Jornada de Investigación de Doctorandos Enero 2017

Fecha: 18 de enero de 2017, de 15:30 a 17:00

Lugar: Sala de Grados, Facultad de Informática

Organización de las Jornadas

  • La jornada estará organizada en una única sesión de una hora y media, con cinco presentaciones.
  • Cada ponente dispondrá de 10 minutos para realizar su presentación más 5 minutos para responder a preguntas.

Presentaciones

15:30 - 17:00 

PonentePonenciaResumen
Verónica Inés Aubin Un nuevo descriptor para la identificación de personas por caracteres simples

La escritura manuscrita como patrón biométrico de comportamiento ha cobrado un renovado interés por parte de los investigadores en los últimos años. A pesar de avanzar hacia el sueño de un futuro puramente digital, el estudio de la escritura usando imágenes digitales ha conservado su lugar debido a sus aplicaciones en la vida real. En esta presentación se muestra un nuevo descriptor para la verificación de la identidad de personas en base al análisis de imágenes en escala de grises de caracteres manuscritos individuales y simples. El descriptor corresponde a los coeficientes B-Spline de la curva de posición relativa de los puntos de mínimo valor de gris dentro del carácter. Estos puntos corresponden a los pixeles de menor valor de gris sobre la línea recta perpendicular a los puntos del esqueleto morfológico del trazo.  La posición relativa corresponde a la distancia euclidia entre el punto de mínimo gris y el borde del trazo. Se utilizó un clasificador multiclase, basado en Maquinas de Vectores Soporte de salida binaria, para evaluar la capacidad de discriminación del descriptor propuesto. La experimentación muestra resultados muy satisfactorios y permiten pensar que es factible desarrollar un método de identificación de personas en base al descriptor presentado.

Jesús Enrique Sierra García Modelización de sistemas empleando técnicas analíticas y neuronales: hibridización

Partiendo de datos reales de entrada/salida se han obtenido diferentes modelos de un vehículo aéreo cuatrirotor no tripulado, aplicando diferentes métodos de identificación. Se han aplicado técnicas paramétricas, redes neuronales, sistemas de inferencia neuro-difusos y su hibridización. Los modelos identificados se analizan y comparan en los dominios de tiempo y frecuencia. Se concluye que la hibridización de técnicas analíticas e inteligentes es una buena elección para modelar sistemas complejos manteniendo un buen balance entre precisión y coste computacional. Además,  se analizan las redes neuronales entrenadas off-line y las redes adaptativas con aprendizaje online y se presentan sus ventajas y desventajas respecto al modelo. También, se discute la influencia de la partición de los datos de entrenamiento y validación en el error del modelo.

Óscar Martín Sánchez Producto síncrono en lógica de reescritura

La lógica de reescritura se usa, entre otros fines, para la especificación de sistemas concurrentes y no deterministas. Hasta ahora, carece de un concepto de composición de sistemas que permita la especificación por componentes. Para llenar este hueco, hemos definido una operación de composición que es una amplia extensión del concepto de producto síncrono para autómatas y de la composición paralela en álgebras de procesos. Además, esta composición de sistemas puede ser usada para implementar estrategias. Las estrategias, en el mundo de la reescritura, son modos de controlar un sistema no determinista, de guiarlo, restringiendo sus capacidades, para que realice la tarea precisa que necesitamos. Para Maude se han propuesto e implementado varios lenguajes de estrategia. El problema con ellos es que el resultado, el sistema controlado, ya no está especificado puramente en lógica de reescritura y, por tanto, las herramientas, teóricas y prácticas, disponibles para lógica de reescritura no se pueden usar. Nuestra propuesta soluciona este problema, puesto que el resultado de una composición de sistemas de reescritura es otro sistema de reescritura puro. Unos sencillos ejemplos permiten mostrar la pertinencia de nuestra definición y su utilidad para esas dos tareas.

Josué Pagán Ortiz Modelado robusto para extracción de información en entornos biofísicos y críticos

En esta charla se discutirán los objetivos de tesis y se presentarán las técnicas y metodologías empleadas para el modelado predictivo y optimización para entornos biofísicos y críticos. En entornos críticos reales con eventos críticos recurrentes y en los que hay que dar una respuesta anticipada, se hace necesaria la introducción de técnicas de predicción para adelantar una solución al problema. El uso, cada vez más frecuente, de redes de monitorización no intrusivas en entornos reales y con múltiples orígenes y tipos de datos, exige el desarrollo de metodologías robustas ante fallos y caídas temporales de sensores; así como el uso de sistemas expertos para el manejo de fuentes de información de distinta naturaleza. Las técnicas utilizadas han sido aplicadas en entornos reales y fundamentalmente en dos campos: enfermedades neurológicas y Mobile Cloud Computing en IoT. Algunas de las que se presentarán serán técnicas de generación de rasgos de señal y optimización mediante algoritmos genéticos, modelado predictivo clásico (como espacios de estado), o técnicas de minería de datos y lógica difusa en tiempo real utilizado también en entornos simulados desarrollados en la tesis.

Jocelin Rosales Corripio Método anti-forense para manipular la fuente de adquisición de una Imagen de dispositivo móvil

Hoy en día las imágenes digitales juegan un papel importante en nuestra sociedad. La presencia de cámaras digitales de dispositivos móviles está creciendo a un ritmo imparable, causando que la mayoría de imágenes digitales provengan de este tipo de dispositivos. Mientras el desarrollo de la tecnología permite que el proceso de generación sea más sencillo, al mismo tiempo facilita la falsificación; Es por esto, que el análisis forense de imágenes digitales está ganando importancia. En esta presentación se propondrán un par de algoritmos basados en el ruido del sensor y en las transformadas wavelet, el primero para eliminar la posibilidad de identificar el modelo y marca del dispositivo móvil que generó una imagen y el segundo para falsificar la identidad de una imagen dada.