00:00ZiPlus una metodología centrada en el usuario para el diseño de juegos serios.
http://bibdigital.epn.edu.ec/handle/15000/23495
Título: iPlus una metodología centrada en el usuario para el diseño de juegos serios.
Autor: Carrión Toro, Mayra del Cisne
Resumen: Following the popularization of personal information technologies, users spend more and more time with entertainment-oriented technologies, such as video games or digital entertainment services.
The key to the efficiency, effectiveness and relevance of a Serious Game lies in its ability to respond to user needs. Frequent problems related to the design of Serious Games lie in the distance between the user and the developer, resulting in boring games that do not manage to coherently articulate the pedagogical content with the playful component, or are unproductive because they do not reach the objective. of teaching for which "theoretically" they were created.
The systematic review of the literature shows that there are few and incomplete methodologies that guide the design of serious games. Based on the characteristics identified as preeminent, experimental protocols and theoretical developments were formulated until a consensus was reached between experts and users who participated in the creation of more than a dozen Serious Games, used in real educational environments covering a wide spectrum of age groups, people with and without disabilities, interculturality, modalities and educational levels. This application allowed to iterate on the process achieving a validated methodology.
As a result, we obtained the iPlus methodology that assigns the importance that each edge deserves in the Serious Games design process. iPlus offers a participatory and flexible approach, centered on the user, through cooperative and collaborative, interdisciplinary and multidimensional work. It is structured in five phases that provide feedback: identification of requirements; pedagogical objectives; playful script of the game; gameplay; and refinement.
It is an equipped methodology that guides each phase step by step with the tools, processes, actors, techniques, resources, and artifacts that each one requires for its implementation. It enables integration with other approaches to provide contextualized, pertinent, and assertive responses to user needs, being complementary to any software development methodology that takes user stories as input.
Descripción: Tras la popularización de las tecnologías de la información personal, los usuarios pasan cada vez más tiempo con tecnologías orientadas a la diversión, como los videojuegos o los servicios de entretenimiento digital.
La clave para la eficiencia, eficacia y pertinencia de un Juego Serio radica en la capacidad de respuesta de éste a las necesidades del usuario. Los problemas frecuentes relacionados con el diseño de los Juegos Serios radica en la distancia que media entre el usuario y el desarrollador dando por resultado juegos aburridos que no alcanzan a articular coherentemente el contenido pedagógico con el componente lúdico, o poco productivos al no alcanzar el objetivo de enseñanza para el que “teóricamente” fueron creados.
La revisión sistemática de la literatura deja constancia que son pocas e incompletas las metodologías que guían el diseño de juegos serios. A partir de las características identificadas como preeminentes se formularon protocolos experimentales y desarrollos teóricos hasta alcanzar un consenso entre expertos y usuarios que intervinieron en la creación mas de una decena de Juegos Serios, utilizados en entornos educativos reales cubriendo un amplio espectro de: grupos de edad, personas con y sin discapacidad, interculturalidad, modalidades y niveles educativos. Esta aplicación permitió iterar sobre el proceso logrando una metodología validada.
Obtuvimos como resultado la metodología iPlus que asigna la importancia que cada arista amerita en el proceso de diseño de Juegos Serios. iPlus ofrece un enfoque participativo y flexible, centrado en el usuario, mediante un trabajo cooperativo y colaborativo, interdisciplinario y multidimensional. Se estructura en cinco fases que se retroalimentan: identificación de requerimientos; objetivos pedagógicos; guion lúdico del juego; gameplay; y, refinamiento.
Es una metodología equipada que orienta paso a paso cada fase con las herramientas, procesos, actores, técnicas, recursos y artefactos que cada una requiere para su implementación. Posibilita la integración con otros enfoques para brindar respuestas contextualizadas, pertinentes y asertivas a las necesidades de los usuarios siendo complementaria a cualquier metodología de desarrollo de software que tome como insumo historias de usuario.2022-12-01T00:00:00ZBci-based emotion recognition (reconocimiento de emociones basado en interfaces bci).
http://bibdigital.epn.edu.ec/handle/15000/23420
Título: Bci-based emotion recognition (reconocimiento de emociones basado en interfaces bci).
Autor: Torres Proaño, Edgar Porfirio
Resumen: This study aims to contribute to the field of emotion recognition using brain-computer interfaces for EEG signal collection. In this thesis is conducted an investigation on recognition of emotions using two data sets of EEG signals generated by us, with participants subjected to two types of methods of elicitation of emotions: activities in the Stock Market and the online poker game. The data sets were generated as part of the study to investigate active methods to provoke emotions and offer a new perspective, in which EEG signals are collected using two different devices with 8 and 14 electrodes respectively, applied to participants who perform trading activities and online poker game. These activities were chosen because they are essentially unpredictable, playful and because they are capable of producing strong emotions in the participants. In addition, this form of elicitation of emotions is interactive and dynamic in contrast to the predominant methods in which only passive stimulation with images, sounds or films is used. Machine learning systems are used consisting of the following phases: pre-processing, feature extraction, feature selection, machine learning algorithms (training and testing) and performance evaluation. With them, the recognition of emotions is carried out in the valence – arousal plane. The results obtained with the classification algorithms used were satisfactory, comparable or better than those of the state of the art.
Descripción: Este estudio tiene como meta contribuir al campo de reconocimiento de emociones usando interfaces cerebro-computador para recolección de señales EEG. En la presente tesis se realiza una investigación sobre reconocimiento de emociones usando dos data sets de señales EEG generados por nosotros, con participantes sometidos a dos tipos de métodos de elicitación de emociones: actividades en el stock Marquet y el juego de póker en línea. Los data sets fueron generados como parte del estudio para investigar métodos activos para provocar emociones y ofrecen una perspectiva nueva, en la que se recopila señales EEG usando dos diferentes dispositivos con 8 y 14 electrodos respectivamente, aplicados a participantes que realizan actividades de trading y de juego de póker en línea. Estas actividades fueron escogidas porque son en esencia no predecibles, lúdicas y porque son capaces de producir emociones fuertes en los participantes. Además, esta forma de elicitación de emociones es interactiva y dinámica en contraposición con los métodos predominantes en los que se usa solamente estimulación pasiva con imágenes, sonidos o películas. Se usan sistemas de aprendizaje automático consistentes en las siguientes fases: pre procesamiento, extracción de características, selección de características, algoritmos de aprendizaje automático (entrenamiento y prueba) y evaluación de rendimiento. Con ellos se efectúa el reconocimiento de emociones en el plano valencia – arousal. Los resultados obtenidos con los algoritmos de clasificación usados fueron satisfactorios, comparables o mejores que los del estado del arte.2022-10-01T00:00:00Z