Innovaciones Tecnologicas en Las Ciencias Computacionales
Temas abordados
Innovaciones Tecnologicas en Las Ciencias Computacionales
Temas abordados
EN LAS CIENCIAS
COMPUTACIONALES
María del Carmen Santiago Díaz
Innovaciones Tecnológicas en las Ciencias Computacionales
1
Innovaciones Tecnológicas en las Ciencias Computacionales
INNOVACIONES
TECNOLÓGICAS EN LAS
CIENCIAS
COMPUTACIONALES
2
Innovaciones Tecnológicas en las Ciencias Computacionales
INNOVACIONES
TECNOLÓGICAS EN LAS
CIENCIAS
COMPUTACIONALES
3
Innovaciones Tecnológicas en las Ciencias Computacionales
María del Carmen Santiago Díaz, Gustavo Trinidad Rubín Linares, Ana Claudia Zenteno
Vázquez, Judith Pérez Marcial
(editores)
María del Carmen Santiago Díaz, Gustavo Trinidad Rubín Linares, Ana Claudia Zenteno
Vázquez, Judith Pérez Marcial, Yeiny Romero Hernandez, Nicolás Quiroz Hernández,
Alma Delia Ambrosio Vázquez, Héctor David Ramírez Hernández, Gregorio Trinidad
Garcia, María De Lourdes Sandoval Solís, Rogelio González Velázquez, Guillermina
Sánchez Román, Jose Luis Hernández Ameca, Armando Espíndola Pozos, María Blanca
del Carmen Bermudez Juárez, José Martín Estrada Analco, Luz Del Carmen Reyes Garcés,
Meliza Contreras González, Luis Enrique Colmenares Guillén, Elsa Chavira Martínez,
Pedro García Juárez, Nelva Betzabel Espinoza Hernández, Alberto Román Flores, Roberto
Contreras Juárez, Graciano Cruz Almanza, Maya Carrillo Ruiz, Ernest Cortez, Bárbara
Emma Sánchez Rinza, Beatriz Beltrán Martínez, José Ítalo Cortez, Hermes Moreno
Álvarez.
(revisores)
Secretario General:
Dr. José Jaime Vázquez López
4
Innovaciones Tecnológicas en las Ciencias Computacionales
Contenido
Prefacio……….……………………………………………………………………...….7
5
Innovaciones Tecnológicas en las Ciencias Computacionales
6
Innovaciones Tecnológicas en las Ciencias Computacionales
7
Innovaciones Tecnológicas en las Ciencias Computacionales
Prefacio
El avance vertiginoso de la ciencia y la tecnología han generado un gran
abanico de soluciones a diversos problemas, sin embargo, en nuestra
sociedad nos encontramos inmersos en un sistema que ya no brinda el
soporte para una población que ha crecido de forma tan acelerada. Por ello
es imprescindible resolver problemas propios de una sociedad en constante
crecimiento, a fin de generar mejores condiciones de vida a nuestra
población. Aunque hay identificados a nivel nacional y local los problemas
que requieren solución inmediata, casi en cualquier área se requiere realizar
innovaciones tecnológicas, algunas muy sofisticadas y complejas y otras no
tanto, pero finalmente innovaciones, es decir, aplicar ideas y conceptos para
solucionar problemas utilizando las ciencias computacionales, que aunque
en muchos casos no se requiere una solución que implique años de
investigación, si se requiere que la solución esté plenamente enfocada a un
problema en particular. Muchas de estas soluciones en general no están a la
vista sin embargo, resolver problemas ambientales, de vialidad, de
producción de alimenticios, etc., representan en sí aplicar la tecnología de
forma innovadora ya que aunque en nuestro país tenemos un enorme retraso
tecnológico, lo que no se quiere en universidades e institutos de
investigación es tener este retraso en la aplicación de la tecnología que se
genera, por ello se cuenta con diversos programas internacionales,
nacionales y locales para apoyar la innovación tecnológica. En nuestra
universidad como en muchas otras en México y en el mundo se cuentan con
programas específicos de innovación tecnológica para que laboratorios de
investigación generen y apliquen tecnología propia. Pero estos esfuerzos no
son suficientes, se requiere de una concientización colectiva para que desde
el aula se socialice la necesidad de resolver toda clase de problemas
aplicando el conocimiento impartido en clases, y no se debe esperar a una
asignatura o catedra de emprendedurismo o innovación, sino desde
cualquier tópico que se aborde en ciencias e ingeniería, ya que además de
abstraer del mundo real el problema, se deben plantear las diversas
alternativas de solución, las implicaciones tecnológicas para llevarlas a
cabo, la importancia de la implementación, pero sobre todo, resolver el
problema quizá por etapas o versiones hasta llegar a la solución óptima.
8
Innovaciones Tecnológicas en las Ciencias Computacionales
1 Introducción
9
Innovaciones Tecnológicas en las Ciencias Computacionales
La teoría en que se fundamenta este trabajo se presenta en forma general y como temas
disciplinares, para posteriormente aplicarlos en el diseño de la metodología de
evaluación desde un enfoque de múltiples causas y múltiples efectos.
10
Innovaciones Tecnológicas en las Ciencias Computacionales
La Lógica Difusa tiene por finalidad “producir resultados exactos a partir de datos
imprecisos" [7]. en forma similar al pensamiento humano. Se basa es la observación y
“describe la realidad por medio de modelos flexibles que incluyen la subjetividad y la
incertidumbre” [8:6].
Es una lógica multivaluada [7] en donde los valores de verdad utilizados tienen una
connotación de incertidumbre [9] dentro de un rango de posibles resultados.
En la Lógica Difusa, se asignan diferentes valores de verdad a los enunciados o
variables; así, a cada elemento del universo le corresponde (función) un grado de
pertenencia al conjunto, en el intervalo [0,1] [10], identificado como conjunto difuso.
El manejo de conjuntos difusos genera que cada variable, en este caso la frecuencia
de atributos y categorías que caracterizan al pensamiento ambiental en la oferta
educativa de posgrados, tengan un rango de posibles soluciones, dando lugar a
alternativas de resultados con interrelaciones entre sí.
La Lógica Difusa es una forma de conocer y evaluar las múltiples relaciones hombre-
naturaleza y, por lo tanto, los elementos del pensamiento ambiental, a partir de
operaciones lógicas en términos de posibilidades, considerando un grado de
incertidumbre o indeterminación, en las frecuencias del análisis de contenido de los
atributos.
En la actualidad existe a nivel mundial una gran cantidad de datos en forma de:
imágenes, texto, audio y vídeos, conocidos como datos multimedia.
Los datos pueden provenir de múltiples fuentes heterogéneas y en forma simultánea
[11]. Dichos datos, de este gran conjunto, pueden ser estructurados, semiestructurados
y no estructurados, pero todos con el potencial de ser extraídos para obtener
información con la aplicación de instrumentos computacionales.
11
Innovaciones Tecnológicas en las Ciencias Computacionales
12
Innovaciones Tecnológicas en las Ciencias Computacionales
4 Metodología
13
Innovaciones Tecnológicas en las Ciencias Computacionales
14
Innovaciones Tecnológicas en las Ciencias Computacionales
15
Innovaciones Tecnológicas en las Ciencias Computacionales
5 Resultados
16
Innovaciones Tecnológicas en las Ciencias Computacionales
17
Innovaciones Tecnológicas en las Ciencias Computacionales
las múltiples interrelaciones entre las ciencias de participan en la relación del hombre
en sociedad y la naturaleza.
La BUAP como institución pública de nivel superior, ha incorporado el pensamiento
ambiental en sus programas de docencia a nivel posgrados.
Referencias
1. Leff, E.: Aventuras de la epistemología ambiental. De la articulación de las ciencias al
diálogo de saberes. Siglo XXI (2006)
2. Ramírez C.L.A: Sostenibilidad o Pensamiento Ambiental II. Congrés UPC Sostenible (2015)
3. Capra, F.: Las Conexiones Ocultas, Implicaciones Sociales, medioambientales, Económicas
y Biológicas de una Nueva Visión del Mundo. Editorial Anagrama (2002)
4. Valencia Hernández, J.: Conflictos Ambientales: Praxis, Participación, Resistencias
Ciudadanas y Pensamiento Ambiental. Revista Luna Azul, (24), 35-41, (2007)
5. Riquelme Santos, J.C., Ruíz, R. y Gilbert, K.: Minería de Datos: Conceptos y Tendencias.
Inteligencia Artificial. Revista Iberoamericana de Inteligencia Artificial, 10 (29), 11-18,
(2006)
6. Minerva Data Mining: Descubrimiento de Conocimiento en Bases de Datos KDD Guía, en
https://mnrva.io/kdd-platform.html, (2018). Accedido el 1 de mayo de 2019
7. Morales-Luna, G.: Introducción a la Lógica Difusa. Centro de Investigación y Estudios
Avanzados del IPN México, (2002)
8. Lazzari, L.; Machado E.; Pérez R.: Los conjuntos borrosos una introducción. Facultad de
Ciencias Económicas, Universidad de Buenos Aires, Cuaderno N° 9, (2000)
9. Torres M, A.; Tranchita R, C.: ¿Inferencia y razonamiento probabilístico o difuso? Revista
de Ingeniería, 0(19), 158-166. doi:10.16924/riua.v0i19.450, (2014)
10. Flores P.L.; Camarena L.M.: Evaluación de programas públicos en el marco de la realidad
social, metodología basada en la Lógica Difusa como instrumento para el análisis de
fenómenos sociales. Revista Latinoamericana de Metodología de la Investigación Social
ReLMIS. Nº 5. Año 3. Abril- septiembre 2013, 8-23 Argentina, Estudios Sociológicos
Editora. Disponible en:
http://www.relmis.com.ar/ojs/index.php/relmis/article/view/58, (2013)
11. Joyanes, A.L.: Big Data, Análisis de grandes volúmenes de datos en organizaciones,
Alfaomega Grupo Editorial, (2016)
12. Montes-y-Gómez, M.: Minería de texto: Un nuevo reto computacional, Laboratorio de
Lenguaje Natural, Centro de Investigación en Computación, Instituto Politécnico Nacional
https://ccc. inaoep. mx/~ mmontesg/publicaciones/2001/MineriaTexto-md01, (2001),
Accedido el 28 de agosto de 2018
13. Oviedo, E.A.; Oviedo, A.I.;Vélez Saldarriaga, G.L.: Minería multimedia: hacia la
construcción de una metodología y una herramienta de analítica de datos no estructurados,
Revista Ingenierías Universidad de Medellín, vol. 16, No. 31 pp. 125-142 ISSN 1692 - 3324
julio-diciembre de 2017/272 p. Medellín, Colombia, (2017)
14. Benemérita Universidad Autónoma de Puebla: Modelo Universitario Minerva:
Fundamentos, Modelo Educativo Académico, Estructura Curricular, Integración Social y
Documentos de integración BUAP, México. (2007)
15. Benemérita Universidad Autónoma de Puebla: Plan de Desarrollo Institucional, Gestión
2013 – 2017, México. (2014)
16. Briones, G.: Métodos y Técnicas de Investigación para las Ciencias Sociales, México,
Trillas, (2001)
18
Innovaciones Tecnológicas en las Ciencias Computacionales
19
Innovaciones Tecnológicas en las Ciencias Computacionales
1 Introducción
El término "Industria 4.0" fue acuñado en 2011 por Acatech (la academia de ciencias
de la ingeniería del gobierno alemán) como una visión futura para el uso de la
tecnología [1]. La industria 4.0 describe cómo el Internet de las Cosas el Internet
industrial, los Sistemas Embebidos, entre otros mejorará drásticamente la ingeniería, la
producción, la logística y la gestión del ciclo de vida de la industria de procesos. Con
el fin de preparar a los estudiantes de ingeniería con los retos de la industia 4.0 se derivó
el concepto Educación 4.0 [2] que de acuerdo a Fisk [3], implica 9 tendencias asociadas:
20
Innovaciones Tecnológicas en las Ciencias Computacionales
Debido a que la tecnología puede facilitar una mayor eficiencia en ciertos dominios,
los planes de estudio darán espacio a habilidades que requieren únicamente
conocimiento humano e interacción cara a cara. Las escuelas proporcionarán más
oportunidades para que los estudiantes obtengan habilidades del mundo real que sean
representativas de sus trabajos, es decir proyectos de tutoría y proyectos de
colaboración.
Los estudiantes se involucrarán cada vez más en la formación de sus planes de estudio.
Mantener un plan de estudios contemporáneo, actualizado y útil sólo es realista cuando
participan profesionales y "jóvenes".
21
Innovaciones Tecnológicas en las Ciencias Computacionales
Por otro lado, el Instituto Politécnico Nacional (IPN), es una institución pública
mexicana de investigación y educación en niveles medio superior, superior y posgrado;
es considerada una de las instituciones educativas más importantes de México y
América Latina por su nivel académico, y su matrícula inscrita de más de 160.000
alumnos en sus 293 programas educativos impartidos en sus 82 unidades académicas.
La Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) es una institución
pública de nivel superior perteneciente al Instituto Politécnico Nacional, encargada en
la formación de profesionales en el área de la ingeniería. La ESIME cuenta con cuatro
unidades distribuidas en la Ciudad de México: Azcapotzalco, Culhuacán, Ticomán y
Zacatenco. En La ESIME Ticomán se imparten dos carreras las cuales son, Ingeniería
Aeronáutica e Ingeniería Automotriz.
2 Competencias internacionales
22
Innovaciones Tecnológicas en las Ciencias Computacionales
Finalmente El PACE propuso la última competencia global con una duración de dos
años 2017-2018 “Vehículo Personal para la Movilidad Urbana” (Personal Urban
Mobility Access) con el fin de presentar soluciones de diseño que abordan las
necesidades de transporte de la primera milla/última milla para la población adulta
activa, en un mercado objetivo específico, tal como China, USA, o Korea del Sur. Los
equipos de Global PACE crearon una solución de primera milla / última milla que, en
teoría, se pudiera producir utilizando tecnología actual o emergente dentro del tiempo
de entrega del proyecto. Cada equipo era evaluado sobre qué tan bien se entendían los
problemas sociales, económicos y de conveniencia de su mercado elegido y qué tan
bien sus soluciones de movilidad propuestas abordan esos problemas dentro de la
población que envejece. La competencia global 2017 se realizó en Cd. de Toluca
México y la competencia global del 2018 se realizó en la Cd. de Warren, Michigan
USA. En la figura 2 se presenta portada del PACE y los 6 prototipos de la competencia
global 2018 PUMA.
23
Innovaciones Tecnológicas en las Ciencias Computacionales
Paralelamente el PACE promovía que los estudiantes utilizarán datos digitales, para
análisis, diseño y manufactura, en los cursos de ingeniería, patrocinando
“Competiciones de Fin de Cursos” (Course Competition) en los cursos que incluyeran
en su currícula al software PACE. El “Course Competition” involucró proyectos de los
estudiantes usando software PACE, es decir herramientas CAD/CAE/CAM o de
colaboración (por ejemplo, NX, NX-CAM, Autodesk Alias Automotive, MATLAB,
Simuilnk). Estas competiciones proporcionan varios beneficios para los estudiantes,
incluyendo: una oportunidad para que los estudiantes presentan ante un grupo de
representantes de la industria y recibir retroalimentación sobre sus proyectos Una
oportunidad para (virtualmente o en persona) conocer y hablar con expertos en el tema
de GM, Autodesk, Hewlett-Packard, Oracle, Siemens PLM Software, y en su caso,
otros colaboradores PACE.
24
Innovaciones Tecnológicas en las Ciencias Computacionales
desde preguntas de falso o verdadero hasta preguntas de elección múltiple (con una o
más respuestas) [9]
Por otro lado, al participar en el programa PACE nos ha permitido corregir fallas ya
que el enfoque en el PACE es del PLM, y estamos realizando acciones como tutorías,
cursos cortos y preparación de cursos para profesores tal como “Conciencia ambiental
en Ingeniería Aeronáutica” desde el enfoque del Product LifeCycle Management.
5 Resultados y conclusiones
25
Innovaciones Tecnológicas en las Ciencias Computacionales
Somos la única universidad Pública de México que participa en el PACE, las otras
cuatro, son universidades Privadas. El reto es hacer más con menos en términos
monetarios.
Consideramos que de acuerdo con las premisas planteadas por Fisk [5] y a la
participación en proyectos globales reales Universidad/Empresa, la ESIME TIC/IPN
ha estado en el proceso de transición hacia la Educación 4.0 desde el 2015.
Fig 1. Pagina 12 del Annual Report PACE 2016. El team 3: IPN y otras 5
univerisades obtuvieron cuatro primeros lugares en el Reconfigurable Shared Use
Mobility Systems 2015-2016, USA
26
Innovaciones Tecnológicas en las Ciencias Computacionales
Fig. 2. Portada de la Página del PACE, con los 6 prototipos de la competencia global
2018.
Fig. 3. Distribución de actividades del equipo 4, para el desarrollo del prototipo PUMA
seleccionado en 2017, para competir en 2018 en ciudad de Warren, USA.
27
Innovaciones Tecnológicas en las Ciencias Computacionales
Foto 3. 1st Place Award Overall, RSMS Competition, Team 3 Ta-Da obtenido en
2016, Cincinnati (izq) y 1st Place, Customer Insight – 3RD Place Road Test, Team 4,
PUMA Competition, 2018, Warren USA (der)
Referencias
1. Stefan Ferber, Industry 4.0 – Germany takes first steps toward the next industrial revolution,
Bosch ConnectedWorld Blog, https://blog.bosch-si.com/industry40/industry-40-germany-
takes-first-steps-toward-next-industrial-revolution/ (2012). Accedido 10 May 2019
2. Anealka Aziz Hussin, Education 4.0 Made Simple: Ideas For Teaching, International Journal
of Education & Literacy Studies, https://files.eric.ed.gov/fulltext/EJ1190812.pdf (2018),
Accedido 14 March 2019
3. Peter Fisk, Education 4.0: The future of learning will be dramatically different, in school and
throughout life, The genius works, https://www.thegeniusworks.com/2017/01/future-
education-young-everyone-taught-together/ (2017). Accedido 08 June 2018
28
Innovaciones Tecnológicas en las Ciencias Computacionales
11. Sandoval J.; Tame A.; Sandoval A.; Collaborative learning through 2015 Partners for the
advancement of collaborative engineering education global project competition,
International Technology, Education and Development Conference,
https://library.iated.org/?search_text=&adv_title=&rpp=25&adv_authors=j+sandoval&adv
keywords, (2016), Accedido 12 de Julio de 2019
12 2018 PACE Forum Day 1, Team 4, https://www.youtube.com/watch?v=rPLvp_9Ayu4
29
Innovaciones Tecnológicas en las Ciencias Computacionales
Jorge Alberto Mata Piña1, Ricardo Velázquez Bautista1, Niels Martínez Guevara 1,
Javier Sánchez Acosta 1
Facultad de Estadística e Informática, Universidad Veracruzana
1
Av. Xalapa, Esq. Manuel Ávila Camacho s/n CP. 91020
[email protected], [email protected], {nmartinez,javsanchez}@uv.mx
1 Introducción
Según los resultados del Global State of Information Security Survey (GSISS) de
2018, muestran que las organizaciones necesitan esforzarse más en el diseño de
estrategias de seguridad contra amenazas. Aunado a esto el impresionante crecimiento
de las organizaciones que evolucionan a sistemas digitales, se han visto afectadas por
ciberataques ya que existe la posibilidad que haya fallas a nivel de seguridad, debido a
malas administraciones y/o configuraciones de los servicios web, etc. Todo esto hace
factible el uso de un SMA dado a que cuentan con características como autonomía,
sociabilidad, proactividad, reactividad, adaptabilidad e inteligencia, las cuales son muy
útiles para resolver este tipo de problemáticas.
30
Innovaciones Tecnológicas en las Ciencias Computacionales
2 Agentes
Cuentan con características básicas que le proporcionan los principios para poder
realizar sus tareas de manera correcta:[2]
Nuestro SMA cuenta con autonomía, debido a que una vez iniciado el programa, no
tendrá interacción alguna con los humanos, sino que ejecutará las acciones indicadas
en un principio; del mismo modo cuenta con sociabilidad porque cada agente interactúa
entre sí; la reactividad está en cuanto el SMA detecta algún cambio en el servidor web,
si cerraron el puerto y abrieron otro por ejemplo; la iniciativa sucede cuando ejecuta las
tareas necesarias para lograr deshabilitar el servicio, esto sucederá cuando haga el
primer ataque, si ve que aún no cae el servidor, tomará la iniciativa de ejecutar el
segundo ataque de manera simultánea para lograr su objetivo; nuestro SMA podrá
adaptarse a los cambios generados en el servicio, como por ejemplo, no todos los
servidores trabajan de la misma forma, es aquí donde está la adaptabilidad; y por último,
la inteligencia estará presentada en cada uno de los agentes y en la manera en que
realicen sus acciones, de manera coherente, racional y adaptable
Respecto a los sistemas multiagentes, son un sistema conformado por dos o más
agentes que trabajan de manera colectiva, que son capaces de tomar la iniciativa,
compartir conocimiento, cooperar, negociar, y comprometerse con metas comunes. Por
lo contrario, los sistemas inteligentes son un programa de computación que cuentan con
conciencia, inteligencia, memoria, aprendizaje y reglas de actuación, haciéndolos
capaces de realizar acciones de manera autónoma y flexible en algún entorno para
alcanzar los objetivos.[2],[3]
31
Innovaciones Tecnológicas en las Ciencias Computacionales
ambiente perfecto para los agentes ya que tomarán las decisiones pertinentes y
aprenderán un nuevo patrón que puede ser utilizado a futuro.
1. Reconocimiento.
2. Exploración.
3. Obtener acceso.
4. Mantener el acceso.
Del mismo modo, el agente DDoS estará en la fase de mantener acceso, debido a
que mientras el agente Conexión aún detecte el servicio, el agente DDoS tendrá acceso
para seguir vulnerando el sistema.
Cabe mencionar que existen múltiples tipo de ataques web, pero en nuestro caso, el
ataque en el cual se centrará este artículo será DDoS, abordando dos tipos de ataques,
ping de la muerte e inundaciones por medio del protocolo HTTP.
3.1 DDoS
32
Innovaciones Tecnológicas en las Ciencias Computacionales
De las tres formas de ataques existentes solo se enfocarán en dos tipos, ataques de
protocolos y ataques de aplicaciones.
4 Entornos Colaborativos
Los entornos colaborativos tienen como objetivo facilitar los procesos de interacción y
colaboración entre los agentes de nuestro SMA.[9]
33
Innovaciones Tecnológicas en las Ciencias Computacionales
5 Diseño
34
Innovaciones Tecnológicas en las Ciencias Computacionales
Algoritmo 3. El agente DDoS contendrá las técnicas para llevar a cabo ataques del tipo
DDoS, en este caso el ping de la muerte e inundaciones http, con el fin de inhabilitar
los servicios y detectar si el servidor, es vulnerable a estos dos ataques.
función DDoS{
Si Puertos ON, entonces
Realizar ataques;
Si el ataque fue exitoso, entonces
Enviar Mensaje(Memoria) “Ataque Exitoso”;
Sino
EnviarMensaje(Memoria) “Ataque No Exitoso”;
Sino
Cerrar DDoS
}
35
Innovaciones Tecnológicas en las Ciencias Computacionales
Sino
Cerrar Interfaz
}
36
Innovaciones Tecnológicas en las Ciencias Computacionales
Referencias
1. PwC. (2018). GSISS 2018 Proteger la información y prosperar en una economía digital.
Recuperado de https://www.pwc.com/mx/es/servicios-consultoria/archivo/gsiss-
2018.pdf?utm_source=Website&utm_medium=DescargaPDF
2. Ramirez Benavides, K.D. Introducción a los Agentes Inteligentes y Sistemas Multi-Agente.
Recuperado de
http://www.academia.edu/3130264/Introducci%C3%B3n_a_los_Agentes_Inteligentes_y_Si
stemas_Multi-Agente
3. Guerra, A. (2013). Agentes Inteligentes. Recuperado de
https://www.uv.mx/aguerra/documents/2013-ia2-01.pdf
4. Mieres, J. (2009). Ataques informáticos. Debilidades de seguridad comúnmente explotadas.
Recuperado de
https://www.evilfingers.net/publications/white_AR/01_Ataques_informaticos.pdf
5. NEC. What constitutes a cyber attack?. Recuperado de
https://www.nec.com/en/global/solutions/safety/info_management/cyberattack.html
6. Graves, K. (2007). Ceh: Official certified ethical hacker review guide: Exam 312-50. John
Wiley & Sons. Recuperado de
http://mirror.thelifeofkenneth.com/sites/qt.vidyagam.es/library/Security/ceh-official-
certified-ethical-hacker-review-guide-exam-312-50.9780782144376.27422.pdf
7. Cisco. What Is a DDoS Attack?. Recuperado de
https://www.cisco.com/c/en/us/products/security/what-is-a-ddos-attack.html
8. Imperva Incapsula. DDoS Attacks. Recuperado de https://www.incapsula.com/ddos/ddos-
attacks.html
9. Martínez Carreras, M. A. (2005). Diseño de un Entorno Colaborativo y
su Aplicación a Plataformas de Aprendizaje. Recuperado de
https://www.tesisenred.net/bitstream/handle/10803/10929/MartinezCarreras.pdf?sequence=
1
37
Innovaciones Tecnológicas en las Ciencias Computacionales
1 Introducción
Desde la última década se ha vuelto más común escuchar el término “nube”, cuando
nos referimos a internet, dicho termino se refiere a lo que está por arriba de nosotros, es
decir, un lugar común donde todos podemos acceder para guardar o compartir la
información que queramos desde cualquier lugar con acceso a Internet. El concepto va
mucho más allá de eso, la nube se convierte ahora en el proveedor de todo y cuando
decimos todo, nos referimos literalmente a cada uno de los miles de millones de equipos
físicos o “cosas” incorporadas con electrónica, software, sensores, etc., que existen hoy
por todo el mundo.[1] Son todas esas cosas con las que convivimos a diario y que antes
no estaban conectadas a la red: vehículos, electrodomésticos, máquinas, ropa, etc.
El potencial de tener todo en un mismo lugar (la nube), abre todo un campo fértil para
el surgimiento de nuevos paradigmas en cualquier ámbito existente, tanto personal
como profesional y dicha demanda por tener acceso a internet todo desde cualquier
lugar ha comenzado a ganar terreno pese a la falta de infraestructura de última
generación. De acuerdo con la Organización para la Cooperación y el Desarrollo
Económicos (OCDE), por medio de un ejercicio de exploración de direcciones IP de
diferentes dispositivos, en una familia media de 4 personas, con dos hijos adolescentes,
tiene 10 dispositivos conectados a internet en su hogar y las estimaciones apuntan a que
este número alcance los 50 dispositivos por hogar para el 2022. [2] Es decir, que existe
38
Innovaciones Tecnológicas en las Ciencias Computacionales
una tendencia de aumento del 500% de que en el futuro todos nuestros dispositivos y/o
utensilios que usamos en el día a día cuenten con conexión a internet.
Esta implementación no solo podrá prevenir la pérdida del material, sino que se verá
reflejado en la obtención de un monitoreo constante y control del inventario, además
de que generará un sentimiento de confianza y fortuna a los usuarios del Laboratorio
del Bioterio "Claude Bernard" al tener un mejor manejo de su inventario.
39
Innovaciones Tecnológicas en las Ciencias Computacionales
2 Problema
Implementación de un sistema de IoT basado en RFID para el control de inventario del
laboratorio del Bioterio "Claude Bernard" localizado en la facultad de ingeniería
química de la BUAP
El laboratorio del Bioterio "Claude Bernard" actualmente cuenta con un control
manual de inventarios y esto puede provocar que con el paso del tiempo sus
instalaciones sean más propensas a contraer pérdidas de material. Por ello se decide
implementar un sistema basado en RFID para el control de inventarios usando el Photon
Particle. Dicho sistema permitirá tener un registro en Google Drive de los artículos
inventariados, las cuales dispondrán de un RFID (125kHz), un ID único para cada
artículo, donde a través de la lectura de dicho dispositivo usando el RFID Reader ID-
20LA (125 kHz) se obtendrán datos como: la fecha y hora de registro; un historial
global todos los artículos. Toda esta información podrá ser consultada de manera
remota por el encargado del laboratorio, por medio de una aplicación para dispositivos
móviles Android. En la cual podrá monitorear el estado general del sistema, además de
recibir notificaciones al dispositivo móvil cada vez que se detecte la lectura de un
artículo.
3 Metodología
La metodología desarrollada consta de 4 etapas, las cuales son descritas a
continuación (Fig. 1).
3.1 Búsqueda del protocolo de comunicación del Photon de Particle para hacer uso
del lector RFID Reader ID-20LA de Innovations.
Primordialmente, se realizó la tarea de indagar la forma de comunicar el
microcontrolador Photon[7] (Fig. 1) de Particle, un dispositivo que una vez que es
conectado a Wi-Fi puede ser programado por el IDE de Particle en la nube (Particle’s
Cloud IDE) y de igual manera de forma local desde cualquier IDE de desarrollo para
ARM; asimismo los programas pueden ser guardados y compilados en la nube, con el
lector de RFID ID-20LA (Fig. 2) de Innovations, el cual es un lector de bajo consumo
(máximo de 45mA) el cual puede ser alimentado de 2.8V a 5V, capaz de leer frecuencias
40
Innovaciones Tecnológicas en las Ciencias Computacionales
3.2 Pruebas de
comunicación Particle Photon y RFID Reader ID-20LA de Innovations.
Para llevar a cabo la comunicación entre los dispositivos anteriormente mencionados
hicimos uso de las librerías innovations-rfid.cpp y innovations-rfid.h del RFID Reader
ID-20LA, las cuales se encuentran disponibles en la plataforma de ParticleDev, y
desarrollamos un programa que nos permitiera hacer pruebas de su funcionamiento y
verificar que la lectura de información de datos sea la correcta. Para ello implementamos
los dispositivos en una protoboard (Fig. 5) y nos apoyamos del SparkFun RFID Reader
Breakout (Fig. 6), el cual nos facilitó conectar los pines del RFID Reader ID-20LA a la
protoboard.
41
Innovaciones Tecnológicas en las Ciencias Computacionales
Una vez hecho las pruebas para conocer el funcionamiento del lector, se continuó
con la elaboración del código definitivo que permitiría realizar las distintas pruebas de
distancia e identificación. Se experimentó la detección de tres distintos TAG’s de
125kHz que servirían para simular tres artículos del inventario del laboratorio del
Bioterio.
42
Innovaciones Tecnológicas en las Ciencias Computacionales
43
Innovaciones Tecnológicas en las Ciencias Computacionales
44
Innovaciones Tecnológicas en las Ciencias Computacionales
3.4 Monitoreo del inventario vía web a través de una aplicación en MIT App
Inventor 2.
Finalmente, para poder monitorear nuestro inventario desde cualquier parte
desarrollamos una aplicación para sistemas Android en la plataforma MIT App Inventor
2.[4][5][8] Dicha plataforma online nos permite conocer el estado de nuestro dispositivo
Photon así como monitorear y modificar los registros detectados por el lector RFID tal
como lo describen las Fig. 14-20. [6]
Fig. 14. Pantalla Fig. 15. Pantalla de Fig. 16. Pantalla cuando
principal de la carga cuando se presiona el el dispositivo está
aplicación. botón “Actualizar”. conectado.
45
Innovaciones Tecnológicas en las Ciencias Computacionales
Fig. 17. Pantalla cuando Fig. 18. Pantalla de Fig. 19. Pantalla de carga
el dispositivo está carga cuando se presiona el cuando se presiona el botón
desconectado. botón “Ir a Historial”. “Ver Historial de ID’s”.
4 Conclusiones
La sociedad del siglo XXI cada vez interactúa más y más con la tecnología, a grado tal
que ha pasado a forma parte de nuestro día a día, desde que nos levantamos por la
mañana con el despertador de nuestro teléfono celular, hasta el último instante de
nuestro día al leer las noticias antes de dormir o el clima que hará el día de mañana.
Debido a dicha inmersión cada vez que surgen problemas a solucionar en la sociedad,
ya no solo requiere de soluciones convencionales para enfrentar el problema sino se ve
en la necesidad de implementar soluciones tecnológicas que permitan dar ese extra que
las soluciones convencionales no podrían conseguir.
46
Innovaciones Tecnológicas en las Ciencias Computacionales
Referencias
1. R. Khan, K. Ghoshdastidar; A. Vasudevan.: Learning IoT with Particle Photon and Electron,
1° Ed, UK: Packt Publishing, 2016.
2. Organización para la Cooperación y el Desarrollo Económicos (OCDE).: Perspectivas de la
OCDE sobre la economía digital. (2015). Paris.
http://www.oecd.org/sti/ieconomy/DigitalEconomyOutlook2015_SP_WEB.pdf Accedido el
13 de Diciembre de 2018.
3. M. Simon.: Make: Getting Started with the Photon, 1° Ed, San Francisco, CA: Maker Media,
2015.
4. Creative Commons Atribución 4.0 Internacional.: Guía de iniciación a App Inventor. (2015)
https://codeweek.eu/docs/spain/guia-iniciacion-app-inventor.pdf . Accedido el 13 de
Diciembre de 2018.
5. Aplicaciones móviles con APP Inventor.: Curso de Iniciación al desarrollo de aplicaciones
Android con App Inventor 2.
http://www.iescolonial.com/attachments/article/823/Tutorial%20App%20Inventor.pdf.
Accedido el 13 de Diciembre de 2018.
6. Particle.: Particle Device Cloud API. (2018). https://docs.particle.io/reference/device-
cloud/api/. Accedido el 13 de Diciembre de 2018.
7. R. Christopher: Programming the Photon: Getting Started with the Internet of Things (Tab),
1°Ed, USA, McGraw-Hill Educaction, 2016.
8. W. David, A. Hal, S. Ellen, L. Liz: App Inventor 2: Create Your Own Android Apps, 2°Ed,
USA, O’ Reilly Media Inc., 2014.
9. RFID en la era del cloud computing.: http://www.logisticamx.enfasis.com/articulos/66243-
rfid-la-era-del-cloud-computing. Accedido el 28 de Diciembre de 20
47
Innovaciones Tecnológicas en las Ciencias Computacionales
José Luis Hernández Ameca1, Lilia Mantilla Narvaez1, Carlos Armando Ríos Acevedo1,
Daniel Arenas Romero1
1
Benemérita Universidad Autónoma de Puebla, Facultad de Ciencias de la Computación,
Ciudad Universitaria, Edif. CC03-Laboratorio de Sistemas Robóticos “SIRO”
14 Sur y Avenida San Claudio, Fraccionamiento Jardines de San Manuel, C.P. 72570, Puebla,
Pue.; México.
1
[email protected], [email protected], [email protected]
1
[email protected]
1 Introducción
48
Innovaciones Tecnológicas en las Ciencias Computacionales
El desarrollo y aplicación de un videojuego lúdico, diseñado para los alumnos del primer
grado de primaria del Colegio Cristóbal Colón de Occidente con clave de trabajo
21PPR1172N. Los cuales presentan como características comunes, padres profesionistas
que en promedio trabajan fuera de casa entre ocho y doce horas al día, lo cual provoca
diferentes fenómenos. Uno de los fenómenos es la falta de acompañamiento por parte de
los padres, en la realización de tareas (ejercicios, problemas, practicas, etc.) asignadas
para la casa. Dada esta problemática los profesores de la institución buscan estimular la
realización de dichas tareas. En este trabajo se muestra el desarrollo e implementación de
una propuesta de solución basada en la teoría del conductismo y tecnologías de software
lúdico.
3 Marco teórico
Las actividades lúdicas aparecen como una alternativa para promover el enfoque de
"aprender haciendo", Mohd Ali demostró una forma de aumentar la absorción de
conceptos por parte de los estudiantes, donde el alumno pueda desempeñar un papel
activo en lugar de ser solo un espectador, utilizando un software lúdico diseñado bajo la
metodología de ingeniería de software [2]. Después de realizar experimentos con
videojuegos lúdicos Aleem y Capretz concluyen que: los juegos de software son un tipo
de aplicación que se usan no solo para entretenimiento, sino también para fines serios que
pueden aplicarse a diferentes dominios, como educación, negocios y atención médica [3].
La Universidad de Salamanca España en su artículo Videojuegos, Consumo y Educación
concluye que los simuladores facilitan el aprendizaje de destrezas concretas y que existe
una gran cantidad de videojuegos “neutros” orientados a la exploración didáctica con un
alto nivel de motivación, de tal manera que los “Juegos Serios” funcionan como nuevos
modos de enseñar y aprender, que se están utilizando en la preparación de diversos
profesionales de distintos campos [4].
Brown, Ley y Standen han desarrollado diferentes juegos serios como apoyo para
personas con discapacidad intelectual en el ámbito de las matemáticas y han realizado
estudios que demuestran el éxito del software lúdico [5].
Un claro ejemplo del éxito del software lúdico es el caso de “Matemáticas con Pipo”
desarrollado por CIBAL Multimedia S.L. diez años atrás con el cual se pueden llegar a
desarrollar habilidades en diferentes temas matemáticos [6].
4 Fundamentos teóricos
La propuesta de este trabajo se sustenta en la teoría de aprendizaje conductista, la cual se
basa en las siguientes características:
• Se aprende asociando estímulos con respuestas.
• El aprendizaje está en función del entorno.
• El aprendizaje no es duradero, necesita ser reforzado.
• El aprendizaje es memorístico, repetitivo, mecánico y responde a estímulos.
49
Innovaciones Tecnológicas en las Ciencias Computacionales
Los conceptos de esta teoría de aprendizaje son el eje central que se basa en el diseño
del video juego, el cual se muestra a continuación en la siguiente sección.
5 Conceptualización
El objetivo del videojuego lúdico es funcionar como una herramienta tecnológica que
refuerce y estimule el desarrollo de habilidades de identificación de figuras geométricas. El
juego debe propiciar el reforzamiento continuo de los conceptos adquiridos en el aula,
estimular al usuario a no abandonarlo y superar el reto presentado en cada nivel.
La dinámica consiste en guiar al usuario (de entre seis y ocho años) mediante una serie de
instrucciones presentadas antes de comenzar a jugar cada nivel, a continuación, se debe
presionar el botón ¨jugar¨ para acceder al entorno correspondiente. La dinámica del
videojuego continuara hasta concluir los cuatro niveles. Para mantener la atención del
usuario el juego consta de apoyos auditivos (inicio, final de nivel, aciertos y errores) y
visuales (entorno acorde a su percepción de la realidad, colores llamativos e iconos
previamente conceptualizados).
A continuación, se definen los pasos realizados para el diseño del videojuego lúdico, y se
ha utilizado el diagrama de proceso que se muestra en la figura 1.
2. Diseño de la información: basados en el paso uno se ha optado por utilizar la teoría del aprendizaje
conductista, la cual guía al usuario en una dinámica de acción-reacción.
3. Diseño de la iteración: se diseña y modela el ambiente gráfico, así como los personajes e
iconografía y se determinan las reglas de iteración del juego.
50
Innovaciones Tecnológicas en las Ciencias Computacionales
6 Desarrollo
En la figura 2 se muestra una captura de pantalla de la plataforma de desarrollo (Stencyl)
gratuita, utilizada para la creación del videojuego, la cual permite desarrollar ambientes
virtuales en dos dimensiones con un amplio conjunto de herramientas intuitivas. Se basa
en dos lenguajes de programación (Haxe y framework OpenFL) con la ventaja de
producir código fuente, para distintas plataformas desde un único código de
colaboración abierta y compatible con la Interfaz de Programación de Aplicaciones
(API) de flash.
Los requisitos mínimos necesarios para la correcta ejecución del videojuego son:
procesador Intel® Pentium® 4 o AMD Athlon® de 64 bits con un sistema Windows 7,
memoria RAM de 2 GB, 42 Mb para su almacenamiento, resolución de pantalla 1024 x
768, Java™ Runtime Environment y Adobe Flash Player.
51
Innovaciones Tecnológicas en las Ciencias Computacionales
En la figura 6 se muestran las pantallas de los cuatro niveles con los que cuenta el juego.
El reto del primer nivel es recolectar todos los círculos, el segundo recolectar círculos,
cuadrados y rectángulos, el tercero colectar los círculos, rectángulos y triángulos
representados en los árboles y en el cuarto reunir las diferentes figuras que se encontraran
en él camino.
52
Innovaciones Tecnológicas en las Ciencias Computacionales
Al finalizar el cuarto y último nivel, se muestra una pantalla de felicitación como se muestra
en la figura 7.
El juego permite al usuario hacer múltiples intentos para superar el reto de cada nivel y
abandonar la sesión cuando lo desee.
7 Experimentos
Para probar el funcionamiento del videojuego lúdico, se distribuyó a los usuarios siguiendo
los siguientes pasos:
Para obtener los resultados sobre el funcionamiento del videojuego se realizaron los pasos
a, b y c, que se describen a continuación:
53
Innovaciones Tecnológicas en las Ciencias Computacionales
a. Antes de utilizar el video juego, se aplicó la prueba diagnostico a los alumnos del
primer grado de primaria de la institución educativa en el periodo escolar (2017-
2018). Se registraron los resultados con la finalidad de medir su habilidad en la
identificación de figuras geométricas.
b. Se proporcionó un archivo ejecutable del videojuego a cada alumno, para ser jugado
en casa durante una semana (lunes a viernes). Se hizo el seguimiento de la rúbrica por
parte del docente y se registraron los resultados.
8 Resultados
El estudio se realizó con un grupo de 20 niños, a los cuales se les aplico la prueba
diagnóstica. Los resultados se muestran en la figura 8. El propósito de la prueba
diagnóstico fue medir la habilidad de los estudiantes para identificar cuadrados,
rectángulos, círculos y triángulos; cabe mencionar que la escala de calificación está en el
intervalo de cero a diez.
Después de haber utilizado el videojuego se aplicó la prueba de logro, donde los usuarios
mostraron mayor habilidad para identificar las mismas figuras que en la prueba
diagnóstico, los resultados de la prueba de logro se muestran en la figura 9.
54
Innovaciones Tecnológicas en las Ciencias Computacionales
4 Niveles concluidos
3
Nivel
2
0
80 10 5 5
Porcentaje de alumnos
Fig. 10. Porcentaje de usuarios que completaron los cuatro diferentes niveles del videojuego.
Como trabajo futuro se propone implementar niveles que abarquen temas de dimensiones,
volúmenes, proporciones, áreas y perímetros.
55
Innovaciones Tecnológicas en las Ciencias Computacionales
Referencias
56
Innovaciones Tecnológicas en las Ciencias Computacionales
Luis Enrique Velázquez Martínez, Juan Carlos Varela Tecalero, Ana Claudia
Zenteno Vázquez, José Luis Pérez Rendón
Laboratorio Área de Servicios de Red (ASR), Facultad de Ciencias de la Computación,
Benemérita Universidad Autónoma de Puebla 14 Sur Avenida San Claudio Jardines de San
Manuel, Puebla, México 72595
[email protected], [email protected], [email protected],
[email protected]
1 Introducción
2 Antecedentes
57
Innovaciones Tecnológicas en las Ciencias Computacionales
plataformas que las contienen. Además, se centra en migrar datos y deja de lado objetos
como las vistas o los índices.
Por otro lado, el trabajo denominado “Metodología para la migración de forma segura
de sistemas de gestión de bases de datos relacionales a software libre y estándares abiertos
Caso de estudio: Instituciones y Entidades Públicas del Estado Plurinacional de Bolivia”
[2], centra sus esfuerzos en estudiar las estrategias más utilizados por fabricantes como
Oracle® o Microsoft®.
3 Metodología
4 Resultados
58
Innovaciones Tecnológicas en las Ciencias Computacionales
Referencias
59
Innovaciones Tecnológicas en las Ciencias Computacionales
Judith Pérez Marcial, María del Carmen Santiago Díaz, Gustavo Trinidad Rubín Linares,
Ana Claudia Zenteno Vázquez
Facultad de Ciencias de la Computación, Benemérita Universidad Autónoma de Puebla.
{judith.perez, marycarmen.santiago, gustavo.rubin, ana.zenteno}@correo.buap.mx
1. Introducción
La ingeniería de software tiene como objetivo generar software de calidad para dar
soluciones a los problemas del mundo real. Una fase muy importante en el ciclo de vida de
un proyecto es el Diseño del Software, éste es fundamental y en muchas ocasiones lo más
importante en el desarrollo. Es el momento en que los profesionales tienen que aportar sus
conocimientos, experiencia y creatividad para llegar a una solución que cumpla con los
requerimientos. La metodología de Pensamiento de Diseño (PD) se centra en las personas,
considerando multidisciplinariedad, colaboración y definición de requerimientos, los
cuales son caminos que llevan a soluciones innovadoras, mientras que el Diseño Centrado
en el Usuario (DCU) está orientado al diseño de productos más útiles, usables y deseables;
mejorando el entendimiento del usuario, los requerimientos de sus actividades, y las
mejoras a través de la evaluación, durante el proceso de diseño de producto. Esta
investigación plantea una revisión bibliográfica de las técnicas en el diseño de producto.
Cabe señalar que hay evidencias de la pertinencia de los métodos del DCU y PD para la
generación de ideas y la definición y evaluación del producto. Las prácticas propuestas
aquí son un compendio, siendo necesario en futuros estudios definir criterios de selección,
según las necesidades del equipo de desarrollo.
60
Innovaciones Tecnológicas en las Ciencias Computacionales
El proceso del diseño centrado en el usuario define que el usuario debe de involucrarse en
todas las fases a lo largo de las que se desarrolla un producto, desde su conceptualización
hasta su evaluación, incluyendo, en muchos casos, su desarrollo.
El objetivo del diseño centrado en el usuario es la creación de productos que los usuarios
encuentren útiles y usables; es decir, que satisfagan sus necesidades teniendo en cuenta sus
características.
Para ello, el proceso y las etapas o fases del proceso son claves en el DCU, ya que nos
ayudan a tener en cuenta a las personas que utilizarán productos o sistemas interactivos.
Estas fases son un elemento fundamental del proceso y ayudan a planificar, y
especialmente a saber, qué hacer en cada momento. Como veremos, estas etapas se llevan
a cabo de manera iterativa hasta alcanzar los objetivos deseados.
El aspecto iterativo es otra de las cuestiones clave del DCU. Así, aunque a grandes rasgos
podemos considerar que hay tres grandes fases en cualquier proyecto de DCU:
investigación y análisis de los usuarios, diseño y evaluación, nunca han de verse como
fases aisladas y sucesivas.
La investigación y análisis de los usuarios permite recoger los requisitos de usuario y, por
ello, es una etapa clave en cualquier proceso de DCU. Si no se conocen los usuarios de una
aplicación o producto, sus necesidades, limitaciones y deseos, es prácticamente imposible
dar una respuesta adecuada a dichas necesidades y deseos teniendo en cuenta sus
limitaciones y características.
Otro aspecto importante es el contexto de uso. Por ello, muchas de las metodologías del
DCU, sobre todo las referentes a la recogida de requisitos de usuario, se basan en la
observación del usuario en su contexto natural. Esta consideración del contexto como
elemento clave es cada vez más relevante con las tecnologías móviles y ubicuas.
Las fases de diseño y evaluación son posteriores a la investigación de usuarios, y son
esencialmente iterativas. Los requisitos de usuario se traducen habitualmente en perfiles,
personas, escenarios y/o análisis de tareas, y todo ello alimenta la fase inicial del diseño:
el diseño conceptual.
El diseño de un sistema interactivo debe satisfacer las demandas de los usuarios que lo van
a utilizar. Para lograr un buen diseño, deberemos partir de un análisis profundo del contexto
donde se desarrolla el trabajo. Para ello deberemos analizar las características, las
actividades que realiza y el escenario donde se desempeñan los usuarios, permitiendo
conocer los requisitos que se deben satisfacer en el diseño del sistema.
Otro factor importante a tener en cuenta en el diseño son las tareas que realizan los usuarios.
Nuestra forma de actuar está dirigida por objetivos, como se refiere en el modelo de
Norman. Debemos de analizar que las personas no realizan su trabajo de forma aislada,
sino que se ven condicionadas por el escenario donde se desempeña esta labor. Los
aspectos más relevantes a tener en cuenta se toman del entorno físico, el cual es
fundamental para poder trabajar. Deberemos prestar atención a las características
ergonómicas del mismo (tipo de ubicación, iluminación, espacio, etc.) así como las
peculiaridades del entorno (ruido, contaminación, calor, etc.). El entorno social implica el
trabajo dentro de un grupo donde existen normas de comportamiento.
61
Innovaciones Tecnológicas en las Ciencias Computacionales
los sistemas sean utilizables y útiles, centrándose en los usuarios, sus necesidades y
requerimientos, mediante la aplicación de los factores humanos, la ergonomía, el
conocimiento y las técnicas de usabilidad, mejorando la efectividad y eficiencia, el
bienestar, seguridad y salud humana, la satisfacción del usuario, la accesibilidad, la
sostenibilidad y contrarresta posibles efectos adversos de su uso en la salud humana, la
seguridad y el rendimiento[9].
Así mismo, los métodos del DCU posibilitan el diseño de productos más deseables, entorno
a la experiencia del usuario (UX); para introducir al mercado productos con un valor
hedónico, que satisfagan las necesidades, metas y sentimientos de los usuarios desde la
responsabilidad social, con sentido para las personas que los usan en términos sociales,
políticos y culturales. [6]
El pensamiento del diseño es diferente de otros enfoques del diseño, ya que se centra en el
proceso, en lugar de en el producto o, dicho de otra manera, se enfoca en la resolución de
problemas, pero no comienza con ninguna solución previa.
Es precisamente, a la hora de resolver donde se encuentra un punto de equilibrio entre la
lógica y la creatividad, ambas necesarias, pero con funciones diferentes. Así, su punto de
partida es que el proceso de pensamiento lógico desempeña un papel esencial cuando hay
un conocimiento sobre él que se construye, pero que se requiere un pensamiento creativo
cuando es necesario generar nuevo conocimiento o abordar los problemas de un modo
diferente a como se había hecho antes. El pensamiento del diseño se sitúa, por tanto, en
una posición intermedia que permite conciliar pensamiento lógico y pensamiento creativo
en el proceso de diseño.
Para Brown, el pensamiento del diseño es una metodología que impregna todo el espectro
de actividades de innovación con un espíritu centrado en las personas, y es, sobre todo
“Una aproximación a la innovación que es poderosa, efectiva y ampliamente accesible, que
puede integrarse en todos los aspectos de los negocios y la sociedad, y que los individuos
y los equipos pueden usar para generar ideas innovadoras que se implementen y que por
consiguiente tengan un impacto” [8].
Dos de las principales características del pensamiento del diseño son: Está muy centrado
en el usuario porque sus necesidades se observan e incorporan constantemente a un proceso
de diseño impulsado por el conocimiento y la creatividad.
Es iterativo, pues a través de la investigación, en los usuarios se exploran los resultados, se
refinan y se evalúan, en una constante retroalimentación, que va y viene desde el punto que
originó una solución satisfactoria.
Es, además, social y comunicativo, puesto que se aplica a proyectos realizados en equipo,
donde los miembros han de generar ideas juntos y tomar decisiones. Hace especial hincapié
en la interdisciplinariedad, la multiculturalidad y el intercambio de experiencias entre los
implicados, ya que entiende que todo esto enriquece los resultados.
62
Innovaciones Tecnológicas en las Ciencias Computacionales
2. Metodología de Desarrollo
La metodología aplicada en este trabajo es de tipo exploratorio. Se basó en las siguientes
etapas: revisión de la metodología del Diseño Centrado en el Usuario y la metodología de
Pensamiento de Diseño, comparación de las metodologías para finalmente realizar un
compendio de ambas. En la Tabla 1 se presentan 8 técnicas que caracterizan al DCU y al
PD.
63
Innovaciones Tecnológicas en las Ciencias Computacionales
Este método se centra en describir las secuencias de acciones durante la realización de una
actividad, permitiendo entender a nivel cognitivo y físico cómo el usuario desarrolla sus
tareas usando el producto y cumpliendo con sus propósitos; se deben aislar los
componentes claves de los comportamientos, describiendo la presentación y respuesta del
producto a las acciones humanas, en el espacio y el tiempo en el que ocurren dichas
actividades Hackos y Redish. Estos flujos de acciones son entonces el modelo de uso y
utilidad que el producto debe soportar. A diferencia de la observación de contextos de uso,
donde se indaga sobre todas las relaciones de los componentes que definen una situación
sociocultural, en este método, la visión se centra en describir las acciones de los actores
“stakeholders” en el desarrollo de las actividades-tareas en un contexto nativo; todo ello
para establecer el cumplimiento de los propósitos de la interacción.
2.1.5 Prototipado
64
Innovaciones Tecnológicas en las Ciencias Computacionales
El diseño participativo tiene sus orígenes en los países escandinavos en los años 70´s, con
la participación de la fuerza sindical en los procesos de introducción y diseño de las
tecnologías en los sitios de trabajo, con el propósito de fortalecer la democracia en el
trabajo. El propósito del diseño participativo es la inclusión como expertos de las partes
interesadas (usuarios, investigadores, diseñadores) para producir colaborativamente
herramientas que permitan a las personas desarrollar lo que necesitan o quieren hacer.
2.2.1 Storytelling
Contar la historia del Proceso, desde la Ideación hasta el Prototipado. El storytelling es una
técnica a través de la cual las personas mejoran su capacidad para conectar con su audiencia
a través de discursos, textos, etc. En el storytelling se capta la atención del público mediante
el cuidado de la gesticulación, la modulación de la voz, el uso de objetos o imágenes y
fomento de la empatía, entre otros.
Permite obtener información objetiva sin interferir y provocar algún tipo de influencia.
Esta actividad consiste en observar a un usuario interactuando con un producto, servicio o
prototipo, sin que sepa que está siendo evaluado. Se puede utilizar en la fase inicial de
Empatía, para observar las reacciones sinceras de los usuarios e igualmente en la fase de
Testeo.
Técnica que nos permite identificar necesidades que en usuarios medios no aparecerían.
En los usuarios extremos se magnifican las necesidades de cara al diseño o mejora de un
producto o servicio. Al idear para los extremos, estamos generando soluciones para todo
el abanico de usuarios. A veces, al añadir usuarios extremos a la investigación, tenemos
acceso a revelaciones que en otros casos no saldrían a la luz y que son aplicables a mejorar
la experiencia final de todos. Por ejemplo, para el desarrollo de un portal en internet,
usuarios extremos pueden ser aquellos que no estén familiarizados con las nuevas
tecnologías, y aquellos que lo estén completamente.
65
Innovaciones Tecnológicas en las Ciencias Computacionales
para platicar sobre los temas de interés. Se crea un espacio de reflexión social, ya que al
compartir las experiencias se logra una mayor compenetración y comprensión. La sesión
reproduce una dinámica social.
Permite generar el mayor número posible de ideas. La lluvia de ideas sirve para generar un
gran número de opciones. Es la actividad clave en la generación del grueso de ideas sobre
las que se trabajará durante el proceso. Serán las respuestas a las preguntas "¿Cómo
podríamos...?".
Para ello, suele ayudar ponerse objetivos, por ejemplo, dedicar 15 minutos a cada pregunta,
y alcanzar un objetivo de 50 ideas por cada una de ellas.
Por otro lado, el Moving Worlds Institute define el Diseño Centrado en usuarios como “una
mentalidad y herramienta para aplicar junto con el pensamiento de diseño y crea un
impacto positivo a largo plazo para los usuarios de la solución” [5], tomando como base
muchos de los principios del pensamiento del diseño. El diseño centrado en el usuario
consiste en 3 fases: Inspiración, Ideación e Implementación.
66
Innovaciones Tecnológicas en las Ciencias Computacionales
3. Resultados
Existe equivalencia en las fases de desarrollo de las metodologías DCU y PD, la primera
fase de PD, pretende comprender las necesidades de los usuarios o beneficiarios a los que
va dirigido tu producto o servicio y en la fase definir, se obtiene una declaración del
problema con base en las necesidades identificadas. Ambas fases corresponden a la fase
de Inspiración del DCU, pero en este último se hace un mayor énfasis en incluir a cualquier
experto, actor clave o tomador de decisión para la comprensión de los requerimientos. Por
otro lado, la fase de Ideación es la misma en ambas metodologías, dando soluciones
innovadoras a problemas identificados mediante distintas técnicas como lluvia de ideas o
preguntas. El prototipar y probar, últimas fases del PD, corresponden a
la Implementación en DCU.
La diferencia entre ambas metodologías es el número de sus fases, aunque hemos visto su
equivalencia entre ellas. Finalmente, la elección dependerá del tipo de proyecto que se
desee emprender; tal como un producto comercial, un servicio o una innovación social.
Además de que las técnicas que se implementan en ambas técnicas son las mismas, se
adaptan a las características de las metodologías.
4. Discusión y conclusiones
Las etapas iniciales en el desarrollo de productos son procesos de solución de problemas
de las organizaciones, en un ambiente con alto grado de incertidumbre, donde se genera la
idea, se define el producto, se evalúa la viabilidad, y se justifica desde la perspectiva del
negocio. Así, en las etapas iniciales se responde qué producto se va a hacer, para quién,
por qué se va a hacer y cuáles son los atributos que puedan dar el éxito en el mercado; y es
aquí donde la investigación y los métodos del diseño pueden ser una manera efectiva para
responder a estas inquietudes estratégicas. En el presente documento se destaca la
pertinencia de los métodos del diseño centrado en el usuario y del pensamiento de diseño,
permitiendo al equipo de diseño tomar decisiones asertivas entorno a los contextos de uso
y teniendo en cuenta el parecer del usuario objetivo. En conjunto, se evidencia que los
métodos del diseño pueden ser una manera efectiva para desarrollar productos materiales
más útiles, usables y deseables; basándose en el estudio de los contextos de uso, reduciendo
tiempos y la incertidumbre de la aceptación de los productos por parte del usuario.
Referencias
1. Adams, D.; Nelson, R. y Todd, P. (1992). Perceived usefulness, ease of use, and usage of
information technology: a replication. MIS quarterly, 227-247.
2. Aguilar J. y Trujillo, M. (octubre de 2012). Integración de modelos de gestión de la innovación
y el diseño desde una perspectiva de las capacidades organizacionales. III Congreso de Gestión
Tecnológica, Medellín Col. Recuperado de
http://www.cogestec.info/system/app/pages/search?scope=searchsite&q=agular+y+trujillo
3. Howard, Z. Davies, J. (2011) “From Solving Puzzles to Designing Solutions: Integrating Design
Thinking into Evidence”. En
http://ejournals.library.ualberta.ca/index.php/EBLIP/article/view/12195/9399
4. Ramos, C. (2017) “Entendiendo Design Thinking y conociendo sus técnicas. #Agilidad
#DesignThinking” En: https://cristinaramosvega.com/entendiendo-design-thinking-
conociendo-tecnicas/
5. Hoover, C. (2019). Human-Centered Design vs. Design-Thinking: How They’re Different. 20
Agosto 2019, from https://blog.movingworlds.org/human-centered-design-vs-design-thinking-
how-theyre-different-and-how-to-use-them-together-to-create-lasting-change/
6. R. Pelta. "Design Thinking" Universitat Oberta de Catalunya, España, recuperado en:
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/75946/Design_thinking.pdf Consulta
67
Innovaciones Tecnológicas en las Ciencias Computacionales
[23/04/2019]
7. Beausoleil, A. (2012). Design Thinking, Innovation and Business Incubators: A Literature
Review. University of British Columbia; INDS 530B. August 2012.
8. Brown, T. (2008). Design Thinking. Harvard Business Review. Junio, 2008 Pp. 84-9
9. Norman, D. (2004). Emotional Design: Why We Love (or Hate) Everyday Thnigs. NY, NY:
Basic Books.
10. Nielsen, J. (2012). Usability 101: Introduction to Usability: Nielsen Norman Group. Recuperado
de http://www.nngroup.com/articles/usability-101-introduction-to-usability/ [Octubre 27,
2018].
11. Spradley, J. P. (1980). Participant observation. Orlando FL.: Wadsworth Group.
68
Innovaciones Tecnológicas en las Ciencias Computacionales
Yeiny Romero Hernández, María del Carmen Santiago Díaz, Gustavo Trinidad
Rubín Linares, Martín Otamendi Torres
1
Facultad de Ciencias de la Computación, Benemérita Universidad Autónoma de Puebla.
1
{marycarmen.santiago, gustavo.rubin, yeiny.romero } @correo.buap.mx,
2
[email protected]
Resumen. Los robots humanoides fueron hechos para imitar los movimientos de
las personas, dentro de la clasificación de los robots humanoides se encuentran los
robots bípedos que son los que tienen solo dos extremidades, para lograr el
movimiento uniforme y estable en dichos robots se procede a tomar ciertos
parámetros que influyen en la estabilidad, El presente trabajo tiene como objetivo
analizar algunos algoritmos que mantienen el movimiento del robot estable
mediante determinados parámetros, para finalmente hacer una propuesta sobre el
camino a seguir para lograr la estabilidad en dichos robots.
Palabras Clave: Analisis, Estabilidad, Caminata, Robot humanoide.
1 Introducción
Un alto porcentaje de los robots humanoides que se implementan hoy en día intentan
imitar la caminata humana para desplazarse e interactuar con el medio que les rodea.
Dentro de los robots humanoides se encuentra el robot bípedo que es capaz de moverse
por cualquier tipo de entorno, el movimiento de piernas humanas comúnmente es tomado
como referencia para la locomoción bípeda, por lo tanto, es importante procesar los datos
del movimiento de la marcha humana utilizando minería de datos, y con los resultados
generar una marcha robótica bípeda similar al caminado humano [7].
Las aplicaciones potenciales para los robots bípedos pueden variar desde la realización
de trabajos peligrosos hasta aplicaciones médicas como es el diseño de exoesqueletos y
prótesis para personas con discapacidad motriz. Este tipo de robot reproduce de manera
aproximada a el mecanismo de caminata humana [9].
En los robots bípedos y humanoides se busca realizar una caminata dinámicamente
estable y el robot debe ser capaz de sortear las circunstancias del medio en el que se
desempeña. Se han realizado investigaciones enfocadas en la implementación de
controladores que estabilicen la marcha basados en el criterio “Zero Moment Point”
(ZMP) y en el movimiento del centro de masa [1].
69
Innovaciones Tecnológicas en las Ciencias Computacionales
la mayoría de los robots humanoides o bípedos utilizan el punto de momento cero. Una
vez que se garantice un criterio de estabilidad, el robot bípedo es capaz de caminar
establemente [2].
Además, se ha demostrado mediante simulaciones numéricas y físicas que ciertos
mecanismos pueden lograr la caminata bípeda sobre planos inclinados de muy poca
pendiente, estos sistemas pasivos pueden crear patrones de caminata estable donde el
proceso de simulación mediante un nuevo modelo matemático adimensional de
estabilidad en el caminador con rodilla, o caminador de tres grados de libertad; permiten
una comparación del movimiento bípedo humano, usada en el análisis de la marcha
humana [3].
Para analizar el movimiento de robot se ha dividido el movimiento de caminata en tres
submovimientos: Balanceo de Cadera (analizado en el plano frontal), el movimiento de
Avance de Pierna y el movimiento de Doblar la Rodilla (ambos en el plano de perfil).
Donde se debe ver cómo evoluciona el mecanismo si de desplaza de un punto de
referencia a otro diferente [5].
Para el diseño y simulación del control de prótesis del miembro inferior es necesario
contar con un modelo matemático, que permita realizar análisis teóricos y simulaciones
antes de ser probado en seres humanos, es común trabajar con robots bípedos. El modelo
dinámico de robots bípedos es obtenido a partir de las ecuaciones de Lagrange, cuya
complejidad crece dependiendo del número de grados de libertad y eslabones que se
consideren [6].
2 Metodología
Algunos autores opinan que para la marcha bípeda dinámica se propone un algoritmo
realizado por Xin y Xiao donde dice que los disturbios del ambiente son eliminados por
el movimiento compensatorio de la parte superior del cuerpo; posteriormente, el error del
CG (Centro de Gravedad) se calcula basado en el error entre el PMC (Punto de Momento
Cero) deseado y el PMC real, así como la relación entre el PMC y el CG para obtener la
trayectoria del CG. Entonces, el movimiento del robot converge a su movimiento de
referencia generando una marcha bípeda estable [2] ver la figura 1.
70
Innovaciones Tecnológicas en las Ciencias Computacionales
La marcha de un robot bípedo, así como la humana, es periódica por tanto para que la
marcha sea lo suficientemente estable y el robot no se caiga todos los actuadores que
intervienen deben estar correctamente sincronizados y acoplados [10] Siguiendo la línea
de los generadores centrales de patrones (CPG), por cada actuador que interviene en la
locomoción se obtiene una función que defina su movimiento en cada paso. Se trata de
modelar estos recorridos con funciones base que queden caracterizadas con los mismos
parámetros de una onda sinusoidal: frecuencia (w), amplitud (A0), fase (β) y
desplazamiento (γ), correspondiendo a la función:
Además, se agrega un parámetro balanceo que es el movimiento que realiza el robot para
compensar el peso cuando levanta una de las extremidades durante la marcha; en él
intervienen únicamente los movimientos de cadera y tobillo. Para conseguir un balanceo
suave o pronunciado se fija un movimiento base con unas amplitudes determinadas y se
multiplica el valor de estas amplitudes por una constante llamada amplitud de balanceo,
así se reduce el número de parámetros de nuestra caminata y se manipula de mejor manera
para que ofrezca una gran variedad de parámetros donde buscar.
71
Innovaciones Tecnológicas en las Ciencias Computacionales
Otros autores han demostrado mediante simulaciones numéricas y físicas que ciertos
mecanismos pueden lograr la caminata bípeda sobre planos inclinados de poca pendiente,
Estos sistemas suelen denominarse pasivos y pueden crear patrones de caminata estable
para ser usados para mejores diseños mecánicos además de estrategias de control en
máquinas caminadoras activas [3].
Se han realizado simulaciones numéricas sobre algunos modelos para entender las
características dinámicas de la caminata pasiva. Por ejemplo. Goswami et. al. presentan
el extenso modelado de la caminata pasiva con dos grados de libertad, que exhibe la
denominada caminata tipo compás.
Se han desarrollado estudios previos sobre el caminador pasivo con rodillas como lo
hicieron Yamakita y Asano que ofrece el proceso de simulación mediante un nuevo
modelo matemático adimensional y resume los resultados preliminares del estudio de
estabilidad en el caminador con rodilla, o caminador de tres grados de libertad.
72
Innovaciones Tecnológicas en las Ciencias Computacionales
no se mueve y las acciones de control se enfocan en corregir el error de posición del ZMP
si este se encuentra fuera rango con el objetivo de estabilizar la marcha.
Por ejemplo: Jung-Yup Kim desarrolla un esquema de control dividido en tres grupos de
controladores, los cuales son: el control de balance del robot en tiempo continuo (usando
el criterio del ZMP), el control del patrón de marcha (orientación del centro de masa), y
el control predictivo de pisada (prevención de caída).
Kagami, S. et al. propone un sistema de control de las dos coordenadas del ZMP (X y Y)
para realizar una marcha estable del robot humanoide h5 utilizando el torso para
compensar los errores calculados
Por lo que se sugiere que implementen controladores PID (Ganancia proporcional (P),
Integral (I) y Derivativo (D). ) para estabilizar la marcha de un robot bípedo basado en el
control del patrón de marcha empleando las mediciones de la ubicación del ZMP
(obtenidas con sensores de fuerza) donde se corrigen las trayectorias articulares de los
eslabones del robot.
Como la caminata en lazo abierto resulta estable, se tomaron mediciones del ZMP, la
longitud y el ancho del paso de esas caminatas para tener una primer idea de cuál podría
ser esa referencia El primer paso para realizar esta referencia fue conocer cómo se
comporta estadísticamente el ZMP del robot durante una caminata (tanto en soporte
simple como en soporte doble), por lo que se realizó un promedio de quince muestras de
caminatas y se procedió a realizar un análisis de cada una de sus fases, para representar
su comportamiento por medio de un polinomio de segundo grado a través de regresiones
lineales por mínimos cuadrados [1]
Fig. 4. Esquema de control propuesto; donde ZMP denota las coordenadas x, y del ZMP real;
ZMPd indica las coordenadas del ZMP deseado; ZMP es el error en x e y entre el ZMP medido y
el deseado; θC es el vector de ángulos de corrección de los motores del robot; θt representa el
vector de ángulos que se obtienen previamente de una planeación de trayectorias fuera de línea,
De esta manera, cualquier robot lograra una marcha dinámicamente estable si el ZMP se
encuentra dentro del polígono de soporte (entiéndase como el área que contiene un
número determinado de puntos de contacto con el suelo) en cada momento de la caminata.
El esquema más importante usado para el desarrollo de controladores de seguimiento de
trayectorias se basa en ZMP el cual es usado como prueba de estabilidad en el caminado
por varios autores
73
Innovaciones Tecnológicas en las Ciencias Computacionales
Por ejemplo: ZMP ha sido usado para asegurar estabilidad del seguimiento de trayectorias
en el robot WABIAN donde se analizó la marcha del robot con base en estudios de
simulación o experimentación con el robot fijo. Se reportaron los resultados de los
primeros experimentos de caminado del robot Bípedo ITLag, y se describe el
procedimiento necesario para llevar a cabo dicha tarea. Los resultados de las pruebas
experimentales indican que el punto de momento cero asume que el área de contacto con
el suelo es plana y que ejerce suficiente fricción para evitar que los pies se deslicen.[10]
Otro ejemplo del uso del ZMP fue evaluar la estabilidad de la caminata del robot bípedo
mediante un péndulo invertido en 3D, basado en las trayectorias generadas, donde fue
necesario calcular la velocidad y aceleración del COG. Además, de usar Simulink con
librería de SimMechanics, siguiendo las trayectorias propuestas para la cadera y el pie
flotante.[11]
Técnicas de control para equilibrio estático. Donde se describen los trabajos para el
régimen estático. Los robots bípedos en su mayoría poseen actuadores en los tobillos,
haciendo más fácil el diseño del control en la caminata.
Para el cálculo del grado de pérdida de equilibrio se utiliza el modelo lineal, en el que se
tiene un punto de equilibrio inestable y la tarea principal del control es mantener el estado
del robot cerca de la vecindad del punto de equilibrio y evitar la caída.[12]
3 Resultados
Como estable se entiende que algo se mantiene sin cambios, sin variaciones; es decir,
bien equilibrado. Luego entonces una vez realizado el análisis de los algoritmos
presentados con anterioridad se ha identificado que existen algunos parámetros que se
pueden tomar en cuenta para generar un nuevo algoritmo con los parámetros más
destacados dado que para lograr la estabilidad se utilizan datos de caminata cero,
movimiento de rodilla, movimiento de cadera, entre otros.
Referencias
74
Innovaciones Tecnológicas en las Ciencias Computacionales
75
Innovaciones Tecnológicas en las Ciencias Computacionales
Resumen. Las muertes que involucran violencia familiar son preocupantes debido
a que se considera que la familia es el núcleo básico de la sociedad. A partir de las
muertes registradas de los años 2011 a 2017 que involucraron asesinatos donde
hubo violencia familiar como precedente, se aplican técnicas de minería de datos
para descubrir las características de las mismas e identificar grupos vulnerables que
permitan definir acciones que prevengan el aumento de fallecimientos relacionados
con esta causa.
Palabras Clave: Violencia Familiar, Minería de Datos, Fallecimientos, Patrones.
1 Introducción
76
Innovaciones Tecnológicas en las Ciencias Computacionales
2 Antecedentes
77
Innovaciones Tecnológicas en las Ciencias Computacionales
78
Innovaciones Tecnológicas en las Ciencias Computacionales
Para identificar los grupos vulnerables a la violencia familiar en los que hubo como
desenlace el fallecimiento de alguno de los miembros del núcleo, se consideraron los
datos de fallecimientos del periodo 2011 – 2017 publicados por el INEGI1. El dataset fue
obtenido de la página oficial del INEGI [9], cabe señalar que el dataset original contiene
las actas de defunción de los fallecimientos ocurridos en México en el periodo estudiado
y entre los atributos de estos existe la mención de los casos, en los cuales en el
fallecimiento hubo implicaciones de violencia intrafamiliar. Está conformado por
4,582,526 registros que comprenden las defunciones desde 2011 hasta 2017. El dataset
está organizado en 59 columnas de las cuales se seleccionaron 7 que contienen la
siguiente información como se indica en la Tabla 1.
79
Innovaciones Tecnológicas en las Ciencias Computacionales
Se realizó un análisis de los datos de defunciones y se observó que hay diferencias entre
los valores del atributo ocupación entre los años antes del 2013 donde los valores son
diferentes, como se muestra en las Fig. 2 y Fig. 3.
De manera que se procedió a reasignarlos y agruparlos para favorecer el aprendizaje, a
partir de los años 2013 como se muestra en la Tabla 2.
Fig. 2. Muestra de los valores del atributo ocupación del año 2012 y anteriores. Tomado de [10].
Fig. 3. Muestra de los valores del atributo ocupación del año 2013 y posteriores. Tomado de [10].
Grupo Ocupación
A continuación se ajustaron los grupos etarios, como se muestra en la Tabla 3. Para este
ajuste se consideraron los grupos de edades ya existentes en el dataset original. Después
se agrupó el atributo de causa de muerte en tres principales causas: muerte por arma de
fuego, muerte por objeto punzocortante y muerte por agresión, como se muestra en la
Tabla 4. También se agrupó el atributo de escolaridad en cuatro grupos como se muestra
en la Tabla 5.
Grupo Edad
Infancia De 0 a 9
Adolescencia De 10 a 19
80
Innovaciones Tecnológicas en las Ciencias Computacionales
Juventud De 20 a 24
Adultez De 25 a 64
Madurez Mayores de 65
Grupo Causas
Disparo arma corta, disparo arma larga y disparo con otras armas no
Disparo
especificadas.
Cortante Agresión con objeto filoso.
Asfixia, agresión química, ahogamiento, incendio, agresión con
Agresión física objeto no filoso, agresión sexual, abandono, síndrome de maltrato,
golpe y empujón.
Grupo Escolaridad
81
Innovaciones Tecnológicas en las Ciencias Computacionales
lista de valores nominales de ese atributo. Este proceso aplica debido a que se desea
conservar los valores nominales puesto que son pocos valores.
El propósito de las técnicas descriptivas es el de encontrar relaciones entre los datos. Estas
relaciones después pueden verificarse con la aplicación de otros métodos de esta
naturaleza. En la subsección 4.1 se generan reglas de asociación y posteriormente en la
subsección 4.2 se encuentran grupos entre los datos.
Una regla de asociación se define como una implicación del tipo “si X entonces Y”
(X⇒Y), donde X e Y son itemsets o items individuales. El lado izquierdo de la regla
recibe el nombre de antecedente y el lado derecho el nombre de consecuente. Por
ejemplo, la regla {A,B} => {C} significa que, cuando ocurren A y B, también ocurre C.
Se aplicó el método Apriori, el cual se ejecuta dos etapas: identificar todos los itemsets
que ocurren con una frecuencia por encima de un determinado límite (soporte) y entonces,
convertir esos itemsets frecuentes en reglas de asociación de acuerdo a una métrica de
confianza. Para el experimento se fijó minMetric a 0.7 y se obtuvieron las reglas que se
muestran en la Fig. 4.
Una de las desventajas de A priori es que genera muchas reglas siendo muchas de éstas
redundantes. A continuación, se explican las tres que fueron consideradas más
significativas.
1. OCUPACIÓN=CampArtesanos CAUSA_DEF=disparo 157 ==> SEXO=1 152
Donde sexo=1 corresponde a hombres. Esta regla representa a un grupo vulnerable de
hombres con ocupación de campesinos y artesanos, cuya causa de muerte fue disparo.
2. OCUPACIÓN=Desempleado ESCOLARIDAD=básico EDAD_AGRU=adultez 222
==> SEXO=2 202
Donde sexo=2 corresponde a mujeres. Esto representa un grupo vulnerable a la violencia
familiar, el cual está formado por mujeres desempleadas, con escolaridad básica y
adultas.
3. EDAD_AGRU=infancia CAUSA_DEF=AgresionFisica 132 ==>
EDO_CIVIL=NAaMenores12
Esto representa a otro grupo vulnerable que está formado por niños cuya causa de muerte
fue por agresión física.
82
Innovaciones Tecnológicas en las Ciencias Computacionales
83
Innovaciones Tecnológicas en las Ciencias Computacionales
Las técnicas predictivas permiten clasificar instancias de acuerdo a los valores de sus
atributos. Para realizar predicción se utiliza un dataset de entrenamiento que permite
generar un modelo con el cual se realizarán predicciones, utilizando un conjunto de
prueba. En el dataset de prueba el atributo de clase debe estar vacío para que el
clasificador sea el que otorgue el valor correspondiente de acuerdo al modelo de
entrenamiento.
En la Fig. 6 se presenta la aplicación del método select attributes, cuyo propósito es
determinar el conjunto de atributos que mejor predicen la variable de clase.
Se utilizaron los métodos Ranker para ponderar atributos atendiendo a sus evaluaciones
individuales e Infogain para evaluar la relevancia del atributo midiendo la ganancia de
información respecto a la clase.
Considerando los atributos anteriormente seleccionados, se realizó predicción de la
clase CAUSA_DEF utilizando el clasificador RandomForest [11] con los parámetros por
defecto. El dataset de entrenamiento fue el obtenido después del preprocesamiento de los
datos mostrado en la sección 3. Para el dataset de prueba se seleccionó un subconjunto
del mismo dataset para probar los resultados obtenidos. El resumen del modelo se
muestra en la Fig. 7 y la presición se muestra en Fig. 8.
84
Innovaciones Tecnológicas en las Ciencias Computacionales
Fig. 8. Precisión detallada por clase del modelo. La última fila representa las medias ponderadas.
El porcentaje de clasificación obtenido es aún bajo pero fue el mejor con respecto a J48
utilizando además diferentes opciones de prueba.
6 Resultados
1 oCortante oCortante
2 AgresionFisica AgresionFisica
3 AgresionFisica AgresionFisica
4 oCortante oCortante
5 AgresionFisica AgresionFisica
6 AgresionFisica AgresionFisica
7 disparo AgresionFisica
8 AgresionFisica AgresionFisica
9 oCortante oCortante
10 oCortante oCortante
11 AgresionFisica AgresionFisica
12 oCortante disparo
13 AgresionFisica AgresionFisica
14 AgresionFisica AgresionFisica
Aunque tradicionalmente se consideran a las mujeres y los niños como los principales
grupos vulnerables a la violencia familiar, la información recabada de las actas de
defunción muestra que la mayor parte de registros asociados a muertes que involucran
violencia familiar es de hombres. Esto demuestra que la violencia familiar afecta a todos
los miembros del núcleo.
85
Innovaciones Tecnológicas en las Ciencias Computacionales
Además, debe notarse que, a pesar del volumen de defunciones registradas de 2011 a
2017, los registros que explícitamente involucran a la violencia familiar como causa de
muerte no representan ni siquiera el 1% de éstas defunciones. Esto significa que la
información que se asienta en las actas es incompleta; las causas pueden ser tan diversas
como: negligencia de los registros civiles, desconocimiento de la identidad del agresor,
complicidad de los familiares o incluso aspectos ideológicos y culturales entre otras. Es
necesario entonces que se establezcan nuevos enfoques de visibilidad de las campañas
contra la violencia familiar con perspectivas más incluyentes.
Realizar la predicción de la causa de muerte de una víctima de violencia familiar es
una tarea aventurada, debido a que es imposible saber la causa de muerte de una persona;
esto se ve reflejado en la precisión obtenida en el modelo. Sin embargo, la identificación
de los grupos vulnerables a partir de los datos de defunción puede servir para generar
acciones enfocadas a la prevención de muertes futuras; al identificar en las victimas vivas
los patrones identificados en el estudio. Por ejemplo, generar protocolos de atención en
centros de salud al identificar a víctimas de violencia que pueda ser catalogada como
violencia familiar y canalizarlos hacia profesionales que puedan intervenir en el grupo
familiar para evitar la escalada de la violencia hacia la muerte.
Para poder realizar una mejor predicción es importante que los datos asentados en las
actas de defunción sean completos y confiables. Muchos registros de los revisados tenían
valores “No definidos” en atributos como el sexo, la edad, la escolaridad, etc. Con datos
más completos, es de esperarse que el modelo sea más confiable.
Como trabajo a futuro, puede utilizarse el modelo en datos de personas vivas víctimas de
violencia familiar para comprobar su efectividad. De la misma forma, puede trabajarse en
mejorar la precisión del modelo en cuanto se tengan datos oficiales que detallen de manera
más específica las causas de muerte relacionadas con violencia familiar.
Referencias
1. Zariñán Martínez, M.; Rodríguez Quintero, L.; González Téllez-Girón, C.: ¿Qué es la violencia
familiar y cómo contrarrestarla? Ed. Comisión Nacional de los Derechos Humanos.
86
Innovaciones Tecnológicas en las Ciencias Computacionales
http://appweb.cndh.org.mx/biblioteca/archivos/pdfs/foll-Que-violencia-familiar.pdf (2016).
Accedido el 3 de Junio de 2019
2. Secretaria de salud. (2002). Violencia familiar (1st ed.). México.
http://www.salud.gob.mx/unidades/cdi/documentos/DOCSAL7434.pdf Accedido el 3 de Junio
de 2019
3. Álvarez, R. M. (s/f). La violencia familiar en México. Panorama legislativo. pp. 18.
4. Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP): Datos abiertos
de incidencia delictiva. https://www.gob.mx/sesnsp/acciones-y-programas/datos-abiertos-de-
incidencia-delictiva (2019). Accedido el 2 de junio de 2019
5. Beltrán Martínez, B.: Minería de Datos. México. http://Bbeltran.Cs.Buap.Mx/Notasmd.Pdf
(s/f). Accedido el 3 de junio de 2019.
6. Galván Castro, P.; Meza Mendoza, A.: Estudio de minería de datos para la información de
mortalidad en México. Universidad Nacional Autónoma de México.
http://132.248.52.100:8080/xmlui/handle/132.248.52.100/2789 (2012). Accedido el 1 de Mayo
de 2019
7. Cornejo Rojas, D.; González Ilufi, A.: Estudio del comportamiento de la mortalidad en chile
basado en la minería de datos y análisis predictivos. Pontificia Universidad Católica de
Valparaíso. http://opac.pucv.cl/pucv_txt/txt-0500/UCC0959_01.pdf (2017) Accedido el 30 de
Mayo de 2019
8. Hidalgo León, P.: Clasificadores supervisados para el análisis predictivo de muerte y sobrevida
materna. http://ceur-ws.org/Vol-1318/paper10.pdf (s/f) pp. 9
9. Instituto Nacional de Estadística, Geografía e Informática: Mortalidad.
https://www.inegi.org.mx/programas/mortalidad/default.html (2019). Accedido el 24 de Mayo
de 2019
10. Instituto Nacional de Estadística, Geografía e Informática: Estadística de defunciones
generales. México. https://datos.gob.mx/busca/dataset/estadistica-de-defunciones-registradas
(2018) Accedido el 1 de Mayo de 2019
11. Breiman, L.: Random Forests. Machine Learning, 45(1), 5–32.
https://doi.org/10.1023/A:1010933404324 (2001). Accedido el 2 de Junio de 2019
87
Innovaciones Tecnológicas en las Ciencias Computacionales
Mario Rossainz López, Mireya Tovar Vidal, Ana Patricia Cervantes Márquez,
Hilda Castillo Zacatelco
Benemérita Universidad Autónoma de Puebla
Avenida San Claudio y 14 sur, San Manuel, Puebla, Puebla, 72000, México
{rossainz, mtovar, patty, hilda}@cs.buap.mx
1 Introducción
88
Innovaciones Tecnológicas en las Ciencias Computacionales
almacenamiento de capacidad cero (es decir, que por el canal viaja sólo un dato a la vez,
enviado por un proceso a otro que están conectados entre sí por el mismo canal; en donde
un proceso emisor envía un mensaje por el canal compartido y el proceso receptor lo
recibe, de forma que mientras el mensaje o dato se encuentre dentro del canal, el emisor
no podrá enviar ningún otro dato hasta saber que el receptor ya recibió el mensaje con lo
cual el canal quedará vacío y listo para almacenar otro mensaje del mismo tipo que el
anterior). Por tanto, un proceso que está conectado con otro a través de un canal de
comunicación y que es receptor, estará bloqueado en su ejecución si trata de recibir un
mensaje que todavía no se ha enviado. De la misma manera el proceso emisor estará
bloqueado en su ejecución si al enviar un mensaje por su canal de comunicación no ha
sido recibido por el proceso receptor. Esto indica que el envío del mensaje por parte del
proceso emisor y la recepción de este por parte del proceso receptor tienen una
comunicación síncrona por medio del canal que los comunica dándose así el concepto de
encuentro o cita (rendezvous), (Palma, et al, 2003). La metodología de diseño clásica para
este tipo de programación paralela según señalan Moyano (2016) y Wilkinson (2000) es
la propuesta por Ian Foster: particionar la computación (tareas) y los datos en pedazos,
determinar los patrones de comunicación entre las tareas que serán los procesos, generar
la composición de tareas/procesos (anidación de tareas) y asignar cada proceso a un
procesador o hilo de ejecución. En el proceso de partición y generación de tareas o
procesos la idea consiste en dividir los datos tan independientes como sea posible para
después determinar cuántos procesos deberán crearse y como asociar a dichos procesos
con los datos. Se genera así una descomposición funcional que consiste en dividir el
cálculo total en varios procesos y luego asociar los datos con ellos. Habrá procesos que
puedan dividirse en procesos más sencillos generando más descomposiciones y habrá
procesos que puedan juntarse y anidarse en una composición de más procesos, el objetivo
es determinar procesos primitivos que ya no puedan ser divididos en más procesos y que
sean los procesos que indiquen el punto de partida de los procesos más generales que
componen el sistema dando lugar a un grado de paralelismo que puede ser fino o grueso;
eso depende del problema a resolver junto con los datos de entrada (Wilkinson, 2000).
Lo ideal es determinar tantos procesos primitivos como sea posible con el fin de
maximizar el grado de paralelismo. Finalmente habrá que determinar el o los patrones de
comunicación entre los procesos primitivos y no primitivos a través de la creación de
canales de comunicación. Los procesos pueden entonces llevar a cabo tanto sus
comunicaciones como las ejecuciones de sus algoritmos asociados en paralelo. Si
analizamos y relacionamos la metodología de diseño de Ian Foster con el método de uso
y creación de un diagrama de flujo de datos o DFD podremos ver un mapeo de uno a uno
de los componentes de la metodología de Foster con los componentes gráficos de los
DFDs de forma que este tipo de grafos puede ayudar al programador novel en cuestiones
de paralelismo a proponer un buen diseño de una aplicación paralela asistido por los
DFDs. Esta es precisamente la propuesta del presente trabajo de investigación el cual está
organizado de la siguiente manera; la sección 2 muestra las características importantes de
los DFDs, sus componentes, los tipos de conexiones y la forma de construirlos, la sección
3 habla sobre la programación paralela con paso de mensajes, la sección 4 muestra cómo
diseñar un sistema paralelo haciendo uso de los DFDs y aplica la metodología propuesta
en un caso de estudio, y finalmente en la sección 5 se encuentran las conclusiones y
trabajos futuros. El presente artículo termina con las referencias bibliográficas que
sustentan lo escrito.
89
Innovaciones Tecnológicas en las Ciencias Computacionales
Para realizar la conexión entre los componentes de un DFD por medio de los flujos de
datos existen una serie de restricciones. La tabla 1 muestra las conexiones que están
permitidas en los DFD (García y Morales, 2003).
90
Innovaciones Tecnológicas en las Ciencias Computacionales
91
Innovaciones Tecnológicas en las Ciencias Computacionales
general hasta llegar al detalle pasando por sucesivos niveles intermedios (enfoque top-
down) según señala García y Morales (2003). Esta forma de diseño de un sistema nos
proporciona una serie de ventajas: Ayuda a construir la especificación de arriba hacia
abajo, los distintos niveles pueden ir dirigidos a personas diferentes, se pueden modelar
funciones independientes del sistema de forma paralela, facilita la documentación del
sistema ya que cada diagrama se puede explicar por separado. Así, la descomposición
de un proceso en un DFD produce otro DFD (ver Fig. 4):
• Diagrama de Contexto: Es el nivel más alto de la jerarquía en el diseño de un
sistema. En este diagrama sólo hay un proceso que representa el sistema completo.
• Diagrama del Sistema [NIVEL 0]: Es la descomposición del DFD del diagrama
de Contexto en otro DFD en el que se representan las funciones principales del
sistema o subsistemas.
• Diagramas de Niveles Medios [NIVEL 1, 2, 3, …]: Son los DFDs que resultan de
la descomposición de cada uno de los procesos del DFD del Diagrama del Sistema
en nuevos diagramas que representan funciones más simples.
• Diagramas de Funciones Primitivas [Nivel n]: Son DFDs que representan
funciones que están lo suficientemente detalladas como para no ser necesario la
creación de nuevos DFDs.
92
Innovaciones Tecnológicas en las Ciencias Computacionales
93
Innovaciones Tecnológicas en las Ciencias Computacionales
Un programa paralelo es un único programa que consta de varios procesos que se ejecutan
al mismo tiempo (Hoare 2003). Un proceso es un programa secuencial en ejecución. El
programa paralelo tiene el control sobre sus procesos. Dentro del aspecto cognitivo humano
la composición de procesos a través de más procesos, es decir, a través de procesos simples
construir procesos más complejos; se torna natural cuando se desarrollan programas
paralelos basados en memoria distribuida. Los procesos son altamente independientes
porque están limitados a la tarea que tienen que resolver y proporcionan los fundamentos
de la estructura del programa. En el campo de la orientación a objetos, los procesos pueden
considerarse como objetos activos que tienen vida propia. Durante la fase del análisis del
desarrollo de un software paralelo, se determinan, entre otras cosas, las tareas a realizar por
el programa (Kendall 2011). Pero es en la fase de diseño que estas tareas se suelen
representar con modelos gráficos que representen tanto la estructura como la semántica de
los procesos asociados al sistema y para ello nos valemos de diagramas de actividades, o
diagramas de transición de estado en el diseño OO. Sin embargo, el diseño estructurado nos
da a través de los diagramas de flujo de datos un modelo gráfico importante en la fase de
diseño que podemos adoptar en el desarrollo de un programa paralelo con paso de mensajes
de forma totalmente transparente. Un diagrama de flujo de datos como ya se ha definido en
la sección 2 de este documento, es un grafo dirigido; que se puede adecuar en el diseño de
un sistema paralelo para con él definir procesos, así como el grado de paralelismo que
pretendemos programar mediante la generación de DFDs de niveles intermedios y la
estructura del programa como un todo usando el DFD de diagrama de contexto. Cada
círculo del modelo de un DFD representa en el diseño de un programa paralelo con paso de
mensajes un proceso o un flujo de control, mientras que las flechas indicarán ahora los
canales de comunicación que utilizan los procesos para comunicarse entre ellos y así definir
el flujo de datos o su comunicación exprofeso. Los rectángulos que representan entidades
externas en el DFD representarán ahora procesos de entrada de información o de salida de
información que llegan a otros procesos modelados con los círculos y los almacenes de
datos de los DFDs representarán ahora buzones en donde los procesos podrán dejar o
recoger información almacenada mediante los canales de comunicación, en caso de
requerirlos y según el tipo de comunicación utilizada en los procesos (ver sección 3.1 de
94
Innovaciones Tecnológicas en las Ciencias Computacionales
95
Innovaciones Tecnológicas en las Ciencias Computacionales
De los tres procesos del DFD de Nivel 0 mostrado, el proceso Suc (Sucesor) es un proceso
primitivo el cual no puede ser descompuesto en más subprocesos. Su funcionamiento
consiste en incrementar en uno el valor que entra por su canal llamado Canal b y enviarlo
a continuación al proceso Prefijo a través del Canal c. Los otros dos procesos, Prefijo(0)
y Delta, son procesos compuestos por más procesos por lo que podemos diseñar sus
correspondientes DFDs de Niveles Medios (ver Fig. 8):
Fig. 8. DFDs de Nivel 1 (Niveles Medios) para los procesos Prefijo y Delta
El DFD de nivel 1 del proceso Prefijo tiene dos canales, uno de entrada (Canal c) y un
canal de salida (Canal a) que se conectan al proceso Id que lo compone. El proceso Prefijo
comienza su ejecución enviando por su canal de salida el valor de N proporcionado por
el usuario. N representa el número natural de inicio de la secuencia que se generará por
la aplicación. Después el proceso ejecuta el comportamiento de su proceso interno Id (se
dice que se comporta como él). El proceso interno Id es un proceso primitivo que no
puede descomponerse en más procesos.
En la misma Fig. 8, se muestra el DFD de nivel 1 del proceso Delta el cual tiene tres
canales de comunicación, un canal de entrada de información y dos canales de salida. El
comportamiento de Delta es el siguiente: en una ejecución infinita como proceso
independiente, cada vez que recibe un valor por su canal de entrada (canal a) es tomado
por los procesos internos que tiene (procesos Escribe) los cuales son ejecutados en
paralelo para que envíen al mismo tiempo por sus respectivos canales de salida (Canal b
y Canal d) el dato recibido sin modificación alguna. Los procesos Escribe son procesos
primitivos por lo que no pueden descomponerse en más subprocesos. Finalmente, el
diseño se completa con la representación gráfica como DFD de nivel 2, de los procesos
primitivos representados en los DFDs anteriores tal como lo muestra la tabla 2.
Con el diseño completado se puede definir el comportamiento de todo el sistema como
sigue: Al ejecutar el Generador Paralelo de números naturales los procesos Prefijo, Delta
y Sucesor se lanzan en una composición paralela. Estos tres procesos se encuentran
comunicados por medio de canales (Fig. 7) dentro de un proceso más general que está
comunicado con el proceso Display mediante un canal a través de otra composición
paralela (Fig. 6) e internamente el proceso Prefijo ejecuta el proceso Id que se encuentra
dentro de él (Fig. 8). De la misma manera el proceso Delta ejecuta dentro de una
composición paralela dos instancias del proceso Escribe (Fig. 8). Finalmente, cada uno
de ellos ejecuta el algoritmo secuencial que tiene asociado. El proceso Prefijo envía la
primera vez que se ejecuta, el valor asociado a N por su canal de salida que conecta con
96
Innovaciones Tecnológicas en las Ciencias Computacionales
el canal de entrada del proceso Delta el cual al recibir el valor lo envía en paralelo por sus
dos canales de salida ayudado por el proceso Escribe. Una copia de dicho número se envía
al proceso Display el cual al recibirlo por su canal de entrada que está conectado con un
canal de salida de Delta, lo imprime a pantalla, mientras que la otra copia del valor es
enviado al proceso Sucesor quien al recibir el valor por su canal de entrada que se conecta
con el otro canal de salida de Delta, calcula el sucesor del número recibido y lo envía por
su canal de salida al proceso Prefijo. Éste al recibirlo por su canal de entrada y ayudado
por el proceso interno Id, lo pasa tal cual y sin modificación al proceso Delta, repitiéndose
todos estos comportamientos hasta que el proceso Display llegue al límite de la
numeración que se quiere mostrar en pantalla y será este último proceso quien finalice la
ejecución de todo el sistema. Al final, el usuario verá en pantalla una secuencia de
números naturales que va desde un inicio N hasta un final definido por el proceso Display,
por ejemplo: 0,1,2,3,4,5,6,7,8, . . .100.
97
Innovaciones Tecnológicas en las Ciencias Computacionales
Referencias
98
Innovaciones Tecnológicas en las Ciencias Computacionales
María Beatríz Bernábe Loranca 1, Enrique Espinoza Monroy 2, José Martín Estrada Analco 3,
Abraham Sánchez López 4
Benemérita Universidad Autónoma de Puebla, Facultad de Ciencias de la Computación
Puebla, México
[email protected]
1 Introduction
This work is focused on identifying posts and opinions of people in the Twitter social
network by using a tagging algorithm in the natural language processing. The algorithm
consists in separating two types of comments from the Tweets: praises and insults. The
dynamic consists in downloading the information and group it into two well defined
classes. In this case, the "Tweets" that take our interest are downloaded with all the related
information (id, author, message, date, language, etc.). The algorithm developed utilizes
a clips library from Python that allows the extraction of comments in a customized way.
With this it is possible to mark from one word to a sentence with the needed content.
The comments that are taken from Twitter have a special variable called Unicode,
intractable as a string type variable. In this point, the information is stored into a csv
(comma separated values) file and it is then codified as UTF8 in order to support special
characters including accent marks.
In this article we have focused our attention to the opinions that Twitter users write
regarding the Mexican presidential elections, and from the different descriptive terms that
are identified surrounding the presidential candidates, the tweets are separated into
opposite descriptive terms about praises and disapproval.
The information processed comprises 2000 random tweets per day, and in a similar
manner, 500 comments are selected for each candidate.
The present work is organized as follows: This introduction as section 1. The section
2 presents the programming reference framework. Section 3 makes use of the previous
section describing the modules with a practical end for the final users and at the same
time with the purpose of helping programmers understand the implementation logic and
allow its modification.
In section 4 we explain a basic example about the implementation of the algorithm. In
this case we show how a news piece has many associated comments, negative or positive.
Finally, in section 5 we discuss the results and future work
2 Program Strategy
In this section we describe the necessary computational terms in this software.
99
Innovaciones Tecnológicas en las Ciencias Computacionales
2.1 Clustering
It is a series of elements with similarities of a universal set. The exclusion is a division
according to a criterion that creates sub-groups with the established restriction. The intent
is to handle general information in sub-classes to process it in a particular way. These
restrictions can be physical, emotional or psychological characteristics.
In datamining it is attributed the name of unsupervised learning. In this library, before
extracting the information, the source of the information and the similarity characteristic
are inspected. The following step deals with downloading the necessary content to create
the algorithm with real data and proceed with testing the algorithm. The information
downloaded is subjected to cleaning to separate trash information. Finally an algorithm
is developed that is appropriate for the problem under study [3].
2.2 Bayesian classifier
In probability theory and datamining, a Bayesian classifier is a probabilistic classifier
founded on the Bayes theorem.
2.3 Grouping Methods
Union procedure of a series of elements with a proximity criterion. In broad terms, the
data are sorted to identify the values in the following way: a) descending order, b) division
of data into sections, c) identify repeated values and c) according to the distance between
successive values from such data [3].
2.4 CSV
The CSV files are a flat text document type that is represented in a table structure where
the columns are separated by commas. The CSV format is very simple because is used as
spreadsheets.
2.5 Corpus
Is a set of documents with information obtained from some site in order to be used for
research purposes. The amount of documents collected depends on the problem, however,
on average two documents are required to be processed inside the current algorithm. The
first document is used on the training phase and the second is used to verify the success
of the algorithm that takes the training corpus.
2.6 Twitter
Known as one of the most popular social networks. Twitter allows to send short plain
text message, with a maximum of 280 characters currently, called tweets, shown in the
main page of the user. People can register as users to be able to subscribe to the tweets of
other users, this action is known as "following" the registered users. On the other hand,
Tweet is a message that is published by the people in Twitter. The tweet has a maximum
of 280 normal characters and can be less if the user uses special characters [4].
100
Innovaciones Tecnológicas en las Ciencias Computacionales
function has to be used. The split function, divides a chain of characters into sub-chains,
according to a delimiter, to fragment the strings in at least two parts.
101
Innovaciones Tecnológicas en las Ciencias Computacionales
5 Classification of Labels
With the document free of special characters, we can produce the clustering by tags
algorithm, for which, a personalized tagging in employed. In this work, the tweets are
marked on opinion or announcement according to the dictionary. Some of the words
identified in the downloads for the construction of the Spanish dictionary are the
following: "nuestros" (ours), "desmadre" (disorder, chaos, mess), "oyeron" (they heard),
"salgan" (get out, go out), "voy" (i go, i'm going), "nervioso" (nervous), "estoy" (I am),
"preocuparse" (getting worried).
The first tag, has been named "news" given that it shows some impartial comment.
This implies that it does not identify a feeling.
This means that for our problem the news are irrelevant, and they discarded from the
analysis are (code Spanish):
The second tag is opinion. An opinion is a comment that reflects a positive or negative
feeling on a specific topic. In this case feelings about politics is the center of opinions.
Once the tag has been assigned, the tweets are divided into two documents: Flattery and
offenses
In general, the steps of the algorithm exposed to reduce to the following:
1 is the collection of tweets where the mentioned users are found through the following
words:
RicardoAnayaC
Obrador_
JoseMeadeK
Mzavalagc
2 creates a list of words, making a previous cleaning of hyperlinks or incomplete words
with the termination of "..."
3 creates two dictionaries of the best words that appear 10 times or more using as a base
the 500 tweets collected where the presidential candidates are mentioned.
4 returns a list of the tweets where the words inserted into the dictionary of step 2 appear
5 An analysis is done where they are divided into two dictionaries: 1) Praises 2) Insults
6 the two previously mentioned dictionaries are returned
7 a comparison is made according to the two dictionaries of praises and insults.
8 a final count is created where the praises and insults appear where the presidential
candidates are mentioned.
6 Gathering Of Results
102
Innovaciones Tecnológicas en las Ciencias Computacionales
In this section, we present a review of the results of the dictionary algorithm. Descriptive
statistics are the focus of this section.
The variability of praises and insults mainly consisted of identifying the amount of
words that reflected a sentiment regarding a praise or an insult. In this work, the frequency
of the qualifying terms has been the main observation from the tweets: those that were
repeated at least 10 times, were included in the dictionary.
The similarity between the words of the tweets, with respect to a general dictionary of
praises and insults initially established, constitutes the final dictionary of the algorithm
developed. For this, each word in the tweets is checked, making an exact analogy with
respect to the words of the dictionary proposed at the beginning. With a linear search to
each individual tweet, the identical qualifying terms are identified and the dictionary that
the algorithm needs is created.
The majority of the praises collected in the tweets downloaded during 10 days were:
103
Innovaciones Tecnológicas en las Ciencias Computacionales
UNITED 1 3 3 0 7
STRONG 1 5 0 1 7
ARROGANT 6 0 0 0 6
SUPPORTED 6 0 0 0 6
TOTAL 96 58 61 33 248
AVERAGE 3.84 2.32 2.44 1.32 248
22% 29%
24%
25%
Figure 4. The blue color is Anaya, he had more points than others candidates ones. Meade had
25 percent, Obrador 24 and Zavala 22
104
Innovaciones Tecnológicas en las Ciencias Computacionales
21% 27%
24%
28%
Figure 5. We can see Anaya (blue), has more insults tan others one.
7 CONCLUSIONS
In this work, an algorithm was developed to identify the sentiments during a political
event in twitter. The goal was focused on recognizing two variants of qualifying terms
associated to the presidential candidates for the 2018 Mexican election. To initiate this
algorithm, we assumed that the polls done by different companies had to have support in
additional analyses.
The results that we present reveal the percentages of praises and insults before the
second debate, which are not actually revealing. However, after the second debate, the
praises leaned towards the candidate of the MORENA party but without a significant
difference with respect to the others.
References
1. C. Davis, J. Kazil, S. Wei and M. Wynn, Scraping class Documentation Release 0.1,
IRE/NICAR, Chicago, Illinois, Mar 2018.
2. C. Severance. ”Python for informatics: Exploring the information”, Version 2.7.2, 2015.
3. P. Tan. Introduction to Data Mining. Michigan State University, Michigan, 2005, pp. 487-568
4. F. Ortiz, L. Angel, “Estudio en tendencia diarias en TWITTER”, 2014-2015.
5. Pranav Waykar, Kailash Wadhwani, Pooja More, “Sentiment analysis in twitter using Natural
Language Processing (NLP) and classification algorithm”, International Journal of Advanced
Research in Computer Engineering & Technology (IJARCET), Volume 5 Issue 1, January 2016.
105
Innovaciones Tecnológicas en las Ciencias Computacionales
1 Introducción
106
Innovaciones Tecnológicas en las Ciencias Computacionales
2 Metodología y materiales
107
Innovaciones Tecnológicas en las Ciencias Computacionales
108
Innovaciones Tecnológicas en las Ciencias Computacionales
La tarjeta Arduino Due cuenta con 54 pines digitales de entrada y salida, 12 pines
analógicos, pines de alimentación a 3.3 V y 5 V, una memoria flash de 512 Kb, memoria
estática de acceso aleatorio o SRAM de 96 Kb y un reloj a una velocidad de 84 MHz.
Además, cuenta con pines de uso especial para una interfaz periférica serial [9], con los
cuales podemos integrar de forma fácil una tarjeta SD para almacenar información
necesaria para los resultados.
Una vez integrados la tarjeta SD y el sensor AMG8833 a la placa de Arduino Due se
desarrolló un algoritmo (véase la Fig. 3) capaz de reconocer dentro de cada fotograma el
píxel con la temperatura más alta, de esta manera, identificar la posición del roedor se
realiza de manera rápida, después se almacena la posición y temperatura del dato tomado
en la memoria externa con formato CSV (Comma-Separated Values), dando capacidad a
la placa de almacenar una mayor cantidad de datos.
109
Innovaciones Tecnológicas en las Ciencias Computacionales
Antes de que se hicieran pruebas con la cámara térmica y el roedor para poder calibrar
la distancia donde se cubre toda el área de la caja de pruebas, por lo tanto, se obtuvo un
reconocimiento del roedor preciso a una escala de temperatura que oscila entre los 21.5°
C y los 22° C, con el sensor posicionado a una altura de 65 cm.
Con ayuda de MATLAB versión r2017b, se implementó un programa capaz de leer el
archivo CSV obtenido de los experimentos y obtener la posición del roedor de manera
gráfica dentro de una imagen 8×8 y la trayectoria descrita durante la prueba.
3 Resultados
Se obtuvieron 4 videos, de los cuales el primero fue durante la exploración y los tres
últimos en la fase de reconocimiento de objetos. Durante la captura de datos, los
fotogramas reales entregados por el sensor llegaron a un máximo de 7 FPS. Durante la
captura de los videos, se observaron algunas contribuciones de temperatura que emitía el
ambiente en el que se realizaron las pruebas, ya que no fueron realizadas en un lugar con
temperatura controlada.
En la primera gráfica de resultados se muestra al roedor explorando la caja de pruebas
(véase la fig. 4). Este desplazamiento suele darse cuando el roedor explora un lugar nuevo,
y una vez que se acostumbra prefiere quedarse en un solo lugar. También se encuentra un
factor clave que es el entrenamiento previo del roedor, ya que algunos de estos animales
tienden a explorar muy poco y esto puedo afectar en el desarrollo de la prueba.
110
Innovaciones Tecnológicas en las Ciencias Computacionales
a) b)
a) b)
a) b)
111
Innovaciones Tecnológicas en las Ciencias Computacionales
Como método de comprobación se buscó el inicio de cada video y el inicio de los datos
obtenidos con el sensor térmico, así se pudo sincronizar de manera manual para visualizar
la precisión del sistema empleado. De esta manera, se observó un resultado favorable en
la detección de la posición del animal (véase la fig. 7).
a) b)
Fig. 7. Ubicación del roedor, a) utilizando el rango infrarrojo, b) utilizando el rango visible.
112
Innovaciones Tecnológicas en las Ciencias Computacionales
Agradecimientos.
Referencias
1. Chanchanachitkul, W.; Nanthiyanuragsa, P.; Sangpayap, R.; Thongsaard W.; Charoenpong, T.:
Local foreground extraction technique for rat walking behavior classification. International
Conference on Knowledge and Smart Technology, Vol. 7, pp. 54-59 (2015).
2. Nie, Y., Ishii, I., Yamamoto, K.; Orito, K.; Matsuda, H.: Real-time scratching behavior
quantification system for laboratory mice using high-speed visión. Journal of Real-Time Image
Processing, Vol. 4, pp. 181–190 (2009).
3. De La Torre, C.; Hernández, C.; Gutiérrez, J.; Chacón, M.: Sistema de visión para rastreo
inteligente de un roedor en un laberinto. Congreso Internacional de Ingeniería en Electrónica,
pp. 438-441 (2013).
4. Jhuang, H.; Garrote, E.; Yu, X.; Khilnani, V.; Poggio, T.; Steele, A. D.; Serre, T. Nature
Communications. Automated home-cage behavioural phenotyping of mice. Nature.
https://www.nature.com/article/ncomms1064 (2010). Accedido el 30 de Mayo de 2019.
5. Farah, R., Langlois, J.M.P.; Bilodeau, GA.: Computing a rodent’s diary. Signal, Image and
Video Processing, Vol. 10, pp. 567–574 (2016)
6. Noldus, L. P. J. J.; Spink, A. J.; Tegelenbosch, R. A. J.: EthoVision: A versatile video tracking
system for automation of behavioral experiments. Behavior Research Methods, Instruments, &
Computers, Vol. 33, pp. 398-414 (2001)
7. Charoenpong, T.; Promworn, Y.; Thangwiwatchinda, P.; Senavongse, W.; Thongsaard, W.: An
Experimental Setup for Measuring Distance and Duration of Rat Behavior. Biomedical
Engineering International Conference, Vol. 5, pp. 1-5 (2012)
8. Panasonic: Specifications for Infrared Array Sensor. https://bit.ly/2x64End (2011). Accedido
el 30 de Mayo de 2019
9. Torrente, O.: ARDUINO Curso práctico de formación. Alfa Omega (2013)
113
Innovaciones Tecnológicas en las Ciencias Computacionales
Caballero Morales Ricardo Fabian1, Torres León José Esteban1, García Lucero Carlos2,
Muñiz Sánchez Marbella1
1
Dpto. de Ing Eléctrica y Electrónica, Instituto Tecnológico de Puebla
2
INTESC electronics & embedded
1{[email protected], marbellams@icloud,com}
1 Introducción
Existen diversos trabajos que reportan desarrollos de control de robots, por ejemplo en
[1] presenta el desarrollo de un robot hexápodo usando CATIA. En [2] se desarrolló una
herramienta pedagógica con FPGAs para comunicar al robot con LabVIEW. En [3] se
atendió la búsqueda y salvamiento, utilizando múltiples algoritmos para movimientos
más eficientes, con Arduino y Raspberry PI. En [4] se controla a un robot hexápodo,
utilizando un FPGA, para controlar 18 servomotores, este controlador tenía tres aspectos
principales a considerar la estabilidad, velocidad y sincronización.
Se busca desarrollar una aplicación para controlar un robot hexápodo, que integre
tecnologías de video juegos y lógica configurable, que formarán parte de un conjunto de
recursos alternos para controlar robots. Los requerimientos técnicos para el desarrollo de
la aplicación fueron los siguientes:
114
Innovaciones Tecnológicas en las Ciencias Computacionales
6) El control y movimientos del robot debe realizarse por valores dados a la interfaz de
la aplicación Unity.
Robot
Aplicación
FPGA Módulo Unity
Arquitectu de
ra Comunicació
n
La arquitectura del FPGA debe permitir: controlar los movimientos del robot
hexápodo; tener una memoria de doble puerto para almacenar rutinas de movimiento y
permitir que mientras una rutina se ejecute otra rutina esté en paro; controlar tiempos de
posición para que el robot quede quieto antes de pasar al siguiente movimiento, así como
tiempo de ejecución de movimiento para pasar de un punto a otro; interpretar comandos
provenientes de la aplicación Unity; enviar señales a los correspondientes servomotores
del robot.
115
Innovaciones Tecnológicas en las Ciencias Computacionales
Studio.
5 Desarrollo
Para el Robot, se revisó la carcasa y los motores. La carcasa no tuvo daño alguno, por lo
que, por experiencia, se podía utilizar. Para los motores, estos se revisaron, algunos
estaban dañados y se sustituyeron por nuevos y la carcasa del robot estaba lista.
116
Innovaciones Tecnológicas en las Ciencias Computacionales
muestra la declaración del módulo de comandos con el nombre de secuencia. Este módulo
es básicamente una máquina de estados, y en la misma figura se muestra dicha máquina.
EL módulo de memoria, se creó para guardar las rutinas a ejecutarse. La memoria era
de 62 registros de 20 bytes, y cada registró guardará los movimientos para los 18 servos
y la configuración de los tiempos de movimiento.
Se creó el módulo de la memoria, de la misma forma que se creó el módulo del intérprete.
La memoria debe ser de doble puerto, para asegurar que la lectura y la escritura sean
independientes. El código del controlador de puerto se muestra en la figura 6.
117
Innovaciones Tecnológicas en las Ciencias Computacionales
El módulo PWM se utilizó para controlar los servomotores con un FPGA y se debe
atender tanto el periodo configurable como el ciclo de trabajo configurable.
El módulo PWM tiene una interconexión con un módulo secundario, y este se muestra
en la figura 8, el cual, separará el registro de 20 bytes, que son leídos en la memoria y
enviados a su respectivo módulo PWM, el módulo PWM se mapeo 18 veces para cada
uno de los servomotores.
La aplicación de escritorio se realizó con C#. Esta aplicación presenta una GUI
utilizando Unity para simular los movimientos del robot hexápodo y cuenta con funciones
como: configuración del puerto serial, definición de los puntos en los que se moverá el
robot hexápodo, así como de los tiempos de los movimientos, se monitorean los motores,
así como opciones de guardar, ejecutar entre otros.
En la figura 9 se muestra el código por defecto con 3 librerías que utiliza Unity a partir
de Visual Studio. Las librerías son la clase principal del código y dos funciones.
118
Innovaciones Tecnológicas en las Ciencias Computacionales
Después de que se exportado el modelo del robot hexápodo y teniendo los códigos de
las funciones principales se creó un script por motor en donde se tendrán juntaron las
funciones de rotación y los ángulos. La aplicación de escritorio que se realizó en Unity
se observa en la figura 12, la cual, será interactiva para controlar los movimientos del
robot hexápodo
119
Innovaciones Tecnológicas en las Ciencias Computacionales
La parte de Pruebas se realizó por cada una de las partes que conformaron al proyecto.
Las dos primeras pruebas que se hicieron fue levantar y poner al ras del suelo al robot,
esto se muestra en la figura 13.
Después se procedió a realizar una rutina con la aplicación de escritorio. Para ello se
utilizó la GUI de la aplicación Unity, esta consistió en ir guardando los puntos necesarios
para crear una rutina, estos puntos se crearan moviendo el modelo del robot hexapodo de
la aplicación, esto se muestra en la figura 14. Estos puntos tambien se guardaban en un
archivo de texto, ver figura 14.
120
Innovaciones Tecnológicas en las Ciencias Computacionales
Después se generaron rutinas con el GUI para que el robot hiciero giro a la izquierda
y giro la derecha, desplazamiento hacia adelante, Dezplasamiento hacia delante, etc.
Finalmente se utilizó el método triploide y este se muestra en la figura 15.
6 Conclusiones
De manera particular se invita a todos para que exploren no sólo las herramientas
utilizadas en el presente proyecto, sino que exploren nuevas herramientas como para
dispositivos móviles y realicen sus propios desarrollos.
7 Trabajo Futuro
Referencias
1. Mahapatra A., Shekhar S., Kumar D. Modeling and Simulation of Wave Gait of a Hexapod
Walking Robot: A CAD/CAE Approach. International Journal of Robotics and Automation
(IJRA). Vol. 2, No. 3, pp. 104~111. 2013.
2. Tesis “Diseño e Implementación de un robot autónomo móvil usando tecnológica FPGA”,
Guayaquil, 2015.
3. Tesis “An intellignet hexapod rescue robot”, Bangladesh, 2018
4. Tesis “hexapod robot motor controller using FPGA”, Malaca, 2012
121
Innovaciones Tecnológicas en las Ciencias Computacionales
Luis Ignacio Juárez Ruanova1, Gladys Linares Fleites1, María de Lourdes Sandoval Solis2,
Karla Mildred Cigarroa Alonso1
1
Posgrado en Ciencias Ambientales, Benemérita Universidad Autónoma de Puebla.
4 Sur No.104, Colonia Centro, C.P. 72000, Puebla, México.
2
Facultad de Ciencias de la Computación. Benemérita Universidad Autónoma de Puebla.
4 Sur No.104, Colonia Centro, C.P. 72000, Puebla, México.
1
[email protected] [email protected]
2
[email protected] [email protected]
Resumen. La problemática ambiental requiere cada vez más del uso de software
para simular las dinámicas que se encuentran relacionados en el sistema ambiente-
sociedad. Los SIG son de gran ayuda para procesar la cartografía en zonas
determinadas en tiempos determinados, aunado a; los modelos estocásticos de
probabilidad que permiten un análisis del comportamiento del sistema, que, de otra
manera, no sería posible en los sistemas complejos. El cambio de uso de suelo es
un sistema ambiente-sociedad, donde las diferentes actividades antropogénicas
transforman el ambiente. Los SIG junto con las cadenas de Márkov, son técnicas
que permiten entender las interacciones y procesos de cambio de uso de suelo. Este
trabajo se realiza en el municipio de Atoyatempan, donde las problemáticas
ambientales requieren de softwares específicos para comprender que los ocasiona.
Palabras Clave: SIG, Cadenas de Márkov, Uso de suelo, Problemática ambiental.
1 Introducción
Los Sistemas de información geográfica son útiles para analizar los patrones de
crecimiento urbano y modelar subsecuentemente el crecimiento de las ciudades. También
en modelos basados en transiciones espaciales, destaca la utilización de métodos
estocásticos como las Cadenas de Márkov.
La planificación territorial supone, principalmente, el establecimiento de los usos más
apropiados para cada porción del territorio. La decisión sobre cuáles son estos usos
depende, entre otros factores, de razones y criterios derivados de la conservación del
ambiente natural y debe tener en cuenta tanto la vocación "intrínseca" de cada punto del
territorio, determinada por su aptitud para cada uso o actividad, como el impacto potencial
que tendrá sobre el medio ambiente la realización de una determinada actividad en ese
punto del territorio.
La identificación de la problemática ambiental, previa a la planificación propiamente
dicha, los SIG son muy útiles por su capacidad de analizar los datos geográficos y
estadísticos que definen el problema a resolver con la planificación territorial y ambiental.
Facilitan la utilización de los diferentes aspectos que inciden en la cuestión a comprender;
permiten, mediante la superposición y otras formas de manipulación de la información,
adaptar datos y observar algunas de las interrelaciones [1].
El presente trabajo se ha realizado en el municipio de Atoyatempan, Puebla, México.
Los principales problemas que enfrenta este municipio en la actualidad son: la falta de
planificación para el crecimiento urbano y el crecimiento en la demanda del agua para
uso doméstico y la agricultura.
122
Innovaciones Tecnológicas en las Ciencias Computacionales
2 Métodos
Se llevó a cabo un análisis de cambio de uso de suelo y vegetación utilizando la
cartografía de las series II, III, IV y VI del INEGI a una escala de 1:250,000; este análisis
permitió calcular la matriz de transición desde el año 1990 hasta el año 2015 y sus
correspondientes matrices de probabilidades de transición y patrones y tasas de cambio.
La probabilidad de transición de cada clase de la matriz es proporcional a la superficie
remanente de la misma clase entre el año de inicio y el año final de análisis [2].
Se obtuvieron las superficies para cada tipo de vegetación y se calcularon las tasas de
deforestación [3].
La distribución de probabilidad de transición de un estado a otro puede representarse
por la matriz de transición P = (pij) donde cada elemento de la posición (i, j) representa
la probabilidad pij.
La cuantificación de los procesos de cambio cartografiados se realizó a través de
matrices markovianas de transición y las matrices de probabilidades de cambio
calculadas. A partir de las matrices de probabilidades de transición se construyeron los
modelos de flujos que muestran la dinámica entre los principales tipos de vegetación y
usos del suelo para las series.
3 Resultados y Discusión
123
Innovaciones Tecnológicas en las Ciencias Computacionales
Tipo de suelo Agricultura R. Agricultura T. Pastizal Selva Urbano Total Tasa de cambioPa EL ER
Agricola R. 838.25 25.66 88.53 5.34 18.87 976.65 2.99 39.91 95.91 85.82
Agricola T. 941.99 484.43 9.97 0.47 5.71 1442.57 -4.76 -44.05 103.05 -64.12
Pastizal 8.47 0.00 25.18 0.00 0.00 33.64 6.40 4.29 87.26 70.64
Selva 2.26 7.46 0.00 62.76 0.00 72.48 -0.26 -0.19 100.26 -5.40
Urbano 23.88 0.00 0.00 0.00 129.78 153.66 0.02 0.03 99.98 0.46
Total 1814.84 517.55 123.68 68.57 154.37 2679.01
Las principales causas que amenazan la cobertura vegetal nativa son: la presión
antropogénica sobre los recursos forestales, la práctica de actividades como la roza, tumba
y quema, y la apertura de nuevos espacios para el establecimiento de cultivos en sistemas
de lomeríos. Esto ha ocasionado un desequilibrio ambiental, poniendo en peligro la
supervivencia de las poblaciones animales y vegetales que habitan este patrimonio
ecológico. Sin embargo, los procesos asociados con la dinámica de los cambios ocurridos
en la cobertura vegetal y uso del suelo, es uno de los principales factores que determina
la permanencia, disminución y extinción de los ecosistemas.
Los SIG son herramientas que permiten identificar y representar espacialmente las
áreas más susceptibles a cambiar. Además, ayudan a comprender los procesos y la
dinámica de cambio que experimentan las distintas coberturas terrestres y usos del suelo
de un territorio en específico [4].
124
Innovaciones Tecnológicas en las Ciencias Computacionales
Fig. 1. Uso suelo y vegetación en hectáreas (ha) de la serie I del INEGI escala
1:250000 correspondiente al periodo 1985. Corresponden a las coberturas de:
Agricultura de riego, agricultura de temporal, pastizal inducido, selva baja
caducifolia, urbano y matorral xerófilo.
Fig. 2. Uso suelo y vegetación en hectáreas (ha) de la serie VI del INEGI escala
1:250000 correspondiente al periodo 2014. Corresponden a las coberturas de:
Agricultura de riego, agricultura de temporal, pastizal inducido, selva baja
caducifolia y urbano.
125
Innovaciones Tecnológicas en las Ciencias Computacionales
La cadena de Márkov establece las relaciones entre las diversas categorías o usos del
suelo y las probabilidades de cambio de ese uso en porcentaje, lo cual es tradicionalmente
modelado, sin tener en cuenta las variables explicativas y descriptivas, ya que se basa
exclusivamente en el análisis de la dinámica interna del sistema (Figura 3). Muestra la
dinámica de la transición probabilística de cada una de las coberturas en el sistema en
porcentaje.
Los modelos estocásticos como las cadenas de Márkov permiten determinar un cambio
de uso del suelo en 25 años, mostrando que la selva baja caducifolia pasa a agricultura de
temporal y está a su vez se transforma a agricultura de riego, en zonas no idóneas para
estas actividades antrópicas.
Los procesos de recuperación de zonas agrícolas incrementan la demanda de agua para
la agricultura de riego y agricultura de temporal, lo que ocasiona disminución en los
cuerpos de agua [5].
Esto es debido a la falta de planeación en los asentamientos humanos y políticas
públicas, que requieren modelos social-ambientales para poder determinar un
ordenamiento ecológico del territorio.
El crecimiento poblacional, las políticas públicas y las actividades de producción y de
comercio, influyen de manera significativa en los procesos de transformación de las
coverturas vegetales. Es de suma importancia revisar los planes de desarrollo municipal
y estatal, junto con las políticas de gestión ambiental que ayuden a prevenir la
disminución de coberturas de vegetación nativas.
La disponibilidad, calidad, cantidad y diversidad del recurso suelo se encuentra
amenazada por un manejo inadecuado de ellos, cuyas consecuencias podrian afectar el
desarrollo del municipio.
126
Innovaciones Tecnológicas en las Ciencias Computacionales
Referencias
127
Innovaciones Tecnológicas en las Ciencias Computacionales
1 Introducción
La Programación Lineal (PL) estudia el problema de minimizar o maximizar una
función lineal en presencia de restricciones lineales de igualdad y/o desigualdad.
Un modelo de PL considera que las variables de decisión tienen un comportamiento
lineal, tanto en la función objetivo como restricciones del problema. En este sentido, la
PL es una de las herramientas más utilizadas en la Investigación de Operaciones debido
a que por su naturaleza se facilitan los cálculos y en general, permite una buena
aproximación de la realidad.
En programación matemática, el término algoritmo simplex se refiere a un conjunto de
métodos muy usados para resolver problemas de programación lineal, en los cuales, se
busca el máximo o mínimo de una función lineal sobre un conjunto de variables que
satisfaga un conjunto de inecuaciones lineales: Un algoritmo Simplex es un algoritmo de
pivote.
El algoritmo Simplex primal fue desarrollado por el matemático George Dantzig en
1947 [1, 2, 3, 4] y procede examinando vértices adyacentes del poliedro de soluciones.
Un método similar es el método de descenso Nelder-Mead (o ascenso) simplex que se
entiende como un método numérico que busca un mínimo (o máximo) local de una
función cualquiera examinando en cada paso los vértices de un simplex [1, 2, 3]. A pesar
de que la teoría alrededor de la Programación Lineal es extensa, para este trabajo hemos
elegido un par de aspectos relevantes para el problema de interés. En este punto, el
presente artículo centra su atención en proporcionar una herramienta útil que permite
evaluar el análisis de sensibilidad para un problema de asignación de recursos. Para este
propósito, se ha desarrollado un programa que resuelve de manera iterativa el manejo de
la variabilidad de valores en el análisis de sensibilidad, de tal modo que se cuenta con una
herramienta que indica al usuario el intervalo adecuado de los parámetros del modelo.
Esto implica que es posible mantener que los valores correctos de sensibilidad se
encuentren en el rango permitido que informan las tablas de sensibilidad de Solver.
128
Innovaciones Tecnológicas en las Ciencias Computacionales
En particular, este trabajo se centra en proveer una aplicación sencilla que permite
evaluar y manipular el análisis de sensibilidad de un problema de asignación de recursos.
Para este propósito se ha desarrollado un programa que resuelve de manera iterativa el
uso correcto de los parámetros del problema. El programa se codificó en Visual Basic
desde el entorno de Excel utilizando las funciones del complemento Solver. El acceso al
programa es dotado de una interfaz sencilla para cualquier usuario.
Este artículo presenta en sus próximas secciones los preliminares teóricos básico. La
siguiente sección se ocupa de explicar el informe de sensibilidad calculado por Solver
para un caso de programación lineal continua. La siguiente sección describe la
programación del software que evalúa la sensibilidad del problema Windor Glass [2].
Finalmente se discuten las conclusiones.
a. Variables
Las variables son números reales mayores o iguales a cero 𝑋𝑖 ≥ 0
En caso de que se requiera que el valor resultante de las variables sea un número
entero, el procedimiento de resolución se denomina Programación entera.
b. Restricciones
Las restricciones pueden ser de la forma:
N
Tipo 1: A j £ å (aij )( xi )
i =1
N
Tipo 2: B j £ å (bij )( xi )
i =1
N
j å ij i
Tipo 3: C £ (c )( x )
i =1
Donde
A = valor conocido a ser respetado estrictamente
B = valor conocido que debe ser respetado o puede ser superado;
C = valor conocido que no debe ser superado;
j = número de la ecuación, variable de 1 a M (número total de restricciones); a; b; y,
c = coeficientes técnicos conocidos; X = Incógnitas, de 1 a N; i = número de la
incógnita, variable de 1 a N.
En general no hay restricciones en cuanto a los valores de N y M. Puede ser N =
M, N > M o N < M.
Sin embargo, si las restricciones del Tipo 1 son N, el problema puede ser
determinado, y puede no tener sentido una optimización.
Los tres tipos de restricciones pueden darse simultáneamente en el mismo problema
y la función objetivo puede ser:
N N
Max ! = å f i xi o Min ! = å f i xi
i =1 i =1
129
Innovaciones Tecnológicas en las Ciencias Computacionales
Problema
La Wyndor Glass CO, produce artículos de vidrio de alta calidad, que incluye ventanas
y puertas de vidrio y tiene tres plantas.
Debido a una reducción de las ganancias, la alta administración ha decidido reorganizar
la línea de producción de la compañía [2]. Se descontinuarán varios productos no
rentables y se dejará libre una parte de la capacidad de producción para emprender la
fabricación de dos productos nuevos que tienen ventas potenciales grandes. La solución
al problema usando el método grafico se muestra en la figura 1 y la interfaz de Solver
puede verse en la figura 2.
x1 £ 4
Maximizar 3x1 + 5x2 Sujeto a g ( x) = 2 x2 £ 12 xi > 0;
3x1 + 2 x2 £ 18
Solución Gráfica
Este problema tiene sólo dos variables de decisión que puede expresarse en R2. El
primer paso es identificar los valores de (x1, x2) permitidos por las restricciones junto a
las restricciones de no negatividad x1 ³ 0, x2 ³ 0 , las cuales exigen que el punto (x1, x2)
se encuentre en el lado positivo de los ejes. Por otro lado, la restricción x1 £ 4 significa
que (x1, x2) no puede estar a la derecha de la recta x1 = 4 y 2 x2 £ 12 (o de modo
equivalente, x2 £ 6 ) implica que la recta 2 x2 = 12 debe agregarse a la frontera de la
región correcta. La última restricción, 3x1 + 2 x2 = 18 se encuentra al graficar los puntos
(x1, x2) tales que 3x1 + 2 x2 = 18para completar la frontera. Los puntos que cumplen
3x1 + 2 x2 £ 18 son aquellos que están sobre o por debajo de la recta 3 x + 2 x = 18 . Esta
1 2
recta es la que limita e indica que más allá de ella la desigualdad no se satisface la
restricción.
Finalmente, dentro de esta región factible, el punto que maximiza el valor de
Z = 3x1 + 5 x2 es (2,6). Cualquier recta construida de esta manera para cualquier valor
seleccionado de Z, implica que 5 x2 = -3x1 + Z o x2 = 3 x1 + 1 Z . Esta última ecuación
5 5
se conoce como pendiente-ordenada al origen de la función objetivo. La figura 1 muestra
que esta recta pasa por el punto (2, 6), lo cual indica que la solución óptima es
x1
= 2, x2 = 6 . La ecuación de esta recta es 3 X + 5 X = 3(2) + 5(6) = 36 = Z , lo cual indica
1 2
130
Innovaciones Tecnológicas en las Ciencias Computacionales
Esta solución revela que la Wyndor Glass debe fabricar los productos 1 y 2 a una tasa
de 2 y 6 lotes por semana respectivamente con una ganancia total resultante de 36 000
dólares semanales, es decir, no existe otra mezcla de los dos productos más rentable.
Modelo en Excel
Fig. 2. Modelo Matemático original del Problema Wyndor para resolver con Solver
131
Innovaciones Tecnológicas en las Ciencias Computacionales
132
Innovaciones Tecnológicas en las Ciencias Computacionales
Algoritmo en pseudocodígo
1. Construir el modelo del problema (FO, Restricciones, # de variables
de decisión)
2. Mediante el método Simplex, resolver el modelo (En este caso con
Solver)
3. Obtener Informe de sensibilidad (Solver)
4. Elegir en que parte se quiere modificar el modelo (Coeficientes de
FO o de restricciones)
4.1 Si se quiere modificar coeficientes de la FO entonces
4.1.1 Selecciona la opción de “Cambio de coeficientes en la FO”
4.1.2 Modifica los coeficientes de las variables dentro o fuera del
intervalo permitido
4.1.3 Obtener una tabla con todas las corridas e impactos en el modelo
después de los cambios.
4.2 Si se quiere modificar coeficientes de restricciones entonces
4.2.1 Selecciona la opción de “Cambio de coeficientes tecnológicos”
4.2.2 Modificar los coeficientes dentro o fuera del intervalo permitido
4.2.3 Obtener una tabla con todas las corridas e impactos en el modelo
después de los cambios.
5. Fin.
Fig. 5. Pantalla Inicial del Software. Muestra 3 botones que nos permite, resolver el modelo actual
y decidir en qué parte del problema queremos hacer modificaciones
133
Innovaciones Tecnológicas en las Ciencias Computacionales
8 Presentación de resultados
El software desarrollado presenta los resultados en dos tablas diferentes, una
relacionada con las modificaciones que se hicieron en los coeficientes de la Función
Objetivo y la otra con respecto a las modificaciones realizadas a los coeficientes
tecnológicos.
Tabla 4. Muestra el historial de modificaciones que sufrió el modelo original con respecto al
cambio de los coeficientes tecnológicos de una o de varias restricciones. (8 corridas del programa)
134
Innovaciones Tecnológicas en las Ciencias Computacionales
2.5 12 18 2 6 222
4 12 18 2 6 222
4 7 18 3.666663.5 137
4 12 18 2 6 222
4 12 18 2 6 222
5 17 22 1.6666 8.5 311
4 12 18 2 6 36
Referencias
1. Taha H.; Investigación de operaciones. 9ª Edición: Pearson, pp. 13-24 (2012).
2. Hillier F., Liberman G.; Introducción a la Investigación de operaciones. 9ª edición Mc Graw
Hill, pp. 21-23 (2010).
3. Prawda J.; Métodos y Modelos de Investigación de Operaciones Vol 1 Modelos
Determinísticos. Noriega (Eds): LIMUSA, pp. 7-9 (1990).
4. Bazaraa M.; Linear Programming and Network Flows. 2a Ed, LIMUSA, pp 55-60 (2005).
5. Alvarado Boirivant Jorge, El Análisis Post-Optimal en Programación Lineal Aplicada a la
Agricultura, Reflexiones, vol. 90, núm. 1, 2011, pp. 161-173.
135
Innovaciones Tecnológicas en las Ciencias Computacionales
1 Introducción
Las heridas producidas por quemaduras afectan la calidad de vida de las personas y
físicamente deja deformidades y pérdida de las funciones motrices. Son lesiones que
afectan las integridades de la piel y que consiste en la pérdida de sustancia de la superficie
corporal producidas por la acción de agentes de tipo físicos (térmicas), químicas,
biológicas y de la cantidad de energía involucrada. El tiempo de acción de éstas y las
características de la zona afectada, determinan el tipo de lesión y sus repercusiones, las
cuales pueden ser locales o con repercusión sistémica y ocasionan un desequilibrio
bioquímico por desnaturalización proteica, edema y pérdida del volumen del líquido
intravascular, debido a un aumento de la permeabilidad vascular. El grado de la lesión
tisular es el resultado de la intensidad del efecto del agente quemante y la duración de la
exposición puede variar desde una lesión relativamente menor y superficial hasta pérdida
extensa y severa de piel [1-4]. Las heridas de tipo crónico pueden ser el resultado de
lesiones físicas, como una presión externa sostenida o pueden ocurrir en pacientes con
diabetes o con trastornos vasculares y las heridas agudas pueden producirse cuando la
piel intacta sufre un daño externo [11].
Desde hace 10 años se han desarrollado métodos alternativos de aplicación para
mejorar la evolución de las heridas por quemaduras como la aplicación de gel hidroactivo,
apósitos oclusivos hidrocoloide, apósitos de hidrofibra con plata iónica, vendas
extensibles, entre otros, sin embargo, la mayoría de ellos son inapropiados porque
presentan una actividad cicatrizante muy lenta o por su alto costo económico,
traduciéndose en una gran carga para los servicios de salud y para el paciente [5-10].
México cuenta con numerosas especies de plantas y árboles que se utilizan con fines
terapéuticos entre ellos el árbol de tepezcohuite, nombre de raíces de la lengua náhuatl
que proviene de la palabra tepezcuahuitl, que significa “árbol del cerro que sangra”. Éste
era utilizado por los mayas desde hace más de 10 siglos como cura para enfermedades de
la piel, como son heridas, quemaduras, dermatosis, acné [12-13].
136
Innovaciones Tecnológicas en las Ciencias Computacionales
2 Desarrollo
Tabla 2. Cuadro comparativo del proceso de cicatrización de seis conejos, medidas en mm2.
Con Conejo 2 Conejo 3 Conejo 4 Conejo 5 Conejo 6
ejo 1
Día S.S.I T S.S. Tan S.S.I. Tan/Ti S. Tan/ S.S.I Ti S. Ti
a I. O2 S. TiO2 O2 S.I O2
n I. .
137
Innovaciones Tecnológicas en las Ciencias Computacionales
X X X3 X X5 X6 X7 X8 X9 X10 X1 X1
1 2 4 1 2
AREA DE CICATRIZACIÓN EN mm2
0 2 2 26.7 2 28.7 26.7 26 25.7 24.3 25 21 23.
5 5 6 .3 7
. .
2 3
1 2 2 25.3 2 27.1 24.1 24 23.2 22.7 23. 19. 22.
4.5 4 4 .6 7 6 1
. .
7 1
2 2 2 22.3 1 24.6 19.7 22 19.8 19.6 19. 16. 19.
1.8 2 9 .4 9 5 8
.
7
3 1 1 17.8 1 21 15.3 16 13.7 16.7 17. 13. 15
5.7 6 5 3 3
.
3
4 1 1 16.1 1 17.2 13.7 15 12.1 15.1 15. 12. 13.
4.5 4 3 .2 0 5 7
. .
6 7
5 1 1 14.6 1 13.8 11.4 14 9.9 14.7 13. 10. 11.
2.3 2 1 .6 4 4 1
. .
8 4
6 1 1 12.4 8 11.7 8.7 13 8.3 13.3 12. 8.3 10.
1 0 . .7 4 7
. 7
8
7 9. 8 8.9 6 9.5 6.8 10 5.7 12.6 11. 6.7 8.8
7 . . .3 7
3 8
8 8 7 6.1 4 8 4.1 8 3.7 11 10. 5.7 7.3
. . 8
4 1
9 6. 6 4.8 2 5.8 2.7 5. 1.5 9.5 8.7 4.9 5.8
7 . . 9
1 7
1 5. 5 3.5 0 3.5 0.6 3. 0.8 7.3 6.4 3.1 3.5
0 6 . 6
6
1 4. 4 2.7 0 2.4 0.2 2 0 5.1 4 2.8 2.5
1 9 .
5
1 1. 1 1.3 0 1.3 0 1. 0 3 2 1.5 1.7
3 9 . 5
5
1 0. 0 0.4 0 0.4 0 0. 0 2.5 1.2 0.3 0.9
4 4 . 6
8
1 0 0 0 0 0 0 0 0 1.1 0 0 0.3
5
138
Innovaciones Tecnológicas en las Ciencias Computacionales
𝑏'
𝑊!"#!$#"%& = (1)
∑)(*+ (𝑥( − 𝑥̅ )'
ó
𝑏'
𝑠'
con
)
!
donde b= ∑"#$ 𝑎 #𝑥!%"&$%' % (3)
" !
5 578
Siendo K= si n es par y K= si n es impar
6 6
𝑎9 es un valor de un coeficiente que se puede encontrar en la tabla de coeficientes de
Shapiro Wilk (Tabla 3).
139
Innovaciones Tecnológicas en las Ciencias Computacionales
𝑥579<8 -𝑥9 son las diferencias sucesivas que se obtienen al restar el primer valor al
último valor, el segundo al penúltimo y así sucesivamente hasta restar el último al primer
valor.
c. Zona de aceptación 𝑯𝟎
Se rechaza la hipótesis nula 𝐻! si: la 𝑊"#$"%$#&# es menor que la 𝑊'#(%$#&#
𝑤> < 𝑤?
A continuación se detalla el desarrollo de los cálculos realizados por columnas de las tablas
5y6
140
Innovaciones Tecnológicas en las Ciencias Computacionales
- +
+
𝑏 = EF 𝑎, [𝑥-.,/" − 𝑥, ]J
,0"
entre el total de la columna 6
-
F (𝑥, − 𝑥̅ )+
,0"
Y para obtener la 𝑊'#(%$#&# se utilizará la tabla 4.
Posteriormente se utilizó el Gráfico Q-Q que es un método gráfico para el diagnóstico
de diferencias entre las muestras. La Q viene de la palabra cuantil, en dónde se podrá
observar de manera gráfica, si los datos tienen una distribución normal, gráficas 1y 2.
4 Resultados
141
Innovaciones Tecnológicas en las Ciencias Computacionales
Para la variable 𝑥1
Tabla 6. Aplicación de la prueba de Shapiro-Wilk a la variable 𝑥0 de la tabla de datos 2.
142
Innovaciones Tecnológicas en las Ciencias Computacionales
Se utilizó la hoja de cálculo de Excel, para obtener todos los resultados mostrados en
las tablas anteriores, posteriormente se crea un resumen de los resultados de la prueba de
Shapiro-wilk, se puede notar que las variables 𝑥0 , 𝑥1 , 𝑥2 y 𝑥-- no tienen una
ditribución normal, esto se podría corroborar, con las regiones de rechazo de la 𝐻! en
dónde se debe de cumplir que 𝑤" < 𝑤3 para ∝=0.05 (Tabla7).
Se puede decir que no todas las muestras tienen un comportamiento con una
distribución normal, sin embargo al graficar dichas variables (por ejemplo las gráficas 1y
2), se pudo corroborar, sin duda alguna que todas las variables tienen un comportamiento
normal, también podemos resaltar que al ser un experimento biológico, los datos no se
pueden transformar, es decir son datos reales.
143
Innovaciones Tecnológicas en las Ciencias Computacionales
5 Conclusión
Referencias
1. Dolly Marcela Zapata, Alejandro Estrada, Calidad de vida relacionada con la salud de las
personas afectadas por quemaduras después de la cicatrización, Medellín, Colombia,
Biomédica 30, 492-500, 2010.
2. A. Kurzer Schall, F. Olarte Serna, H. Aristizabal Giraldo, M. Botero Betancourt, J. Restrepo
Cuarta; Cirugía, cirugía plástica, Editorial Universidad de Antioquia/Yuluka-Medicina, 1997.
3. Arnaldo Bendlin, Hugo A. Linares, Fortunato Benaim. Tratado de quemaduras. México
Interamericana, McGraw-Hill, 1993.
4. Alvarado Cuadrac, José Luis Pineros B., Ricardo Roa G., Rev. Med. Clin. CONDES 21 (1),
41-45, 2010.
5. Fuentes Sorrivas, M. Archivos de cirugía general y digestiva, Arch. Cir. Gen. Dig., 1998 May
2 © Cirugest. ISSN: 1576-2025.
6. Hernández Martínez-Esparza, Manual Práctico de Cicatrización en heridas crónicas.
Editorial: Hernández Martínez-Esparza, 2009.
7. Yamada H, Tajima S, Nishikawa T, Murad S, Pinnell SR: Tranilast, a selective inhibitor of
collagen sintesis in human keloid fibroblasts. J Biochem (Tokyo) 116, 892-7, 1994
8. Hono JP, Hasson A: Uso de bleomicina en inyección intralesional en el tratamiento de los
queloides. Trabajo de Investigación. Santiago, Pontificia Universidad Católica de Chile,
Facultad de Medicina, Hospital Clínico, Unidad de Dermatología, 1-30, 2000
9. Salem C. Vidal A, Mariangel P, Concha M, Cicatrices Hipertróficas y queloides, Cuad. Cir.,
16, 77-86, 2002.
10. Gerbault O: Encyclopédie Médico-Chirurgicale, Cirugía plástica, reparadora y estética. Paris,
Ediciones Elsevier, 14, 2000.
11. Andrades Patricio, Sepulveda Sergio, González E. U. Josefina, Curación avanzada de
heridas, Rev. Chilena de Cirugía, 56 4, 396-403, 2004.
12. Sara Lucía Camargo-Ricalde, “Descripción, distribución, anatomía, composición química y
usos de Mimosa tenuiflora (Fabaceae-Mimosoideae) en México”, Rev. biol. Trop., 48 4,
2000.
13. Barajas-Morales, J & A. Pérez, Manual de identificación de árboles de selva baja mediante
cortezas. Cuadernos No. 6. Inst. Biología, UNAM, 83, 1990, México.
14. Founai J., “Actividad Bacteriológica, Fisiológica y su uso en Cosmetología del
Tepezcohuite”. Facultad de Farmacia. Universidad del sur de París, 1, 1990.
15. Facultad de Farmacia. “Reporte de la evaluación de la actividad bacteriostática del
tepezcohuite”. Universidad de París 1, 1991.
16. Laboratorio Industrial de Biología, “Análisis General del Tepezcohuite”, París, Francia. 1991.
144
Innovaciones Tecnológicas en las Ciencias Computacionales
145
Innovaciones Tecnológicas en las Ciencias Computacionales
Innovaciones Tecnológicas
en las Ciencias Computacionales
se terminó de editar en Diciembre de 2019
en la Facultad de Ciencias de la Computación
Av. San Claudio y 14 Sur
Jardines de San Manuel
Ciudad Universitaria
C.P. 72570
146
Innovaciones Tecnológicas en las Ciencias Computacionales
Innovaciones Tecnológicas
en las Ciencias Computacionales
Coordinado por María del Carmen Santiago Díaz
147
Innovaciones Tecnológicas en las Ciencias Computacionales
148
The BUAP's methodology ensures systematic integration of environmental thinking by using a comprehensive approach that involves Knowledge Discovery in Databases (KDD), Text Mining, and clustering. This allows for the identification, quantification, and categorization of environmental thinking attributes present in educational offerings. By structuring the evaluation based on the dimensions of sustainability (environmental, social, economic), BUAP aligns its programs with international and national environmental directives, ensuring consistent integration across all educational levels .
Clustering techniques offer the advantage of grouping similar program attributes into meaningful categories, facilitating their analysis and comparison. This method allows educators and administrators to identify patterns and relationships within the data, which can reveal insights into the strengths and weaknesses of program attributes and how they align with desired educational goals, such as sustainability or innovation .
Text Mining is a crucial tool used to assess the integration of environmental thinking in BUAP's postgraduate programs. It is part of a proposed methodology that identifies and evaluates whether key attributes of university environmental thinking are present in the educational information for postgraduate admissions. By categorizing and analyzing this information with multivariate statistical techniques, Text Mining helps in quantitatively assessing the incorporation of environmental principles into the educational programs .
The key theoretical elements supporting the methodology used by BUAP include Knowledge Discovery in Databases (KDD), Text Mining, Fuzzy Logic, and multivariate statistics. These elements allow for a systematic evaluation of the presence of environmental thinking attributes in curricular offerings, help quantify and categorize these attributes, and address the inherent complexity and uncertainty in data evaluation .
The BUAP incorporates the philosophy of environmental thinking into its postgraduate offerings by evaluating whether the attributes of university environmental thinking are present in their educational offerings. The methodology involves a multidisciplinary approach using the Knowledge Discovery in Databases (KDD) process and Text Mining tools. These tools quantify and group these attributes based on the sustainability dimensions of Environmental Sciences, ensuring that the principles of environmental thinking are planned into postgraduate educational curricula .
Fuzzy Logic enhances the methodology for evaluating environmental thinking by effectively handling uncertainty and imprecision inherent in educational data analysis. It allows for a more nuanced interpretation of data and supports the grouping of attributes into sustainability dimensions based on vague or incomplete information. Fuzzy Logic thus contributes to a more accurate and flexible assessment of whether environmental thinking is integrated into educational offerings .
Environmental thinking at BUAP is an interdisciplinary concept that combines complex, systemic, and transdisciplinary perspectives. It integrates the theories of complex thinking by Edgar Morin, systemic theories from Fritjof Capra and Ludwig von Bertalanffy, and transdisciplinary perspectives from Manfred Max-Neef. This comprehensive approach emphasizes the interconnectedness of social and material spheres, promoting harmony with the environment and considering complexity and chaos in societal contexts .
An iterative process is essential in a User-Centered Design (UCD) approach because it allows continuous refinement and validation of the design with user feedback at each stage. This ensures that the final product meets user needs and preferences, remains useful and usable, and adapts to changing requirements or unexpected issues observed during testing. Iterations help in addressing usability problems early in the design cycle, reducing costs and improving user satisfaction .
The balance between professional and research-oriented program offerings within BUAP's postgraduate structure is significant as it caters to diverse career aspirations and learning objectives of students. This balance allows for the development of practical skills and theoretical knowledge, supporting students in pursuing either professional careers or further academic research. This diversified approach enhances the overall educational quality and adaptability to evolving industry needs .
Transdisciplinarity influences environmental science education at BUAP by promoting the integration of diverse fields to address complex environmental problems holistically. This approach encourages the breaking down of traditional disciplinary boundaries, fostering collaboration across various scientific domains and encouraging a unified understanding of environmental issues through the lenses of socio-economic, ecological, and technological perspectives .