Re Vista 2007

71
1 Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática INSTITUTO DE INVESTIGACIONES EN INFORMÁTICA Revista “TRIPLE i” del Instituto de Investigaciones en Informática, dependiente de la Carrera de Informática Facultad de Ciencias Puras y Naturales. Las opiniones expresadas son de responsabilidad exclusiva de sus autores y no reflejan, necesariamente el criterio de la “Triple i”. El material de esta publicación pude ser reproducido citando fuente y autor. Autoridades: Facultad de Ciencias Puras y Naturales M.Sc. Franz Cuevas Quiroz Decano M.Sc. Luís Morales Escobar Vicedecano Carrera de Informática Lic. Eufren Llanque Quispe Jefe de Carrera Instituto de Investigaciones en Informática Ing. César Beltrán Villalta Director Interino Edición, Diseño e Impresión: Ing. Oscar L. Guzmán Jordán María Magdalena Ponce Nicolás Machicado Chávez INSTITUTO DE INVESTIACIONES EN INFORMÁTICA Av. Villazón 1995 – Monoblock Central Edificio Carrera de Informática, 2do. Piso Teléfono: 2440338 – Fax 2440325 Sitio Web http://iii.umsanet.edu.bo Correo Electrónico: [email protected] La Paz, Diciembre 2007 Bolivia

Transcript of Re Vista 2007

Page 1: Re Vista 2007

1

Universidad Mayor de San AndrésFacultad de Ciencias Puras y Naturales

Carrera de Informática

INSTITUTO DE INVESTIGACIONES EN INFORMÁTICA

Revista “TRIPLE i” del Instituto de Investigacionesen Informática, dependiente de la Carrera deInformática – Facultad de Ciencias Puras yNaturales.

Las opiniones expresadas son de responsabilidadexclusiva de sus autores y no reflejan,necesariamente el criterio de la “Triple i”.

El material de esta publicación pude ser reproducidocitando fuente y autor.

Autoridades:

Facultad de Ciencias Puras y Naturales

M.Sc. Franz Cuevas QuirozDecano

M.Sc. Luís Morales EscobarVicedecano

Carrera de Informática

Lic. Eufren Llanque QuispeJefe de Carrera

Instituto de Investigaciones en Informática

Ing. César Beltrán VillaltaDirector Interino

Edición, Diseño e Impresión:

Ing. Oscar L. Guzmán JordánMaría Magdalena PonceNicolás Machicado Chávez

INSTITUTO DE INVESTIACIONES EN INFORMÁTICAAv. Villazón 1995 – Monoblock Central

Edificio Carrera de Informática, 2do. PisoTeléfono: 2440338 – Fax 2440325Sitio Web http://iii.umsanet.edu.bo

Correo Electrónico: [email protected]

La Paz, Diciembre 2007Bolivia

Page 2: Re Vista 2007

2

ÍNDICE

Ing. César Beltrán VillaltaEditorial

Pág.

El mundo en el siglo 21 va a estar dominado por el conocimientocomputacional - Lic. Álvaro García Linera (Noticia) …………………………...… 1

El factor principal de la producción es el conocimientoDr. Victor Hugo Medina (Entrevista)……………………………………………………….. 5

Avanzar como universidad, avanzar como país - Dra. Teresa Rescala (Noticia).. 7

Concursos de programación y el juez virtual - Dr. Miguel Angel Revilla(Entrevista) ………………………………………………………………………………. 8

Lo que importa en una máquina no es tanto su fierro sino es la inteligenciaque se le pone adentro - M.Sc. Daniel Viñar Ulriksen (Entrevista) ..................... 10

Minería de datos y el algoritmo Apriori - Dr. Claudio Meneses Villegas(Entrevista) ………………………………………………………………………………. 13

Inteligencia Artificial: imitar el comportamiento del cerebroM.Sc. Jimena Padilla (Entrevista) ……………………………………………………. 16

La virtualización bien empleada es una forma de igualar e integrarDr. Edmundo Tovar (Entrevista)…….………………………………………………............. 18

Técnicas de auditoría asistida por computadoras, una nueva oportunidad detrabajo – M.Sc. Ebelio Hernández (Entrevista) ……............................................. 20

Bioinformática - M.Sc. Rosa Flores Morales (Artículo Científico) ………………. 23

Utilización de formas matriciales en la Teoría de la InformaciónM.Sc. Edgar Clavijo Cárdenas (Artículo Científico) ……………………………….. 30

Adecuación y Evaluación Curricular para la Carrera de InformáticaLic. Menfy Morales Ríos, Lic. Victoria Hurtado Cerruto, Lic. Celia E. TarquinoPeralta, Lic. Carmen R. Huanca Quisbert, Lic. José L. Zeballos Abasto, Lic.Brígida Carvajal Blanco (Artículo Científico)……………………………………….. 37

Etrategias de utilización de las tic para el docente de la UMSALic. Ramiro Gallardo Portanda (Artículo Científico) ……………………………... 47

Estructura de un sistema experto - M.Sc. Luisa Velásquez López(Artículo Científico) …………………………………………………………………….. 51

Incremento en la oferta de servicios Web - M.Sc. Jorge Terán Pommier(Artículo Científico) …………………………………………………………………..... 57

Tecnología Inalámbrica – WiMax – Ing. Oscar Guzmán Jordán(Artículo Científico)……………………………………………………………………… 59

Rediseño de asignaturas para B-Learning según normas de calidad

M.Sc. Fátima Dolz de Moreno (Artículo Científico) …………………………………… 64

Page 3: Re Vista 2007

3

Noticia

Visita del Exmo. Señor Vicepresidente de la República al XIV Congreso Nacionalde Ciencias de la Computación 2007

“El mundo en el siglo 21 va a estar dominado

por el conocimiento computacional”

Como estaba programado, para el 17 deseptiembre se llevó a cabo el acto deinauguración del XIV Congreso Nacionalde Ciencias de la Computación- CCBOL2007, al cual, muy gentilmente asistió elExmo. Señor Vicepresidente de laRepública Lic. Álvaro García Linera, enrepresentación del Presidente de laRepública Evo Morales Ayma.

En esta ocasión, nos sentimos orgullososde poder contar con la presencia denuestro Vicepresidente, quien ha vertidoun significativo discurso, del cual, acontinuación, se destaca lo mástrascendental.

“Las matemáticas son el lenguaje de Dios”Galileo Galilei, se le olvido decir que elinformático es el ingeniero de Dios,recogiendo estas palabras que lasmatemáticas son la Ley de Dios, en lamedida en que los otros conocimientos,ningún otro saber humano lo logra, enprimer lugar el saber matemático sobre elcual se funda los símbolos que utilizamoscotidianamente en el trabajo, se fundan enun conocimiento que es universal pordefinición, no hay nada más universal, niel idioma, ni el mercado, ni las NacionesUnidas tienen el nivel de universalidad delos símbolos matemáticos.

Un conocimiento no le pertenece a un país,un conocimiento podrá surgir de unaregión o en una universidad, pero en elfondo ese conocimiento, ese símbolo, elsignificado que da a entender algo es unproducto de la humanidad. Se puede decirque no hay nada más globalizado.

Lo que se produce en una universidad, en unpaís, en una región, inmediatamente sesocializa y queda ya como una herenciacolectiva de la humanidad.

A través de los símbolos, de los saberes queustedes manejan, cualquier sociedad, la

boliviana, la australiana, la colombiana,cualquier sociedad rápidamente se incorporapotencialmente a un conjunto de avances, de

saberes, de conocimientos y de desarrollodel conocimiento humano.

Acá en Bolivia no hemos tenido queesperar el largo proceso de formación, porejemplo de la programación decomputadora que en otros países tardó 40hasta 150 años, para acceder a esteconocimiento, el lenguaje de lacomputación, el lenguaje informático nosha permitido como sociedad acceder demanera rápida a un conjunto deconocimientos, de procesos deconocimiento y de avances teóricos,científicos y tecnológicos que se han hechoen otro países fruto de un proceso muylargo de acumulación de conocimiento.

Lic. Álvaro Marcelo García LineraVicepresidente de Bolivia

Discurso de inauguración CCBOL 2007 La Paz

No solamente eso, el lenguaje informáticonos permite a los seres humanosmantenernos interconectados, nosolamente en cuanto a conocimientocientífico, sino en cuanto a cotidianidad,saber, expresiones, en cuanto acomunicación.

Page 4: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

6

Gradualmente todo va a ser leguajecomputacional, incluso los propios vínculoshumanos, gradualmente van a tender aser cifrados, mediados, regulados,procesados mediante el conjunto desímbolos, de saberes y conocimientos quenos dan las matemáticas y nos da lainformación.

Hoy en día se puede decir que quien nosabe de algún u otro modo un conocimientoparcial, local o avanzado de ciencias de lainformática es un analfabeto en el sentidoplanetario del término, es decir ausente oalejado de un número de conocimiento, desaberes y de procesos planetarios deldesarrollo tecnológico y del conocimientohumano.

Los nuevos analfabetos del mundo son hoylos que no pueden o no tienen acceso alámbito del saber y la simbología de lasciencias de la computación, de lainformática, de las matemáticas.

En otras palabras, el ámbito institucionaldel Estado, registro, información,memorias, procesamiento de datos, tomade decisiones pasa por el ámbitocomputacional.

El mundo en el siglo 21 va a estardominado por el conocimientocomputacional y quienes lo manejen másrápidamente, y quienes sean más creativosen ese lenguaje son los dueños del mundo,por eso no es raro que las principalespotencias del mundo Estados Unidos,Japón, Alemania, China, dediquen, no solola mayor parte de su presupuestouniversitario a estas áreas delconocimiento humano, sino que dediquenen algunos casos el 3, el 4 y hasta el 10%de su Presupuesto General de la Nación alapoyo a la Ciencia y Tecnología, dentro loscuales las ciencias de la computación, sonsin duda la hija mimada de las cienciascontemporáneas.

Quien es más creativo en la ciencia y latecnología es el que promueve, el queconduce, lideriza los procesos de revolucióntecnológica de las sociedades, que a su vez

tiene efecto en revoluciones políticas, enrevoluciones culturales y en revolucioneseconómicas, lo sabemos desde las viejaslecturas de Marks del siglo 19 que es en laciencia y en la tecnología y en susconstantes procesos de revolución internodonde se juega el destino de la sociedadcontemporánea, y en la medida en que laciencia y la tecnología asociada es unproducto humano, es el producto másacabado más fluido del pensamientohumano, y en la medida que elpensamiento humano es infinito, que sucapacidad creativa es infinita estamoshablando de una esfera productiva,creativa en sí misma infinita. Elcapitalismo se ha desarrolladosubsumiendo, aprovechando esa fuerzaproductiva intelectual y creativa delconocimiento científico que hoy tiene en laciencia Informática en su forma máspalpable de instrumentalizacióncontemporánea.

Estudiar estas ciencias es un privilegio, ycomo Estado, me toca hablar ahora comoGobernante está claro que para nosotroses un tema de primera importancia, yo lecomentaba hace unos minutos a nuestraRectora cómo se ha mejorado los ingresosde la universidad, los recursos monetarios,que tiene hoy la universidad paraemprender sus distintas actividades, enalgunas universidades entre el año 2005 y2007 sus presupuestos se hanincrementado 8 veces, en el caso denuestra UMSA, de nuestra universidadacá en La Paz, estos ingresos, desde elaño2005 hasta hoy, por concepto de IDHse han triplicado, eso significa que haymás recursos para la universidad; medecía la Rectora “gracias Vicepresidente”no! este no es un tema del Vicepresidente,ni del Presidente, ni del Congreso, ni losMinistros, este es un dinero que ha sidofruto de ustedes, ha sido su “micha” deustedes, de sus padres, de sus hermanos,en El Alto, en la ciudad, San Francisco,para lograr la recuperación de nuestrosrecursos naturales, para lograr lanacionalización, para expulsar a unPresidente que no tenía ningún interés enfavorecer a la patria, los universitarioshan conseguido con sus propias manos sus

Page 5: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

7

propios recursos; yo diviso algunos jóvenescon los cuales me encontré correteando porSan Francisco intentando levantarbarricadas, o subiendo a El alto oencontrándonos en Villa Ingenio, varios deustedes estaban ahí. Estos ingresos lepertenecen al país, es un fruto de todos.

La universidad hoy tiene más dinero perolo que está faltando, y le digo con profundorespeto, a mi Rectora y con profundorespeto a ustedes, lo que está faltando esreorientar mejor su uso, necesitamos máscientíficos, necesitamos más informáticos,más matemáticos, más físicos, másbiólogos, quizás menos abogados por Dios!Y más científicos para poder producircosas más importantes, y no porque tengaalguna mala lectura al contrario, yorespeto profundamente la abogacía o entodo caso medicina, son profesionesimprescindibles en una sociedad, pero estáclaro que el motor del desarrollo de unasociedad es la ciencia y la tecnología. Sinciencia y tecnología, y si uno no está altanto de los adelantos, descubrimientos,avances queda al margen de la historia;requerimos un Estado, y esa es una laborde los gobernantes y es un reto paranosotros, es una tarea para nosotros, parauna universidad que cada vez se preocupemás, contribuya a dirigir sus recursos, losrecursos del pueblo, y potenciar la partecientífica, necesitamos comenzar a generarencuentros, concursos, premiarinvestigaciones, otorgar más capacidad degasto en las áreas de la ciencia y latecnología, no tenemos porqueabandonar el sueño que en algún rato,meses, años de nuestra universidad salgandescubrimientos fundamentales aldesarrollo de algún nuevo aparato, algunanueva revolución industrial para nuestraeconomía, para las telecomunicaciones opara cualquier otra área de la producción,se requiere profesores, se requierealumnos comprometidos con ello, amantesde la ciencia, deseosos cada vez de ejercersu mayor creatividad por que la clave enla ciencia y en su área no es tanto repetirlo que otros ya han producido, esingeniarse inventar nuevas cosas, y esseguro que entre ustedes hay decenas, haycentenas de personas con esa

potencialidad creativa y científica,tenemos que traer profesores de otraspartes del mundo, tenemos que mandar anuestros alumnos, becarlos para quetraigan el conocimiento de otras partes delmundo. Yo me pongo a pensar en la India,la india es un país que se ha liberado en1945, ¿qué hicieron los hindúes a susmejores universitarios? mandaban a lasmejores universidades del mundo con elcompromiso de que luego tiene que volvera su país, se los mandaban, recogían elconocimiento, regresaban a la India yahora la India es una de las sociedades,que en términos de ciencia y tecnología esuna de las más avanzadas y compite enigualdad de condiciones con Japón, conAlemania, con Estados Unidos.

Lic. Álvaro Marcelo García LineraVicepresidente de Bolivia

En conferencia de prensa – Hotel Radisson

Tenemos que tener esa habilidad deformar a los mejores científicos acá; dellevarlos temporalmente a que obtenganun conocimiento internacional de punta yvolverlos a traer y así generarlaboratorios, fomentar la construcción delaboratorios científicos para que esteconocimiento planetario lo podamossocializar y convertir en cosas nuestras, enprogramas nuestros, en maquinariasnuestras, en productos tecnológicosnuestros, la inversión en cerebros es lainversión más rentable del mundo, ahí

Page 6: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

8

tenemos que invertir en cerebros, para queesta sociedad boliviana no simplemente secontente con bajar del Internet los últimosavances o de comprar la últimacalculadora, el ultimo celular de Miami ode China, nosotros tenemos que producirconocimiento saber, tecnología, programas,productos y que luego permitan socializar,eso econonómicamente es más rentable, esmás rentable incluso que producir gas, queexportar gas, pero fundamentalmente noscolocaría como sociedad, en un nivel derespeto, en un nivel de equilibrio, y nosimplemente como lo hemos sido hasta eldía de hoy el último vagón del tren,necesitamos estar adelante y esoinvirtiendo en ciencia y tecnología, nosolamente un año, eso tiene que ser unproyecto de 20 Años, de 30 años, crearnúcleos, potenciar a los mejores, favorecera los más capacitados en informática,física y química, para brindarles cercaníacon otros científicos y así algún ratonuestra universidad convertirse en lafuente de producción tecnológica ycientífica más importante de nuestro paísy del Continente, tenemos la gente, cadavez vamos a tener un poco más derecursos, hay que potenciar cada vez másel uso de esos recursos hacia las áreas deciencia y tecnología, sin ciencia ytecnología no hay futuro, sin ciencia ytecnología no hay soberanía, sin ciencia ytecnología no hay crecimiento económico,todo depende ahora de la ciencia ytecnología es decir de gentes como ustedes,de personas como ustedes, por eso mesiento muy orgulloso de estar acá en estesu Congreso, orgulloso y un poco deenvidia, porque me hubiera gustado estarcomo ustedes que tienen la habilidad deconvertir las matemáticas abstractas encosas tangibles, una belleza un don. Mesiento muy orgulloso de verlos a ustedesacá con esa voluntad, con ese entusiasmo,tengan la seguridad que como gobiernotenemos el compromiso de apoyarlos, depotenciarlos porque sobre ustedes va arecaer el progreso de nuestra sociedad.

A todos los visitantes, a los que nosacompañan en este Congreso,

agradecerles por su presencia, decirles queaquí tienen en Bolivia, en La Paz gentecon apetencia, con hambre de másconocimiento y con una relacióninteractiva entre universidad, estudiantes,científicos de nuestra universidad, elcontexto internacional y un Gobierno quede manera humilde pero decididaconsidera que la ciencia y la tecnología esla fundamental herramienta del desarrollode las sociedades, tenemos que generar enla siguiente década, en esta décadasembrar las bases y en la siguientecomenzar a cosechar de una estructurade producción científica estatalmentefomentada y estatalmente subvencionadaque tenga la capacidad de generarproductos que nos involucren en esteproceso de transformación incesante deeconomía y del conocimiento científico.

Un poco con distancia estaremos siguiendolos avances del Congreso que tenganustedes, y sepan que de parte de nosotros,del Gobierno, de nuestro Presidente y de lagente del pueblo, que está ansioso de teneruna sociedad próspera ve en ustedes lagran herramienta para el desarrollo denuestro país ¡¡felicidades científicos!!muchas gracias.

Lic. Álvaro Linera una vez concluido su mensaje en elActo de Inauguración de la CCBOL 2007

Page 7: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

6

Entrevista

Dr. Victor H. Medina:

EL FACTOR PRINCIPAL DE LA PRODUCCIÓN ESEL CONOCIMIENTO

Luego de una agotada jornada deexposiciones como Tutor yConferencista en elevento de la CCBOL2007, El Dr. Victor HugoMedina, muygentilmente, aceptóconversar con estemedio, y responder aalgunas preguntas, comolas siguientes:

¿Qué entendemos porgestión delconocimiento?

La gestión delconocimiento es unproceso que se da a laspersonas con el fin deque a través de untrabajo colaborativopuedan fortalecer elconocimiento, puedandifundirlo, transferirlo ypor supuesto puedangenerar ventajas competitivas en laorganización sobre todo.

¿Cuál la necesidad de gestionar elconocimiento?

La necesidad de gestionar elconocimiento se da porque estamosen un mundo globalizado cada vezlas oportunidades son mas exigentesy están mas restringidas y si nogestionamos el conocimientoestamos abocados a perder esasoportunidades, realmente es unmecanismo para fortalecernos y sercompetitivos.

¿Qué herramientas estándisponibles para generar el

conocimiento?

Pues, herramientashay muchas, que hancreado empresasmultinacionales, perola realidad es que lasmismas organizacionesdeben definir ydesarrollar a lamedida que lo querealmente pretendengestionar de

conocimiento,herramientas como lesdecía, hayherramientas muygeneralizadas y todavíano se le ve muchapenetración o utilidaden la organizaciónporque son como muygenéricas y son dedifícil implantación en

la organización.

¿Existe alguna forma de medir lamagnitud?

La magnitud no tanto, la magnitudse refiere a la cantidad deconocimiento, sería más bien laforma de medir el mejoramiento delconocimiento, el fortalecimiento delconocimiento, eso si se podríamedir y hay diferentes modelos, elmodelo más difundido para medir elconocimiento es el de medición decapital intelectual que es el BalanEscorca, sencillamente es un

Page 8: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

7

modelo en el cual podría definir cuales el valor intangible de unaorganización, entonces ahí si podríasvalorar la organización.

¿Se puede desarrollar la industriadel conocimiento?

Ya está porque razón, porquellevamos mas o menos 10 o 12 añosde trabajo y tomando conciencia ysensibilizándonos en el beneficio queesto representa. Entonces yo creoque ya hay una industria delconocimiento por todos lados sehabla, y porqué industria delconocimiento porque el término queestá en boca de todo el mundo eshablar de la sociedad de lainformación del conocimiento y poreso ya seguramente se convertirá enindustria del conocimiento donde elque pueda aprovechar esteconocimiento podrá transferir,negociar y tu puedes venderte, tuvendes tus competencias y ahí estasvendiendo conocimiento.

La tecnología en la gestión deconocimiento

La tecnología es fundamental,decíamos que la gestión delconocimiento se ha fortalecido por elmecanismo de las tecnologías de lainformación y las comunicacionesque no es más que de poder tenerfacilidad de comunicarnos condiferentes medios a distancia y poresta tecnología poder registrar, dealguna manera, lo que sabemos opoder generar nuevos conocimientos,las comunicaciones en un facilitador,es un mecanismo para gestionar elconocimiento, no es la solución comotal, la solución de la gestión deconocimiento está en las personas,en el cambio de culturas decíamosque deberían tener el de compartir loque se sabe lo que saben hacer,compartir las experiencias. Eso es lo

que llamamos cultura delconocimiento, trabajar en formacolaborativa, pues el ejemplo muysencillo, trabajamos conjuntamentey seguro que vamos a producir másque una sola persona.

¿Qué importancia le da a losartículos de la ACM?

Para mi son las revistas másimportantes en el mundo yrealmente tienen bastantes filtrospara poder publicar algo inédito,aportes de la humanidad, para mison uno de los principalesmecanismos, son muy buenos.

No he publicado en ACM y IEE,pero he publicado algunas revistas,revistas indexadas de ingeniería,que están reconocidas en Colombia,de una institución llamadaConciencia y luego en una revistaEspañola del área de sociología dela Universidad Pontificia deSalamanca y luego tengo bastantesartículos a nivel de ponencias ycongresos.

Un mensaje para los estudiantesy docentes

El mensaje que yo les llevo a misalumnos igual para todas laspersonas de otros países y sobretodo en vías de desarrollo como esel caso de nuestros paíseslatinoamericanos es que sesensibilicen en el valor querepresenta el conocimiento para eldesarrollo de las comunidades y delos países por supuesto,sencillamente el caso es que estándesarrollando, lo que estánhaciendo, o en sus clases lo queestán impartiendo agreguen elcomponente del conocimiento,brinden el valor que se merece ymirar cómo gestionando eseconocimiento se puede mejorar la

Page 9: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

8

actividad y lo que están realizando,realmente leer un poco mas sobretecnología de la información y lascomunicaciones, leer un poco sobrelo que pretende la sociedad delconocimiento, leer lo que podemosdecir la evolución, hacia donde

Centro: Dr. Victor Hugo Medina, a su derecha Lic.Eufren Llanque Quispe e Ing. Oscar Guzmán Jordán,

a su derecha en el Salón Libertador del HotelRadisson (21/09/07)

estamos yendo y qué es trabajar bajola economía digital, economía basadaen el Internet, en el conocimiento,donde el factor principal deproducción es el conocimiento, todolo tenemos disponible unos más queotros porque unos tenemos másoportunidades de formarnos y detrabajar en una investigación y deahí se trata de explotar esosconocimientos y por lo tanto ser máscompetitivos, ser competitivos ya esalgo fundamental, no basta seringeniero de sistemas, docente desistemas, lo que requiere ahora esser competitivos y de acuerdo a esoes que realmente podemos lograr eldesarrollo de una organización.

AVANZAR COMO UNIVERSIDAD,AVANZAR COMO PAÍS

Dra. Teresa Rescala

El acto de inauguración de la CCBOL2007 fue adornado por la presencia denuestra Rectora, la Dra. Teresa Rescalaquien vertió palabras alusivas al evento,de las cuales se destacan, a continuación,las más sobresalientes.

“Cuando hablamos de ciencias de lacomputación estamos hablando dellenguaje moderno, del lenguaje delfuturo y del lenguaje que nos va permitiravanzar como universidad, avanzar comopaís y unirnos internacionalmente paradisfrutar de todos los avancestecnológicos del mundo y sean bienutilizados en desarrollo de los pueblos ymejorar la calidad de ideas, calidad detrabajo y nivel de vida de cada uno denosotros.

La UMSA, en este evento importante,cuya repercusión la vamos a conocer,publicar y con toda seguridad la vamos aaplicar. Porque todos los pueblos tienenderecho a desarrollarse y a compartir conel mundo, con el mismo lenguaje, en lamisma situación porque todo los humanostenemos los mismos derechos.

La informatización es un elementoindispensable que nos permite acortar losprocedimientos, desburocratizar lasgestiones.

Con la convicción de la importancia deeste evento, desearles éxito, y los quevisitan y juzgan la calidad y calidez delpueblo boliviano, mucho éxito para laUniversidad y Bolivia.

Dra. Teresa Rescala Nemtala - Rectora de la UMSA, encompañía de Tutores internaciones y nacionales.

Page 10: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

9

Entrevista:

CONCURSOS DEPROGRAMACIONACM Y EL JUEZVIRTUAL

El Dr. Miguel Angel Revilla, en la CCBOL2007, ha presentado la Tutorialdenominada “Algoritmia – Matemáticasrecreativas serias”, la misma que tuvogran expectativa por parte deestudiantes y docentes. Al margen de suexposición, la actividad desarrollada, porel Dr. Revilla, en los Concursos deProgramación de la ACM y el Juez virtualfue tema de comentarios, de los cualesse rescató algunos:

Su experiencia en los concursos deprogramación ¿qué año comenzó estaactividad?

Bueno, el primer contacto fue en 1994 enel concurso de la ACM, y sin ninguna

preparación nosenteramos 15días antes de lafase regional ymandamos unequipo, a partirde ahí nosenteramos unpoco de lamecánica y dela posible

repercusiónacadémica queesto suele tener,la implicación;para el añosiguiente puescon esta ideapreparamos másde un equipo yvimos que era

interesantedesde el puntode vistaeducativo y de

programación

para los chicos y aumentar el interés enlaprogramación. Llevamos varios equiposlos próximos años con una preparaciónbastante intensa y el año 2001conseguimos llegar a la final de esteconcurso.

En este momento soy el miembro delComité internacional de este concurso,y estoy un poco alejado de cómofunciona dentro de mi universidad.

¿En la actualidad cómo se encuentranlos equipos de programación deEspaña?

Pues el nivel no está mal, por ejemplolos últimos 4 años se ha clasificado parala final la Universidad de Barcelona.Durante muchos años, desde 1994, laUniversidad de Barcelona fue la únicaque se presentó, estaba en un periodode expansión, pero en estos últimos 3años hay aproximadamente 15 a 20universidades y han llegado 4 vecesseguidas a la final la misma universidad,lo cual es muy difícil ya que teníanotras universidades contaban con unelemento muy bueno, este año no hapodido participar, pero las demás vanmejorando el papel allí en la región delsudeste de Europa; y en la olimpiada,aunque es otro ámbito, pero de igualforma obtienen buenas calificaciones.De las universidades que más sedestacan allá están la Politécnica deMadrid, la Politécnica de Catalunia y lanuestra Valladolid, que es la másconocida y ha estado desde elprincipio, ya tenemos un Juez virtual.

Con relación al nuevo juez virtual, ¿cuáles la diferencia entre el antiguo y elnuevo, y porqué el nombre?Lo de Juez porque, bueno viene de latraducción en inglés y no se nos ocurriónada, juez porque entre otras cosas sepuede equivocar, el veredicto quedamos, es de aceptado o noaceptado nunca decimos correctoporque es posible que el problema noesté realmente correcto pero si que

Page 11: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

10

acierte a responder los casos, por losque preguntamos, y entonces esautomático por que él se encarga detodo, de recibir el correo, descabezarlo,compilarlo y contactar con el usuario sies menester, y el nuevo, en realidaddesde el año 1997 que empezamossobresalió dos cambios importantes.

El año 2000, vista la dimensión queteníamos de cambiar a unas nuevasmáquinas, y ese fue un cambioimportante, pero enseguida nos dimoscuenta que su funcionamiento, suaspecto mismo, su estructura no era tanprofesional en el mundo que nosmovemos, hoy quedaban todavíademasiadas cosas manuales por hacer opor vigilar, entonces emprendimos unempezar de 0 en cuanto a la estructuradel Juez y hemos tardado mucho por ladificultad de hacerle compatible con elanterior y que fuese como un continuodel anterior, efectivamente lasprestaciones va a tener las mismas, peroesperamos mayor robustez, mayoresprestaciones para el usuario, másprofesionalismo. En cuanto a suestructura se puede advertir el from timeque lo ve la gente y luego tiene su propiared interna para evitar los piratas(hakers), no para evitar el 100 por 100pero si en gran media.

Concurso Latinoamericano deprogramaciónYo creo que en este momento quizáscon Asia, en Sudamérica es donde seestá haciendo un mayor esfuerzo porcrecer, porque Estados Unidos hacebastante tiempo ya ha tocada techo, elnúmero de techo no aumenta, enEuropa está bastante estabilizado ya.Asia crece y Sudamérica, con laestructura que le están dando, un pocoen subregiones en vez de una solaregión global da mucho más incentivopara que mucha gente participe y quetenga oportunidad y creo que lo estánhaciendo. La persona que está al tantode los concursos de programación enLatinoamérica es el M.Sc. Jorge TeránPomier.

Una de tantas premiaciones: Concursode Programación ACM 2005

El profesor Miguel Ángel Revilla, el año2005, ha recibido un premiointernacional por su contribución alConcurso de Programación ACM.

Es el creador de una página web en laque se plantean y resuelven problemasde programación, que se haconvertido una de las más visitadas delmundo en su campo.

El profesor titular del Departamento deMatemática Aplicada de la Universidadde Valladolid Miguel Ángel Revillarecibió en el Concurso Internacional deProgramación de la ACM, celebradodel 3 al 7 de abril en Shangai, el PremioJoseph S. De Blasi que se concede a loscolaboradores de este concurso másactivos durante los últimos cinco años.

Este reconocimiento ha sido otorgadopor el comité del Concurso por lacontribución que el profesor MiguelÁngel Revilla ha realizado a través deuna página en la web de la Universidadde Valladolid a la única competiciónmundial que se celebra en este campo.(fuente: http://www.universia.es)

Page 12: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

11

Entrevista:

M.Sc. Daniel ViñarUlriksen:“LO QUE IMPORTA ENUNA MÁQUINA NO ESTANTO SU FIERROSINO ES LAINTELIGENCIA QUESE LE PONEADENTRO”

Uno de los Tutores que tuvo másreceptividad no solo en las Conferenciasy Tutoriales, sino también afuera porsu sencillez y carisma, sin duda elM.Sc. Daniel Viñar Ulriksen, quien nodudaba en compartir sus experiencias yconocimiento científico con quien se lopidiera. El M.Sc. Viñar reemplazó alDr. Ricardo Anido, quien comorecordarán no pudollegar a nuestropaís. La tutorial quepresentó Viñar en laCCBOL 2007 fue“Software libre,Linux comunidadesy prácticas”, temadel cual nos comentaun poco más.

¿Qué experienciastiene, como surgióese tema para la CCBOL 2007?

Estoy aquí en Bolivia con un microproyecto con una ONG que se llamaAyni y con una ONG en Francia que sellama BELINUX que es un grupo deusuarios Linux, en la cual en Franciahacemos recuperación de computadorasde segunda mano que las reinstalamoscon software libre para redistribuirlasen el ámbito social, educativo ycultural, a colectivos de artistas,

centros sociales, a hogares deinmigrantes, a la gentesimplemente individuos, solo a las

institucional, y hemos hecho eso unaño y medio antes de venir acá y salioun proyecto para hacer lo mismo enBolivia, es decir hacer con Ayni, quese ocupa de una red bibliotecasinfantiles y bibliobuses en Sucre ySanta Cruz, recuperación deequipamiento de segunda mano,reinstalación de software libre yredistribución al ámbito educativo ysocial. Trabajo de voluntariado decontingencia.

Lo que no queremos hacer es traerviejas máquinas del primer mundo altercer mundo, que vengan, haymercado libre, pero nosotros noseremos los agentes de traer la basuraal tercer mundo.

La idea es recuperar acá,por cierto hay máquinasmas viejas, no es tansimple la idea esaprender a darles máslarga vida alequipamiento y másutilidad, y salir de lalógica de la carrerahacia delante de“siempre más potencia,etc.”, lo que importa enuna máquina no es tanto

su fierro sino es la inteligencia que sele pone adentro.

¿Cómo comenzó trabajando enBolivia y desde cuándo?

Yo trabajé aquí en Bolivia hace 10años con un proyecto de la UniónEuropea con el que apoyamos laconexión del Internet, en particular enSucre, y en toda Bolivia, y en otrospaíses latinos, y retomando contactocon viejos conocidos del proyecto de

Page 13: Re Vista 2007

Revista “TRIPLE i” No. 2

entonces me contacté con Jorge Terán ycharlando me dijo que había pocascharlas sobre Linux y sobre SoftLibre en general y salió la idea de haceruna sobre software libre, que es mitema de predilección de trabajo desdehace bastante tiempo. Bueno hay unacierta curiosidad, la gente se extrañafrente al software libre cómo eso puedeser gratis? el tema es que más quegratis es libre, se lo puede usar para loque uno quiere, lo puede estudiar comofunciona, uno puede modificarlo paraadecuarlo a sus necesidades y si sepuede redistribuirlo sin pedirle permisoni avisarle a nadie.

El software es algo acumulativo, sonpedazos que se van construyendo yexplicar un poco cómo funciona esesoftware libre y en qué es beneficioso y

se parece a la ciencia desde siempre ycuál sería el ámbito jurídico, el ámbitode las iniciativas gubernamentales oinstituciones como la UMSA que seríanpropicias a la emergencia del uso de laproducción del software libre y de unbuen ecosistema para que eso surja abeneficio de un país como Bolivia.

¿En otros países como Bolivia seestán implementando este tipo deactividades o iniciativas?

Bueno es una micro iniciativa y comoellas hay muchas similares, en cuanto apolíticas de software libre en todaLatinoamérica o casi todaLatinoamérica, hay iniciativasimportantes de Estado y del ámbito

Instituto de Investigaciones en Informát

12

entonces me contacté con Jorge Terán ycharlando me dijo que había pocascharlas sobre Linux y sobre Software

ibre en general y salió la idea de haceruna sobre software libre, que es mitema de predilección de trabajo desdehace bastante tiempo. Bueno hay unacierta curiosidad, la gente se extrañafrente al software libre cómo eso puede

es que más quegratis es libre, se lo puede usar para loque uno quiere, lo puede estudiar comofunciona, uno puede modificarlo paraadecuarlo a sus necesidades y si sepuede redistribuirlo sin pedirle permiso

algo acumulativo, sonpedazos que se van construyendo yexplicar un poco cómo funciona esesoftware libre y en qué es beneficioso y

se parece a la ciencia desde siempre ycuál sería el ámbito jurídico, el ámbitode las iniciativas gubernamentales o

uciones como la UMSA que seríanpropicias a la emergencia del uso de laproducción del software libre y de unbuen ecosistema para que eso surja abeneficio de un país como Bolivia.

¿En otros países como Bolivia seestán implementando este tipo de

ades o iniciativas?

Bueno es una micro iniciativa y comoellas hay muchas similares, en cuanto apolíticas de software libre en todaLatinoamérica o casi todaLatinoamérica, hay iniciativasimportantes de Estado y del ámbito

científico en promoción, uen torno a software libre, Brasil hasido muy pionero al respecto hace másde 4 o 5 años están dando un fuerteimpulso al uso del software libre, lagran mayoría de la administraciónpública en Brasil ha pasado sussistemas a software libre yEstado como país le da una ventajacompetitiva importante. En Uruguayhay una ley por el software libre y seestá lanzando la iniciativa OLCP“una computadora por niño” que usasoftware libre, no es su objetivoprincipal pero la consecuencia esla usen, en Venezuela hay un CentroNacional de Investigación sobre elsoftware libre que ha desarrolladosistemas adaptados a los centrossociales y a la sociedad civilvenezolana usando y desarrollandosoftware libre.

¿Se puede decir que Bolivia esuno de los últimos?

No, pues hay algunos que van por lavía contraria de firmar acuerdos coneditores monopolísticos, porquepretendidamente disminuyen costosde lo que es una renta indebida,entonces efectivamente firmandoacuerdos se bajan los costos dpero creo que esas son decisiones detecnócratas que no son a beneficio delpaís. Y en Bolivia si hay unapreocupación de lo que he podido very hablar a gente de diferentesámbitos, hay iniciativas en curso.

¿Qué áreas de investigación estánsiendo investigadas en launiversidad o centro de estudiodondeestudio?

El área delsoftwarelibre, es elárea que

Instituto de Investigaciones en Informática 2007

científico en promoción, uso y trabajoen torno a software libre, Brasil hasido muy pionero al respecto hace másde 4 o 5 años están dando un fuerteimpulso al uso del software libre, lagran mayoría de la administraciónpública en Brasil ha pasado sussistemas a software libre y eso, comoEstado como país le da una ventajacompetitiva importante. En Uruguayhay una ley por el software libre y seestá lanzando la iniciativa OLCP“una computadora por niño” que usasoftware libre, no es su objetivoprincipal pero la consecuencia es quela usen, en Venezuela hay un CentroNacional de Investigación sobre elsoftware libre que ha desarrolladosistemas adaptados a los centrossociales y a la sociedad civilvenezolana usando y desarrollando

¿Se puede decir que Bolivia es

No, pues hay algunos que van por lavía contraria de firmar acuerdos coneditores monopolísticos, porquepretendidamente disminuyen costosde lo que es una renta indebida,entonces efectivamente firmandoacuerdos se bajan los costos de rentas,pero creo que esas son decisiones detecnócratas que no son a beneficio delpaís. Y en Bolivia si hay unapreocupación de lo que he podido very hablar a gente de diferentesámbitos, hay iniciativas en curso.

¿Qué áreas de investigación estánsiendo investigadas en launiversidad o centro de estudio

Page 14: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

13

importa mucho, por comentarios decolegas míos, en el Centro Nacionalde Investigación, cualquier proyectoque tenga un componente de nuevastecnologías tiene que ser con softwarelibre, la Directiva de la AgenciaNacional de Investigación cuestiona opide explicaciones de porqué comprarun software privativo en vez defomentar; si no existe el software,fundar una comunidad que trabajesobre ese software para desarrollarlo,se ve como una manera de hacersoftware de manera más eficiente ymás a futuro. El hecho que sea libre esque se pueda usar. Por ejemplo enFrancia hay una Asociación deUsuarios de la Administración Públicade software libre cuyo eslogan es “eldinero público solo se lo debe pagar unavez” es decir cuando se hace uncontrato de software, si se lo hizo unavez, la vez siguiente ya el software estálibre. La idea de software libre esintercambiar ideas y las ideas cuandose las intercambian no disminuyensigue la misma y crece, no es comocuando se comparte un vaso de cerveza,uno se queda con medio bazo y el otrocon la otra mitad, las ideas siguen,perduran y crecen.

Un mensaje para los universitarioso bachilleres que están por decidirque carrera seguir, y a losdocentes investigadores.

El primero con el que concluyó micharla decía “Sea que sea lo que diga notienen porque escucharme”. Lo másimportante me parece que decide enlibertad, es libre de conciencia ypensando su decisión.

El otro en torno a la libertad y libertadde software libre, de acuerdo a micharla de ayer hice el vínculo con ladivisa de mi ciudad natal que esMontevideo, que es una frase deArtigas que dice “con libertad ni ofendo

ni temo” y me parece una linda divisaque dice que para ser libre es cuandono hay ofensa no hay temor y loplantea en el vinculo de uno a otro,hay gente que dice la libertad de unotermina donde comienza la libertaddel otro pero eso es dividir, conlibertad no ofendo ni temo es pensarla relación con el otro en el marco deesa libertad y la de software libre.

M.Sc. Daniel Viñar UlriksenDiplomado de la Escuela Politécnica de Francia yluego inició su especialización en la EscuelaNacional Superior de Telecomunicaciones deFrancia.

Page 15: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

13

Entrevista:

MINERÍA DE DATOS Y EL ALGORITMOAPRIORI

Dr. Claudio Meneses Villegas

El Dr. Claudio Meneses Villegas, de nacionalidad Chilena, Doctor en IngenieríaInformática de la Universidad Pontificiade Salamanca, Magíster en Informática,llegó a la ciudad de La Paz el día 16 deseptiembre para participar como Tutor yConferencista en la CCBOL 2007,aprovechando su estadía en nuestraciudad se llevó a cabo la siguienteentrevista:

¿Cuál es su opinión acerca de incluir

vistas sobre minería de datos en los

gestores de Bases de Datos, puesto que

estos son OLTP y la minería responde

mas bien a un tratamiento OLAP?

La minería de datos responde a un tratamiento OLAP, pero cada vez más en losadministradores de bases de datos, en los gestores de datos se está incluyendodirectamente herramienta de minería de datos, algoritmos para poder inferir enmodelos y complementar estos con lo que es la pista de navegación de lainformación que es lo que básicamente hace OLAP.

OLAP no es lo mismo que una minería de datos hay una diferencia substancial, lo quepretende hacer es básicamente tener vistas de la información y lo que pretende hacerminería de datos es generar nuevo conocimiento, por lo tanto hay sistemas gestoresde base de datos como Oracle, MySQL que tienen ya integrado una serie deherramientas que permiten hacer minería de datos directamente sobre lo deseado.

El algoritmo Apriori uno de los más conocidos en la minería de reglas de asociación,

todavía se sigue investigando acerca del conjunto de itemset, y la mejor forma de

encontrar los patrones frecuentes, en sus estudios ¿cuál ha sido la última investigación

acerca de este tema, en que punto y cuando?

A priori es el algoritmo base para abstraer reglas de asociaciones, efectivamente lapersona que ha creado un Apriori han seguido mejorando este algoritmo y otrasversiones del mismo algoritmo que se llama Apriori TYD que es un poquito mejor que elalgoritmo Apriori y aquí se está investigando el algoritmo básicamente es muy intensivoen los cálculos y además la reedición va a dar alternativas talvez no las más óptimas, yen ese sentido hay una investigación que tiende a utilizar una generación de item set ypor otro lado hay otra tendencia que busca paralizar un poquito algunoscomponentes de Laurin, porque en realidad es un algoritmo exploratorio con unconjunto de datos grandes, sobre todo el número de variables grande, el tiempo queinvolucraba este algoritmo es muy caro, puede tardar mucho tiempo en obtenerresultados.

Page 16: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

17

¿Acerca de los algoritmos sobre reglas de asociación recomendaría algún otro a parte

del Apriori, cuál?

Básicamente la versión actualizada de Apriori, que es la versión Apriori TYD lo únicoque podría recomendar en estos momentos; probablemente existen otros que habríaque revisar de la literatura ahora última para poder dar una opinión.

Sobre Cluster, ¿podría recomendarnos estudiar algunos algoritmos?

En cluster hay una buena cantidad, pero se pueden dividir estos algoritmos en dosclases: el algoritmo que se basa en una partición y el algoritmo que es de tipojerárquico; dentro de los algoritmos que se basan en partición, el básico que luegopermite entender a los otros es el algoritmo de las camelias es el algoritmo que yorecomendaría que lo investigaran primero; si uno quiere profundizar un algoritmo decluster probabilístico una buena elección sería el algoritmo EM, que significamaximización de la expectación, y se basa en el cálculo de probabilidades y para versi una instancia a qué cluster es probable que pertenezca, esto es importante parapartir y luego entender otro más complejo.

Si a partir de las predicciones podemos predecir algunos datos, ¿cuál será el rol de la

minería de datos versus las estadísticas y/o modelos probabilísticos? Ya que al minar

algunos datos también podemos encontrar nada.

Es una buena pregunta dado que mucha gente especialista en estadística noentiende la diferencia que hay entre la estadística y la minería de datos, la estadísticaen primer lugar parte de un supuesto bastante ideal respecto a los datos y hay unaprimera diferencia que la minería de datos tiene un proceso para poder tratar datosque contienen problemas desaparecidos, con ruidos, con ambigüedades y luegoestos algoritmos son capaces de encontrar patrones aunque los datos tengan todosestos problemas, un enfoque estadístico no, un enfoque estadístico es un enfoqueideal todo el rato tiene que estar perfecto sin errores, entonces una primera diferencia,otra diferencia es que el método estadístico, por lo general, lo que hacen es confirmaruna hipótesis mediante un proceso que se llama prueba de hipótesis, en minería dedatos en realidad podemos no tener una hipótesis y comenzar un proceso detectandohechos interesantes en ello, detectando patrones, y producto de este proceso.

¿Qué temas nos puede sugerir en cuanto a minería de datos?

La minería de datos es un área muy específica, lo que uno puede hacer con mineríade datos es investigar técnicas y metodología y además aplicarlas en problemasreales, en Bolivia es todavía joven la minería de datos, se puede mejorar los temas deinvestigación a nivel de magíster. Por ejemplo el algoritmo Apriori, todavía puede sermejorado mediante proposiciones trabajadas en tesis de postgrado, es un tema, otroes la posibilidad de combinar distintas intertécnicas de manera de tener mejoresresultados que técnicas individuales, otro tema del punto de vista metodológico, es sibien es cierto todavía existe un proceso más aplicado de ello para poder desarrollarun producto de la minería de datos que es la guía Criss, en realidad es un guía no esuna metodología, entonces hay que trabajar en mucha investigación para lograr queesta guía Criss o cualquier otra guía se convierta en metodología donde cada paso seestablezca claramente ¿qué es lo que hay que hacer?, ¿cómo hay que hacer y quéhay que hacer?, la guía es lo que dice básicamente eso, pero no dice en formaexplícita cómo hacerlo, dentro de este proceso complejo hay muchas oportunidades

Page 17: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

18

todavía de mejorar este proceso que sea mas científico que artístico y para ello haymucho por hacer.

La minería de datos se está aplicando en distintos campos, por ejemplo en biología,en minería, porque ha demostrado buenos resultados prácticos para descubrirnuevas cosas, en el campo de la genética, identificando el genoma que estánpresentes en personas que tenían diabetes y cuales no están presente que es posiblegracias a la minería de datos. De igual forma en el campo industrial y científico. En elproceso productivo se debe recoger experiencias y datos que no los valoran, piensanque una base de datos es un procesador que guarda datos y la base de datosguarda conocimientos y tienen que tomar ventajas de eso.

Las personas que dominan minería de datos tienen un buen futuro.

Page 18: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

19

Entrevista:

Inteligencia Artificial: imitar el comportamientodel cerebro

El jueves 20 de septiembre, en el SalónIllimani, dentro del evento de la CCBOL2007, la M.Sc. Jimena Padilla presentósu tema sobre redes neuronales,colmando con las expectativas deestudiantes y docentes de nuestro país.En esa ocasión se pudo conversarbrevemente sobre su exposición.

¿A que se debe su inclinación porinteligencia artificial?

Creo que es grato para La Paz porqueyo tuve inquietud en lo que esinteligencia artificial gracias a un granpionero de ésta como es el Ing. RenéReynaga, un docente de la Carrera deInformática de la UMSA, quien meinculcó la parte investigativa en el áreade inteligencia artificial y en el área derobótica, que son dos áreas queactualmente yo investigo y he realizadouna Maestría en Informática y en lacual también hice un trabajorelacionado con inteligencia artificial, ymi tesis de pre grado fue relacionado ainteligencia artificial, entonces creoque ha sido una experiencia que hetenido desde pre grado hasta ahoraque soy master; pero sin embargo haymucho camino por recorrer.

La inteligencia artificial es un área muyfascinante y además es un área en lacual el boom es imitar elcomportamiento del cerebro y tal vezno existe límite alguno, simplemente ellímite lo tenemos nosotros, de acuerdoa la capacidad que podamos tenerpero en cuanto a tecnología no.

¿Podría explicar de forma resumida eltema que expuso para la CCBOL “Lasredes neuronales en la clasificacióndigital de imágenes”?

El tema trata sobre cómo hacer unaaplicación empleando un modelo

neuronal y también para demostrarque se puede aplicar este principio omodelo para resolver problemas de

cualquier tipo como es el caso de laclasificación de imágenes digitales. Lasredes neuronales están inmersas en unainfinidad de áreas, pero esta es un áreaen la que es necesario por que Boliviaes un país lleno de biodiversidad,entonces requerimos clasificar bosques,áreas forestales, en virtud a esto surgela inquietud de realizar este trabajo.

¿Cuál es el proceso que se generapara llevar a cabo las redesneuronales?

Para comenzar nosotros debemoshacer un análisis y determinar quémodelo vamos a seguir el Modelo dela Red Neuronal con el cual se puedatrabajar, luego definir el algoritmo quese va utilizar y posteriormente aplicarese algoritmo para la fase deentrenamiento y para la fase dereconocimiento, ese es todo el

Page 19: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

19

proceso, es algo sencillo, simplementela complejidad está en la parte dematemáticas que a muchas personasno les gusta, y la base de las redesneuronales es la matemática.

¿Los jóvenes en Tarija, que estánestudiando informática, a qué se estáninclinando más?La dirección es más programación,desarrollo de software el que tenemoscomúnmente programación en Javaorientada a objetos, desarrollo desistemas de gestión, desarrollo depáginas Web y últimamente se estáincursionando en lo que es desarrollode multimedia para la educación enlos colegios para los niños y jóvenes.

¿Los docentes investigadores?Hay docentes que hacen susinvestigaciones en el área de ingenieríade software, en el área de multimedia,hay en base de datos, redes,inteligencia artificial y robótica.

¿Tiene algún conocimiento sobre ACMy IEEE?

No he publicado, estas son revistas enlas cuales, estamos en un proceso deglobalización, entonces creo que esose intenta dar en ACM, hasta elconcurso de programación ha sido enbase se ha dado en ACM, entonces yocreo que es bueno, se generaliza paratodos y a nadie se excluye y hay unalibertad, cualquiera lo puede tomar,

está disponible en Internet, entonces yocreo que son buenas herramientas.

¿Su mensaje a la juventud sobre unaprofesión a seguir?

No podemos decir que la ingenieríainformática, cada cual va a decir quecarrera va a estudiar, pero creo que elfuturo de todas las naciones y muchomás de países subdesarrollados comoel nuestro es el desarrollo tecnológico yel desarrollo tecnológico va de lamano de la informática, no podemosser ajenos a ello.

Page 20: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

19

Entrevista:

Dr. Edmundo Tovar:

LA VIRTUALIZACIÓN BIEN EMPLEADA ESUNA FORMA DE IGUALAR E INTEGRAR

Aprovechando la realización del XIVCongreso Nacional de Ciencias de laComputación 2007, se tuvo laoportunidad de entrevistar al Dr.Edmundo Tovar quien fue uno de losprimeros en presentar una Tutorial, en sucaso el tema: “Ingeniería derequerimientos”. A continuación lo másdestacado de la entrevista.

Como responsable de calidad educativaen la Facultad de Informática en laUniversidad Politécnica de Madrid¿cuáles son sus experiencias acerca deaseguramiento de calidad, evaluación yacreditación encarada en su institución?

Actualmente nos encontramos en unmomento muy interesante porquetenemos independientemente deiniciativas anteriores que ya hemospodido hacer, puntuales sobre evaluaciónde calidad, hemos llevado a caboprocesos de evaluación anteriormente,pero ahora vamos a necesitar dentro delespacio Europeo de Educación Superior.Estamos en pleno diseño del sistema decalidad interno y luego también tenemosexpectativas de llevar a cabo unaacreditación externa.

En cuanto a los procesos devirtualización en educación ¿se estállevando a cabo en su universidad de quémanera?

Todo lo que te puedo contestar tiene quever con el momento en el que nosencontramos, es la creación del espacioeuropeo, esto es lo que respalda y dealguna manera facilita resolver todas las

dificultades que puede conllevar tomarcualquier tipo de estas iniciativas.Por ejemplo lo que me preguntabas sobreprocesos de virtualización, bueno pueslos procesos de virtualización en miuniversidad aparecen como consecuenciadel cambio del modelo educativo en elque aparecen nuevas actividades a realizarpor parte del estudiante y eso es lo quejustifica la aparición de todos estosprocesos, como consecuencia launiversidad invierte, porque forma partede las políticas generales del procesoeuropeo, invierte en estas facetas, enestos casos el proceso de virtualización,desde la formación del profesorado,desde la dotación de nuevos servicios queapoyen a que el profesorado incorporeestos nuevos procesos, en cuanto aconcientización por parte del alumnado.

Dr. Edmundo Tovar en el Hotel Radisson – La Paz

¿Qué trabajos de investigación o quéáreas de investigación están abarcandoahora en la Politécnica, hay institutos deinvestigación, ¿cuáles son las áreas deinvestigación más destacadas?

Page 21: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

21

La universidad la Politécnica es muygrande, entonces existen Centros deInvestigación. De la manera en la que se

articula la investigación en mi universidades a través de la creación y elreconocimiento de grupos deinvestigación, la de profesorado,voluntariamente se pueden organizar ydeterminar sus líneas de investigación yuna vez que son reconocidos tienen másfacilidad que individualmente paraacceder a programas de ayudas eninvestigación, tanto internos de launiversidad como de la comunidadautónoma de Madrid a la quepertenecemos, como a nivelinternacional.

¿Cree adecuado introducir procesos devirtualización en la educación de paísesen desarrollo como Bolivia, si es asíporqué?

Porque facilita el acceso a contenidos, aconocimiento a contacto, incorporaciónde redes, incorporación de consorcios,que de otra forma no sería posible, lavirtualización bien empleada es unaforma de igualar e integrar, es unapoderosa herramienta, lo que pasa es quehay que hacerla bien, si lo haces mal nocumples con las expectativas y fracasas.

Yo conozco un poquito y estoycolaborando con la Prof. Fátima Dolz, heconocido un poco el problema de lascomunidades indígenas a través de ella;entonces a estas comunidades me pareceque además de herramientas, lofundamental es explicarles oconvencerles de la utilidad y para qué lessirve, no basta con proporcionarlestecnología.

Un mensaje para el plantel docente y lanueva generación que está estudiando yvan a egresar también.

Bueno cuando cerré el Tutorial que tuve,yo les comentaba también sobre tododirigido a la audiencia que eranestudiantes, principalmente, a mi lo queme pareció es que tenían un gran interés yque hacían grandes esfuerzos ymostraban curiosidad para aprender más,para conocer a más personas, hacer máscontactos, y ampliar sus conocimientos.

Entonces lo que les comentaba era a losjóvenes que mantuvieran esa ilusión y quecontinuaran con ese espíritu a lo largo desu vida profesional, sobre todo el de lailusión y la curiosidad; y al planteldocente animarles, ya que sonafortunados en tener esos estudiantes yaprovechar.

Acto de Clausura donde, como reconocimiento el Dr. Tovar,recibió de manos del Jefe de la Carrera de Informática, un

Certificado como Expositor

Un recuerdo con la Comisión Técnica antes de visitar elLago Sagrado

Page 22: Re Vista 2007

Revista “TRIPLE i” No. 2

ntr

evis

ta Ebelio Hernández:ASISTIDA POR COMPUTADORAS, UNAOPORTUNIDAD NUEVA DE TRABAJO

El profesorcubano M.Sc.Ebelio Hernández,nos presentó eltema “de auditoriaasistida porcomputadorapasado 17 deseptiembre, en la

CCBOL 2007. En esta ocasiónaprovechando su visita, se pudorescatar algunas afirmaciones que acontinuación se las presenta:

“El tema expuesto forma parte de lamateria Auditoría Informática oAuditoría de Sistemas que se utilizatambién en otras universidades, es untema muy específico donde constituyeuna oportunidad nueva de trabajo paralos ingenieros informáticos, porque enrealidad no existe en Bolivia, comocarrera a nivel de Pre-grado; si hayalgunas instituciones acá en La PCochabamba y Santa Cruz, que lastratan a nivel de Postgrado, entoncespodemos decir que no hay un auditorde sistemas puro, normalmente setrabaja en grupos de trabajo, dondehay una combinación de auditorescomo informáticos.

Aquí estamos en presencia de emplearun computador como ayuda, comouna herramienta de ayuda al trabajodel auditor, específicamente lo que sepresentó, en esta ocasión, en la CCBOLes un software específico que se llamaIDEA (Interactive date estrance andanálisis) es un software creado en elinstituto de Contadores de Canadá ydel cual tenemos una versiónpromocional con todas las posibilidadesde software original y que nos permitetrabajar con mil registroseso para enseñarles y preparar anuestros muchachos muy bueno.

Instituto de Investigaciones en Informát

20

Hernández: TÉCNICAS DE AUDITORIAASISTIDA POR COMPUTADORAS, UNAOPORTUNIDAD NUEVA DE TRABAJO

El profesorcubano M.Sc.Ebelio Hernández,nos presentó eltema “Técnicasde auditoriaasistida porcomputadora”, elpasado 17 deseptiembre, en la

CCBOL 2007. En esta ocasiónaprovechando su visita, se pudorescatar algunas afirmaciones que acontinuación se las presenta:

“El tema expuesto forma parte de lamateria Auditoría Informática oAuditoría de Sistemas que se utiliza

ién en otras universidades, es untema muy específico donde constituyeuna oportunidad nueva de trabajo paralos ingenieros informáticos, porque enrealidad no existe en Bolivia, como

grado; si hayalgunas instituciones acá en La Paz,Cochabamba y Santa Cruz, que lastratan a nivel de Postgrado, entoncespodemos decir que no hay un auditorde sistemas puro, normalmente setrabaja en grupos de trabajo, dondehay una combinación de auditores

cia de emplearun computador como ayuda, comouna herramienta de ayuda al trabajodel auditor, específicamente lo que sepresentó, en esta ocasión, en la CCBOLes un software específico que se llama

Interactive date estrance andes un software creado en el

instituto de Contadores de Canadá ydel cual tenemos una versiónpromocional con todas las posibilidadesde software original y que nos permite

eso para enseñarles y preparar ay bueno.

Actualmente este software lo estánutilizando las empresas más grandes, porejemplo en Santa Cruz, está el BancoMercantil Santa Cruz, el BancoEconómico, Cotas, utilizan este software,pero la tendencia es que cada vez másempresas lo vayan utilizando y entoncesbrindar una serie de facilidades paraque el auditor de sistemas puedadesarrollar su trabajo, por ejemplo tehace verificación de duplicados,estratificaciones, muestreos y tiene unaserie de opciones. Lo que presentamosayer fue una serie de casos típicos deauditoría a planillas de sueldos,auditoria a ventas, a la seguridad, comodetentar a gente que puede estarmetida en tu red trabajando y que túno la conozcas”.

La utilización de equipos de computación enlas instituciones, ha tenido una repercusiónimportante en el trabajo del contadorpúblico, no sólo en lo que se refiere a lossistemas de información, sino también al usode las computadoras en la auditoría. Al llevara cabo auditorías donde existen sistemascomputarizados, el profesional de laauditoría se enfrenta a problemas de muydiversa índole; uno de ellos, es la revisión delos procedimientos administrativos (ControlInterno) establecidos en la empresa queaudita.

Aunque los procedimientos que determinanel control de las transacciones son los mismosen un sistema manual que en un sistemacomputarizado, el auditor debe estarcapacitado para comprender losmecanismos que se desarrollan en unprocesamiento electrónico. También debeestar preparado para enfrentar sistemascomputarizados en los cuales se eliminan ensu mayor parte informaciones elaboradasmanualmente las que a su vez aparecenmediante impresos en la computadora(Catalina Rivas de las Casas Extraído de:

http://www.gestiopolis.com)

Instituto de Investigaciones en Informática 2007

TÉCNICAS DE AUDITORIAASISTIDA POR COMPUTADORAS, UNA

Actualmente este software lo estánutilizando las empresas más grandes, porejemplo en Santa Cruz, está el BancoMercantil Santa Cruz, el BancoEconómico, Cotas, utilizan este software,pero la tendencia es que cada vez más

lizando y entoncesbrindar una serie de facilidades paraque el auditor de sistemas puedadesarrollar su trabajo, por ejemplo tehace verificación de duplicados,estratificaciones, muestreos y tiene unaserie de opciones. Lo que presentamos

rie de casos típicos deauditoría a planillas de sueldos,auditoria a ventas, a la seguridad, comodetentar a gente que puede estarmetida en tu red trabajando y que tú

La utilización de equipos de computación entenido una repercusión

importante en el trabajo del contadorpúblico, no sólo en lo que se refiere a lossistemas de información, sino también al usode las computadoras en la auditoría. Al llevara cabo auditorías donde existen sistemas

profesional de laauditoría se enfrenta a problemas de muydiversa índole; uno de ellos, es la revisión delos procedimientos administrativos (ControlInterno) establecidos en la empresa que

Aunque los procedimientos que determinanlas transacciones son los mismos

en un sistema manual que en un sistemacomputarizado, el auditor debe estarcapacitado para comprender losmecanismos que se desarrollan en unprocesamiento electrónico. También debeestar preparado para enfrentar sistemascomputarizados en los cuales se eliminan ensu mayor parte informaciones elaboradasmanualmente las que a su vez aparecenmediante impresos en la computadoraCatalina Rivas de las Casas Extraído de:

)

Page 23: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

21

“Esa fue una parte de lo que se presentóy la otra fue la implementación de unaaplicación de auditoria desde una cosaque ya se le imparte a los muchachos yes el QL SERVER se conoce comodisparadores, de manera tal que si unauditor de sistemas necesita verificarqué personas acceden a unadeterminada tabla de su base de datospara hacer eliminación, inserciones oactualizaciones, ahí queda registradoqué persona lo hizo, en qué día (fecha),desde qué máquina, desde quéprograma, eso queda como un historial,de manera tal que esos datos quedanahí, y cualquier fraude o situación quese detecta tiene ahí la herramienta paraverificar, por lo menos qué persona lohizo.

Entonces esto constituye talvez unanueva posibilidad de empleo, lo qué esauditoría y seguridad, porquetradicionalmente nuestros estudiantesse están preparando para hacerdesarrollo de sistemas, paraimplementar redes, mantenimiento deredes, o hay quien se dedica aaplicaciones muy determinadas porejemplo informática jurídica, informáticaeducativa, informática médica,robótica, inteligencia artificial, esto es unárea bien definida todo lo que esseguridad y auditoría de sistemas. Loque tratamos es de divulgar esto, queen muchas instituciones no se conoceaún, hay software específico para esto yademás ayudar a que ellos, con elsoftware que tienen, puedan haceraplicaciones para facilitarle el trabajode auditoria de sistemas”.

¿En qué países se ha implementadoprimero este sistema?

“Hay una organización internacionalque se llama ISACA Information SystemsAudit and Control Association, estosradican en Illinois-USA, pero tiene unaserie de capítulos, que le llaman, y enAmérica hay varios capítulos, enArgentina, Uruguay, México y aquí en LaPaz Bolivia hay un capítulo de ISACA,donde otorgan un certificado que se

llama SISA que es un aval como Auditorde Sistemas y además es quien marcalas pautas en cuanto a normas, losconocimientos que tiene que tener unauditor de sistemas, las habilidades ytodas las cosas nuevas que vansaliendo, así como Congresos, hayeventos internacionales, yo pertenezcoa ISACA en Santa Cruz capítulo Boliviacomo tal y se está institucionalizadoacá en La Paz. Existe una página que sellama isaca.org ellos tienen unainformación en español”.

ISACA en Bolivia y sus objetivos:1. Propiciar el desarrollo nacional en elcampo de la seguridad y control de lossistemas de información.2. Difundir las metodologías de seguridad ycontrol mediante la capacitación continua.3. Constituirse en un centro de Investigacióny desarrollo para beneficio nacional4. Aglutinar a profesionales de carreras oramas a fines.5. Propiciar exámenes de Certificación enBolivia y coordinarlos.6. Avalar la elaboración y ejecución deConsultorías relacionadas, generando unaBase de información con 'trabajos modelos'en el mercado local o internacional.7. Ser el nexo entre los afiliados e ISACAinternacional.

“La idea en Bolivia es hacer unostrabajos, con un ping combinando laexperiencia de los auditores y losinformáticos, y salir como un licenciadoen auditoria de sistemas, y dar lugar auna carrera como tal, que hasta ahorano la tenemos”.

¿En Bolivia desde que año estáimpartiendo clases?

“Yo vine la primera vez, como parte deun convenio de la Universidad de laHabana Cuba a Bolivia en 1994, a laUniversidad Autónoma Gabriel RenéMoreno, a la escuela de Postgrado auna Maestría en Informática que habíaallá. Estuve viniendo así entre conveniosentre universidades hasta el 1996 más omenos, después mi vida cambio en laHabana, ya no estuve en la universidad,y se me dio la oportunidad de venir

Page 24: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

22

nuevamente a Santa Cruz entoncesdesde el 1998 estoy en la Rene Morenotrabajando ya en la Carrera deInformática, trabajamos también en elDiseño Curricular de otra carrera que esOfimática, que es técnico superior y estáfuncionando desde el 2000, dando buenresultado, como en el postgrado.

De vez en cuando he venido a La Paz adar un curso al Colegio de Auditores,también a la UMSA al postgrado, heestado en Potosí dictando algunosseminarios.

M.Sc. Ebelio Hernandez es:Lic. en Control Económico - Universidad dela Habana, Cuba.*Master en InformáticaUniversidad Técnica de la Habana, Cuba.*Miembro de ISACA (Information SystemAudit. and Control Association, USA).*Docente Escuela de Postgrado, UAGRM,Bolivia.

Page 25: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

23

Artículo Científico:

BIOINFORMATICAPor M.Sc. Rosa Flores Morales

Docente Carrera de Informática

IntroducciónDurante las últimas décadas, uno de los grandes avances científicos fue el mapeo delgenoma humano, observando como resultado un avance significativo de las cienciasbiomédicas. Este logro importante fue posible gracias al concurso de la informática, capazde procesar grandes volúmenes de datos en un tiempo relativamente óptimo, dando lugar auna nueva disciplina, denominada Bioinformática.

La bioinformática se encuentra en la intersección de varias disciplinas como la biología,medicina, informática, matemática, estadística y física. Proporciona herramientas yrecursos necesarios para favorecer la investigación biomédica. Como campointerdisciplinario, una de las aplicaciones comprende la investigación y el desarrollo desoftware para entender el flujo de información desde los genes a las estructurasmoleculares, su función bioquímica, su conducta biológica y, finalmente, su influencia en lasenfermedades y en la salud.1,9

La bioinformática es una nueva disciplina, donde las herramientas de software tienen unafunción primordial. Si bien se entiende que el software facilita el manejo y análisis de basesde datos biológicas -principalmente de secuencias-, podría atribuírsele un sentido másamplio, como la fusión de las técnicas computacionales con el entendimiento y apreciaciónde datos biológicos, el almacenamiento, recuperación, manipulación y correlación de datosprocedentes de distintas fuentes.2,6

En la actualidad se disponen de muchas herramientas informáticas para coadyuvar lainvestigación biomédica, molecular, epidemiología genómica y otros.

La industria farmacéutica fue la pionera en el uso de la bioinformática. Su utilizaciónpermite el desarrollo de nuevos fármacos a partir de la detección de potenciales dianas.La aplicación de la bioinformática será un factor clave para el desarrollo de áreas médicascomo la epidemiología, la genética, la investigación clínica y la toma de decisiones. Seasiste, por tanto, a los inicios de la convergencia entre varias ciencias que aportan a lainvestigación científica en el área de salud y que en los últimos años ha ido generando lanecesidad de nuevos programas universitarios con el fin de formar profesionales que tomenel reto de la investigación científica. 3

En nuestro medio aun no se ha iniciado la investigación en esta área. Probablemente sedeba a que los especialistas informáticos carecen del conocimiento necesario como paraabordar todos los escenarios que nos presenta la bioinformática. Lo mismo ocurre con losespecialistas médicos o biólogos que al momento desconocen el uso de herramientasbioinformáticas para facilitar su labor.

Las metas fundamentales de la bioinformática son la predicción de la estructuratridimensional de las proteínas a partir de su secuencia, la predicción de las funcionesbiológicas y biofísicas a partir de la secuencia o la estructura, así como simular elmetabolismo y otros procesos biológicos basados en esas funciones, además de analizarbases de datos relacionadas con antecedentes clínicos buscando información imperceptible.Muchos de los métodos generados por la informática sirven para estos fines, incluyendo elaprendizaje de las máquinas, las teorías de la información, la teoría de los gráficos, losalgoritmos, la inteligencia artificial, los métodos estocásticos, la simulación, y al mismo

Page 26: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

24

tiempo se requiere el concurso de otras disciplinas como la estadística, la lógica, lamatemática, la física, etc. 4

En los actuales planes curriculares de la universidad Mayor de San Andrés,correspondientes a las disciplinas que implican el desarrollo de la bioinformática, no seobservan materias relacionadas con los nuevos avances, que favorezcan a los profesionalesdel área de salud, la adquisición de habilidades y conocimientos necesarios para localizar,seleccionar y procesar la información genética -mutaciones, polimorfismos, datos dereclasificación de enfermedades basados en perfiles de expresión génica, etc. Por ello, seráconveniente apoyar iniciativas que permitan construir un "puente" entre estos mundos,hasta ahora distantes en nuestro medio, pero que, en un futuro cercano, el mercadoprofesional impondrá la necesidad y dominio de la ciencia médica y el procesamiento de lainformación.

La investigación exploratoria del presente proyecto, pretende motivar a los especialistasde las distintas áreas a fin de incursionar en la investigación interdisciplinaria, cuyasposibilidades de desarrollo en materia profesional para nuestros investigadores soninmensas en el corto plazo.

Objetivos de trabajoIniciar proyectos de investigación relacionados con el uso de herramientas básicas de labioinformática, producidas en las comunidades científicas y en centros universitarios.

Obtener herramientas bioinformáticas GNU.Analizar la utilidad y la operación del software.Elaborar manuales de usuario y técnicos para su difusión

MetodologíaLa disponibilidad de información es crucial para el desarrollo de nuevos proyectos, sobretodo en disciplinas emergentes. En la actualidad el Internet se ha convertido en la fuenteprincipal de información y al mismo tiempo de difusión. En el ámbito de la bioinformáticase la considera no solo como fuente de difusión sino como un gran laboratorio donde esposible encontrar bases de datos disponibles para la experimentación en la búsqueda desecuencias, software de libre distribución para el procesamiento de información biológica,herramientas de minería de datos, entre otros. Razones que nos llevan a explorar en la redla información disponible para cumplir los objetivos planteados.

La aparición de Internet ha facilitado compartir, en puntos distantes, los resultadoscientíficos, con el propósito de identificar las contribuciones referentes al objeto de estudio,se procedió a realizar una búsqueda exhaustiva en sitios dedicados a la difusión de lainvestigación, cuyas referencias valiosas permitieron localizar herramientas bajo el títulosoftware libre.

Tomando en consideración conceptos de reingeniería se trabaja en la documentación delsoftware hallado, siendo imperiosa la necesidad de contar con otros especialistas para unacorrecta interpretación.

Metas logradasEn el artículo publicado por ACIMED, se identificaron áreas de aplicación bioinformática,detalladas a continuación, las mismas que podrían facilitar la comprensión y la formulaciónde nuevos proyectos de investigación en esta área. 3

Medicina molecular, genómica e individualLa comprensión sobre cómo las variantes genéticas y el medio ambiente regulan el fenotipode las células, tejidos y órganos, ocupará la investigación del siglo XXI, en esta búsqueda,

Page 27: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

25

es donde se inserta precisamente la bioinformática, con el fin de capturar, organizar,analizar y distribuir información biológica, cuyo propósito es el de responder preguntascomplejas en biología. Sin embargo, el objetivo final es mucho más amplio y consiste enutilizar esta información para desarrollar nuevas formas de tratar, curar o prevenir lasmiles de enfermedades que afligen a la humanidad. 3,5

La medicina genómica, que se define como el uso rutinario de análisis genotípicos paramejorar los cuidados de salud del individuo, tiene sus pilares en la capacidad de conocer lospolimorfismos de los nucleótidos de cada individuo y de modificar el medio ambiente en quese desarrolla. El amplio espectro de la medicina genómica incluye un gran número deenfermedades, atendidas por diversas disciplinas clínicas. El estudio de la función de losgenes y sus polimorfismos, asociados a enfermedades comunes, permitirán conocer mejorlos mecanismos moleculares que originan estas enfermedades, así como abrir nuevasoportunidades para su prevención y tratamiento. 3,6

La medicina Individual, por su parte, consiste en la aplicación de la genómica paraidentificar la predisposición individual de los seres humanos para desarrollar unaenfermedad y para diseñar terapias adaptadas a los perfiles genéticos de los pacientes yque, por tanto, podrían prescribirse con garantías de seguridad y eficiencia.3,7

Estas nuevas áreas de investigación prometen el desarrollo de soluciones diagnósticas yterapéuticas basadas en un conocimiento mejorado de las causas moleculares de lasenfermedades, adaptadas a los rasgos genéticos de los pacientes, con un solo objetivo:mejorar la atención sanitaria.

Epidemiología, clínica y genómicaLos conocimientos sobre la salud y la enfermedad en el hombre se deben a la contribuciónde un gran número de disciplinas, agrupables en tres categorías: ciencias básicas, cienciasclínicas y ciencias médico-sociales. El objetivo de estas últimas, debido a su caráctercomunitario -y que las diferencia de las ciencias clínicas, donde el paciente es el centro de laatención-, es identificar los problemas y necesidades de salud que presenta una poblaciónespecífica, así como desarrollar los mecanismos apropiados para su satisfacción.8

La epidemiología comprende el estudio de distribución de las enfermedades -según persona,tiempo y lugar- y las determinantes de los eventos y estados de salud en poblacionesespecíficas -grupos de personas con características identificables- y su uso en el control delos problemas de salud. Los determinantes comprenden a aquellos factores -físicos,biológicos, sociales, culturales y del comportamiento y pudieran añadirse, educacionales einformacionales- que influyen en la aparición de las conductas, los estilos de vida, lasenfermedades, la muerte, etcétera.3

La Epidemiología es la parte de la medicina que se dedica al estudio de la distribución,frecuencia, determinantes, relación, predicción y control de los factores relacionados con lasalud y la enfermedad en poblaciones humanas específicas.9

La epidemiología actúa como una ciencia básica con respecto a la medicina clínica, y ejerceuna clara influencia en el establecimiento de las políticas y prioridades de salud a escalasocial y grupal. La epidemiología es la única disciplina que puede cambiar las prioridadesde la atención sanitaria.3

El enfoque moderno de las determinantes de la salud de la población acepta cuatro grandesáreas:10

l Factores biogenéticos.l Factores ambientales.l Servicios de salud.

Page 28: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

26

l Estilos, condiciones y modos de vida de las personas, grupos y de la sociedad en general.Aspectos que para su estudio requieren del procesamiento de grandes volúmenes de datos yaplicación de técnicas de minería de datos.

Epidemiología clínicaLa Epidemiología Clínica, por su parte, es la disciplina que se ocupa del estudio de lasdeterminantes y los efectos de las decisiones clínicas, de las estrategias de diagnóstico ytratamiento; así como del abordaje de los problemas clínicos, a partir de la aplicación deindicadores cuantitativos, epidemiológicos y estadísticos.3,11

La epidemiología clínica actúa como una disciplina básica con respecto a la medicinaclínica, que ofrece herramientas muy útiles a esta última para evaluar el comportamientoclínico. Es el fruto del acercamiento o interpenetración de ambas disciplinas, así como de laaplicación de los conceptos e indicadores propios de la epidemiología -y de la bioestadística-a la evaluación de la práctica médica.

Uno de los pilares de la investigación y la práctica clínica es tratar de reducir laincertidumbre del médico frente a un problema de salud de un individuo en particular. 12

Dicho fundamento sirve de base para el surgimiento de la epidemiología clínica, que vieneal rescate de la clínica como ciencia, con instrumentos y razonamientos acordes a los nuevostiempos y exigencias.3 Más que un camino hacia la verdad, la clínica buscaría un caminohacia la menor probabilidad de error.3.4

La incertidumbre de la clínica apoya la búsqueda de instrumentos de mayor precisión. Tresafirmaciones respaldan esta búsqueda: la práctica de la medicina es inexacta ypermanecerá así; los datos disponibles son, a menudo, indirectos, incompletos y hastacontradictorios y la mejor decisión puede alcanzarse sólo por aproximaciones sucesivas.3

El reto que enfrenta la epidemiología consiste en transformar los datos -signos síntomas,resultados de las pruebas, aplicación de un tratamiento- en información para contribuir a laformación de un nuevo conocimiento que favorezca la toma de decisiones adecuadas en laacción y que se alcance el impacto deseado en la atención clínica de los individuo.3

Epidemiología genómica.La epidemiología genómica es una subdisciplina de la epidemiología cuyo axiomafundamental es que la mutua interacción entre factores genéticos y entre factores genéticosy ambientales -estilos de vida, agentes sociales, físicos, químicos y biológicos- es la causa delas enfermedades humanas.

Los enfoques metodológicos que incorpora provienen de la genómica y se basan en laextracción, genotipado y secuenciación de ADN y ARNm de los individuos que forman partede los estudios epidemiológicos. Las técnicas asociadas se soportan en un sofisticado ycomplejo instrumental de laboratorio que permite la generación de ingentes cantidades dedatos genéticos, pero que también, plantea serios problemas de gestión y análisis. 3

FarmacologíaLa capacidad de simular y predecir ciertos fenómenos, fue aprovechada por la industriafarmacológica. Mediante modelos matemáticos orientados a la obtención de relacionesestructura-propiedad molecular, se ha logrado estimar propiedades físicas, químicas ybiológicas de compuestos orgánicos, fármacos o sustancias químicas en general, de maneratal que una serie de descriptores moleculares puedan predecir un comportamiento generalpara una familia de estructuras, entre estos comportamientos la toxicidad. Dichos estudioshan incrementado la eficacia del descubrimiento de fármacos mediante procesos de lainteligencia artificial y simulación, cuya consecuencia es la generación rápida y eficiente de

Page 29: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

27

nuevas estructuras químicas. En gran parte de los estudios farmacológicos, intervienenanimales de experimentación, aún siendo de gran valor para la evaluación del riesgo tóxico,proporcionando resultados que no siempre han podido ser extrapolados al hombre. Por ello,conocer de antemano cuál es el modelo animal idóneo, mediante procesos de simulación, esla manera más eficaz de reducir el uso innecesario de animales y una de las maneras decontribuir a una investigación más racional y sólida desde el punto de vista científico y máshumana desde el punta de vista ético. 3

En este caldo de cultivo, la bioinformática ha encontrado su nicho de desarrollo.Ella ofrece modelos, métodos y técnicas a la comunidad investigadora para ordenar estaavalancha de datos y extraer conocimientos útiles al campo de la biomedicina. Los centrosde investigación, la industria farmacéutica y las empresas biotecnológicas han realizado ungran esfuerzo para la adaptación a estos nuevos enfoques.

ResultadosA continuación se describen algunos productos de software disponibles para su aplicaciónen la investigación biológica – médica.

WEKA.Programa de aprendizaje automático y minería de datos

¿Qué es weka?La Weka (Gallirallus australis) es un ave endémica de Nueva Zelanda. Esta Gallinácea enpeligro de extinción es famosa por su curiosidad y agresividad. De aspecto pardo y tamañosimilar a una gallina las wekas se alimentan fundamentalmente de insectos y frutos.Este ave da nombre a una extensa colección de algoritmos de Máquinas de conocimientodesarrollados por la universidad de Waikato (Nueva Zelanda) implementados en Java;útiles para ser aplicados sobre datos mediante los interfaces que ofrece o para embeberlosdentro de cualquier aplicación. Además Weka contiene las herramientas necesarias pararealizar transformaciones sobre los datos, tareas de clasificación, regresión, clustering,asociación y visualización. Weka está diseñado como una herramienta orientada a laextensibilidad por lo que añadir nuevas funcionalidades es una tarea sencilla.

Sin embargo, y pese a todas las cualidades que Weka posee, tiene un gran defecto y éste esla escasa documentación orientada al usuario que tiene junto a una usabilidad bastantepobre, lo que la hace una herramienta díficil de comprender y manejar sin informaciónadicional.

La licencia de Weka es GPL (GNU

PublicLicense (http://www.gnu.org/copyleft/gpl.html)), lo que significa que este

programa es de libre distribución y difusión. Además, ya que Weka está programado enJava, es independiente de la arquitectura, ya que funciona en cualquier plataforma sobre laque haya una máquina virtual Java disponible.

Retrieved from"http://weka.sourceforge.net/wekadoc/index.php/es:%C2%BFQu%C3%A9_es_Weka%3F_%283.4.7%29"Aplicación DescripciónRasmolRasMol es un programa dirigido a aquellos que tengan interés en la biología estructural,desde profesores de secundaria hasta investigadores en estructuras cristalizadas. Se tratade un programa de representaciones moleculares que permite mostrar macromoléculas entres dimensiones, de manera que cada átomo de la macromolécula está en su posición 3-Despecífica y unida a otros átomos mediante los enlaces covalentes apropiados. Tambiéninterpreta los datos relacionados con la identidad de cada átomo, las estructuras

Page 30: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

28

secundarias, puentes de hidrógeno, puentes disulfuro, cadenas polipeptídicas, etc. Cadamolécula puede cambiarse de tamaño o rotarse en las tres dimensiones mediantecombinaciones simples de ratón y teclado. También presenta una serie de menús quepermiten controlar la presentación de la macromolécula.(©Roger Sayle 1992-1999), utilizando la versión 2.7.2(© Herbert Bernstein 1998-2000)

BioEdit version 5.0.6Este es un programa desarrollado por la North Carolina State University, Department ofMicrobiology.

BioEdit es un editor de secuencias, corre bajo la plataforma Windows 95/98/NT/2000,provee funciones básicas para editar secuencias de proteínas, análisis y manipulación dealineamientos La versión 1,0 alfa fue la primera versión, la misma que presentaba muchoserrores y algunas de las opciones no se llegaron a implementar. La versión 1,0 alfa IIpresenta varias funciones nuevas como el bugs. En la versión 2,0, se añadió una interfazpara añadir y configurar nuevos elementos para ejecutar aplicaciones de análisis a travésde una interfaz gráfica creada por BioEdit

T-COFFEECLUSTALW se ha convertido con el paso del tiempo en el programa por defecto paraalineamiento múltiple de secuencias. Sin embargo, desde hace ya varios años existennuevos programas que han probado ser de alguna manera más eficientes y eficaces queéste. Entre estos programas podemosc ontar con MUSCLE y T-COFFEE. De hecho, losautores de MUSCLE aseguran (algunas publicaciones parecen confirmarlo) que dichoprograma logra mejores alineamientos que los realizados con T-COFFEE o CLUSTALW.

NCBI ToolkitDebido al creciente rol de la bioinformática en los Estados Unidos, el National Center forBiotechnology Information (NCBI) fue creado en Noviembre de 1988, con los siguientesobjetivos:1. Crear un sistema de conocimiento automatizado sobre biología molecular, bioquímica ygenética.2. Realizar investigación dentro de métodos avanzados de análisis e interpretación de datosde biología molecular.3. Permitir a los investigadores en biotecnología y personal médico la utilización de lossistemas y métodos desarrollados.4. Coordinar esfuerzos para recopilar información biológica a nivel internacional. Tomandoen cuenta que los datos de biología molecular provienen de una forma extremadamenteheterogénea, distribuida y cambiante, la información procesada e integrada a través delNCBI debe poder ser procesada y manipulada en múltiples sistemas operativos utilizandodiferentes sistemas de manejo de datos. Esto implica que los datos deben ser descritos ycontrolados de manera formal, de modo que cualquiera pueda comprender cualescomponentes comunes se encuentran disponibles en cualquier momento, sin la necesidad dedepender en alguna herramienta de software, lenguaje de programación, base de datos oarquitectura de hardware.

Debido a esto, el NCBI adoptó la utilización del Abstract Syntax Notation 1 (ASN.1) y elInternacional Standards Organization standard (ISO 8824, 8825) para la descripción ycodificación de datos de una manera legible que fuera independiente de cualquierplataforma.

ConclusionesTomando en consideración las potencialidades de la minería de datos, en nuestro mediopodría realizarse estudios en el campo de la epidemiología clínica, a fin de encontrar datosque coadyuven con el diagnóstico y el tratamiento médico, en enfermedades frecuentes en

Page 31: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

29

nuestra población.Incorporar en los planes curriculares contenidos de bioinformática como un tematransversal de amplia aplicación, en las carreras involucradas. Según éste nuevoparadigma, es absolutamente necesario iniciar a estudiantes de grado en el conocimiento ymanejo de bases de datos y visualización molecular, con el objetivo de facilitar su inserciónposterior a grupos de investigación, o a su desempeño como profesionales en el área que lecorresponda. De esta manera se plantea la incorporación ya sea en el pregrado o posgrado,talleres que permitan al alumno abordar conceptos de Genómica, Transcriptómica yProteómica.

La búsqueda de bibliografía, el uso de Internet, la posibilidad de analizar moléculas, ymuchas otras herramientas, son opciones que deben ser incorporadas en la formaciónuniversitaria, ya que serán constantemente útiles al desempeño de la práctica profesionalcotidiana de manera integrada.

Bibliografía1. Noriega GO, Vazques ES. Strategy for introducing undergraduated students to protein structure.Biochem Mol Biol 2000; 28: 200-202.2. Sayle RA, Milner-White EJ. Rasmol: Biomolecular graphics for all. Trends Biochem Sci 1995, 20:374-376.3. Cañedo Andalia R, Arencibia Jorge R. Bioinformática: en busca de los secretos moleculares de lavida. Acimed 2004;12(6). Disponible en: http://bvs.sld.cu/revistas/aci/vol12_6_04/aci02604.htmConsultado: 20/02/07.4. Perezleo Solórzalo L, Arencibia Jorge R, Conill Gonzalez C, Anchón Veloz G, Araújo Ruiz J.Impacto de la bioinformática en las ciencias biomédicas. ACIMED 2003; 11 (4).5. Bernstein HJ. Recents changes to Rasmol, recombining the variants.Trends Biochem Sci 2000; 25:35-37.6. Valdivial AJ, Febles Rodríguez JP. Primer Congreso Internacional de Bioinformática: Reflexiones yperspectivas. ACIMED 2004; 12 (4): 1-1.7. Febles JP, Gonzalez A. Aplicación de la minería de datos en la bioinformática. ACIMED. [online].mar.-abr. 2002, vol.10, no.2 [citado 18 Noviembre 2007], p.69-76. Disponible en la World Wide Web:<http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352002000200003&lng=es&nrm=iso>. ISSN 1024-9435.8. Joyanes A. La bioinformática como convergencia de la biotecnología y la informática. Disponible en:http://leonxiii.upsam.net/sem-pensamiento/01_biotec/web_ljoyanes.pdf[Consultado: 24 de septiembre del 2004].9. Wikipedia [en línea]. Disponible en:http://es.wikipedia.org/wiki/Biotecnolog%C3%ADa[Consultado: 18 de septiembre del 2004].10. Wikipedia [en línea]. Disponible en: http://es.wikipedia.org/wiki/ADN [Consultado: 1 deoctubre del 2004].11. Martín Sánchez F, Maojo García V. La convergencia entre la Bioinformática y la InformáticaMédica. I+S 2002;(38):25-31. Disponible en:http://www.seis.es/i_s/is38/is38_2.htm [Consultado: 5 de septiembre del 2004].12. Wikipedia [en línea]. Disponible en: http://es.wikipedia.org/wiki/Genoma [Consultado: 3 de octubredel 2004].13. Coltell O, Corella D. Aproximaciones desde la Bioinformática al tratamiento de informacióngenética en investigaciones epidemiológicas. I+S 2002;(37):15- Disponible en:http://www.seis.es/i_s/is37/is37_3.htm [Consultado: 15 de septiembre del 2004].14. Amgen. Bioinformática. Disponible en: http://biotec.amgen.es/cgi-bin/wdbcgi.exe/amgen/pak_biotec.muestradoc?p_item=6 [Consultado: 6 de septiembre del 2007].15. Rivas M. Bioinformática. Disponible en:http://www.informaticamedica.org.ar/numero10/monografia2.htm [Consultado: 20 de julio del 2007].16. Jiménez Sánchez G. Introducción a la medicina genómica. Disponible en:http://www.inmegen.org.mx/Contenidos/curso_genomica/lineamientos.htm [Consultado: 15 deseptiembre del 2006]17. Espinosa A. ¿Epidemiología clínica o epidemiología para clínicos? Ateneo 2000;1(1):64-71.Disponible en: http://www.bvs.sld.cu/revistas/ate/vol1_1_00/ate11100.pdf [Consultado: 10 de abrildel 2007]

Page 32: Re Vista 2007

Revista “TRIPLE i” No. 2

Artículo Científico: :

Utilización de formas matriciales en laTeoría de la información

Markov ergódica.

Una fuente de información de Markov de orden

},,,{ 21 qsssS y el conjunto de probabilidades condicionales

),...,,,( 321 mjjjjj sssss es un estado de la fuente. La verificación del suceso

transición de la fuente al estado

probabilidad )|( ji ssp = 'jjp , anotaremos esta probabilidad condicional en la matriz de transición de

estados de la fuente de Markov, considerando los estados de origen en las filas y los estados destino en lascolumnas, a diferencia de varios escritos sobre este tema y con el fin de adaptarse a lo escrito ende grafos, tal como vemos en la siguiente relación:

S

s

s

s

Se afirma entonces que si la fuente está en algún estado determinado

cualquier estado de la fuente –de los qestado que posea el prefijo jj ss ,2

Instituto de Investigaciones en Informát

30

Utilización de formas matriciales en laTeoría de la información

Por Lic. Edgar Clavijo Cárdenas M. Sc.

Docente Carrera de Informática

http://es.geocities.com/edgarpcc/

La utilización de formasTeoría de la información,importante en el desarrollo de los conceptos deesta teoría, sin embargo son pocos los autoresque utilizan este tipo de notación parafundamentar estos conceptos. En esteexpondrán algunos de los usos de las formasmatriciales en la Teoría de la informaciónutilización de las matrices, servirán parasimplificar la notación de algunos conceptos asícomo para fundamentar y explicar laconformación de otros.

Matriz booleana, fundamento de ladistribución estacionaria de una fuente de

Una fuente de información de Markov de orden m -o de memoria m- está definida por su alfabeto

y el conjunto de probabilidades condicionales

es un estado de la fuente. La verificación del suceso |( is

transición de la fuente al estado ),,...,,(' 32 ijjjj sssss m . Para indicar el cambio del estado

, anotaremos esta probabilidad condicional en la matriz de transición de

, considerando los estados de origen en las filas y los estados destino en lascolumnas, a diferencia de varios escritos sobre este tema y con el fin de adaptarse a lo escrito en

, tal como vemos en la siguiente relación:

mmmmm

m

m

m

qqjqqq

jqjjjj

qj

qj

ppp

ppps

ppps

sss

'1

'1

1'1111

'1

Se afirma entonces que si la fuente está en algún estado determinado js no es permisible la transición a

de los qm estados existentes- sino que ésta transición deberá ser amjj ss ,...,3 .

Instituto de Investigaciones en Informática 2007

Utilización de formas matriciales en la

Por Lic. Edgar Clavijo Cárdenas M. Sc.

Docente Carrera de Informática

http://es.geocities.com/edgarpcc/

La utilización de formas matriciales en laTeoría de la información, juega un papelimportante en el desarrollo de los conceptos deesta teoría, sin embargo son pocos los autoresque utilizan este tipo de notación parafundamentar estos conceptos. En este escrito seexpondrán algunos de los usos de las formas

Teoría de la información. Lautilización de las matrices, servirán parasimplificar la notación de algunos conceptos asícomo para fundamentar y explicar la

triz booleana, fundamento de ladistribución estacionaria de una fuente de

está definida por su alfabeto

y el conjunto de probabilidades condicionales )|( ji ssp donde

)js hace posible la

. Para indicar el cambio del estado js a 'js con

, anotaremos esta probabilidad condicional en la matriz de transición de

, considerando los estados de origen en las filas y los estados destino en lascolumnas, a diferencia de varios escritos sobre este tema y con el fin de adaptarse a lo escrito en Teoría

no es permisible la transición a

sino que ésta transición deberá ser a algún

Page 33: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

31

Se introduce ahora el concepto de mapa matricial booleano de las fuentes de Markov de orden m,

expresada como la matriz boolena [B] asociada a toda fuente de Markov de orden m y alfabeto S . Elvalor de un elemento [B] i,j se define así:

1 si existe la posibilidad de transición del estado is al estado js[B] i,j =

0 en otro caso.

Es importante precisar que no es lo mismo -al menos en este caso- la posibilidad y la probabilidad. Laprobabilidad ijp de una fuente particular está asociada a una distribución de probabilidades y la

posibilidad a su existencia o inexistencia. La probabilidad ijp puede ser cero en algún caso, pero no

ocurrirá lo mismo en la generalidad de las fuentes, que es justamente el hecho que nos interesarepresentar. En los casos en los que no es posible la transición del estado i al estado j esta probabilidad

ijp no debería existir; sin embargo se simboliza esta probabilidad con valor cero.

En función a todas estas consideraciones, para un m dado, el mapa matricial booleano será único paratoda fuente de orden m. Como ejemplo, ponemos en el Cuadro 1 las matrices [B] de las fuentes binariasy ternarias de memoria uno y dos respectivamente.

Cuadro 1. Mapas matriciales booleanos [B]

11 12 21 22

1 2 11 1 1 0 01 1 1 12 0 0 1 12 1 1 21 1 1 0 0

22 0 0 1 1

[Ba]

[Bb]

11 12 13 21 22 23 31 32 33

11 1 1 1 0 0 0 0 0 01 2 3 12 0 0 0 1 1 1 0 0 0

1 1 1 1 13 0 0 0 0 0 0 1 1 12 1 1 1 21 1 1 1 0 0 0 0 0 03 1 1 1 22 0 0 0 1 1 1 0 0 0

23 0 0 0 0 0 0 1 1 131 1 1 1 0 0 0 0 0 032 0 0 0 1 1 1 0 0 0

[Bc] 33 0 0 0 0 0 0 1 1 1

[Bd]

MEMORIA 1 MEMORIA 2

BIN

AR

IAT

ER

NA

RIA

En el cuadro se observa que los mapas de memoria uno, o de primer orden, son matrices llenas quecorresponden también a grafos llenos (ver fig.1).

En todos estos mapas se resaltan las casillas cuyos valores son iguales a 1, para lograr una ayuda visual asu localización. Para mayor ilustración del análisis, se ha colocado en la Figura 1 los diagramas de

Page 34: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

32

transición de estados de estas mismas fuentes representados en forma de grafos y colocados de formacorrespondiente al Cuadro 1.

(a) (b)

( c) (d)

MEMORIA 1 MEMORIA 2

BIN

AR

IAT

ER

NA

RIA

p21

p12

1p11

2p

22

p14p21

p32 p43

p42

p24

b

d

a

c

p33

p11

p12 p41

p23

p13 p31

p2

2 p4

4

p34

p31

p12

p23

2

p22

3

p33

1

p11

p21

p13

p32

00

01

10

11

12 21

22

20

02

Figura 1. Diagramas de transición de estados o grafos de Markov

Resultados de la utilización de Matrices en la búsqueda de la distribución estacionaria.En base a esta representación única que nos indica el mapa booleano, se obtuvieron soluciones alproblema de la distribución estacionaria de una fuente de Markov ergódica, representada por el sistema de

ecuaciones WW para algunas de estas fuentes.

Específicamente, para las fuentes de Markov ternarias de orden 1, como las de la figura (1c), se tienen lassiguientes ecuaciones:

)1()1(1/()(

)1()1(1/()(

)1()1(1/()(

33132233332312233213321323121322133

33132233332312233213321333121332122

33132233332312233213321321323122311

pppppppppppppppppw

pppppppppppppppppw

pppppppppppppppppw

Para las fuentes de Markov binarias de orden 2, como las de la figura (1d), se tienen las ecuacionessiguientes:

)2/(

)2/(

)2/(

12244312314312244

122443123143124332

12244312314343311

ppppppppw

ppppppppww

ppppppppw

Page 35: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

33

Debido a la simetría de los grafos y a las relaciones de probabilidad existen formulaciones equivalentespara estos casos.

Matrices Latinas para representar y obtener extensiones de una fuente de Markov.

La utilización de matrices latinas y sus operaciones de composición p-latina abre también un interesantemétodo de estudio de las fuentes de Markov.

Si se toma el concepto de multiplicación de matrices latinas dado en [Kauffman] y se extiende ésteconcepto al manejo de prefijos y sufijos, que consiste en el conjunto de las cadenas que representan a los

estados de la fuente. Entonces la concatenación de dos cadenas de Markov usw 1 y pvw 2 se

realiza siempre que coincida el sufijo de 1w con el prefijo de 2w es decir si ps y al concatenarse

ésta sub-cadena ( ps ) se traslapa y aparece como una sola sub-cadena dentro la cadena resultante que

es 21 uwvwusv .

De forma simbólica el producto de dos matrices latinas se formula de la siguiente manera:

Sean sxtrxs BA , dos matrices y rxtC el producto de ellas, es decir, CBA . Los

elementos ijc de C se obtienen de acuerdo a la fórmula

k

kjikij bac .

El símbolo representa la operación de concatenación.

Como en la multiplicación de matrices latinas –debido a la definición expuesta arriba- los prefijos ysufijos coinciden plenamente no es necesario ocuparse de ésta condición y por tal razón se construye la

matriz 'L que facilita visualmente estas operaciones de concatenación. 'L , es la matriz L a cuyoselementos se le han truncado sus prefijos.

Para ilustrar el hecho se utiliza inicialmente, como objeto de estudio, a una fuente binaria de primer orden

como la matriz expuesta en la Figura 1(a). De ella obtenemos la matriz latina L y multiplicándola por

'L obtenemos2' LLL , tal como se muestra en la figura 2:

j/i a b

a aa ab a baaaaba

aababb

b ba bb a bbaabba

babbbb

=

sufijo

pre

fijo

sufijo

X

Figura 2. 2' LLL L , por ser la representación de una fuente de primer orden es una matriz llena tal como la matriz [Ba].

2L contiene a todos los cadenas de longitud tres que son a su vez los caminos de longitud dos del grafo.

De aquí podemos realizar la siguiente:

Conjetura:

Page 36: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

34

Si hacemos que las cadenas de L representen a las probabilidadescondicionales de la fuente de Markov, es decir si ba=p(a|b) entonces la cadenabab que es la concatenación de ba con ab, se entiende comobab=p(a|b)p(b|a)=p(ab|b). Es decir, la cadena bab representa una probabilidadcondicional de la segunda extensión de la fuente y al mismo tiempo es lacadena misma de esta extensión.

Cada cadena de2L es una cadena de la segunda extensión de la fuente y están ordenadas en forma

creciente de acuerdo a lo indicado por las flechas azules de2L en la figura 2.

Entonces, se construye la matriz de transición de estados, llamada 2L , de esta segunda extensión, en la

que los prefijos y sufijos son los elementos de la matriz L y los elementos de 2L son las mismas cadenas

de2L dispuestas de tal forma como su mapa booleano [Bd] lo indica. Así como vemos en la Figura 3.

k/ij aa ab ba bb aa ab ba bbaa aaa aab a b aaaa aaab aaba aabbab aba abb a b abaa abab abba abbbba baa bab a b baaa baab baba babbbb bba bbb a b bbaa bbab bbba bbbb

=X

Figura 3. 322 ' LLL

El resultado de la multiplicación3

22 ' LLL contiene a su vez las cadenas de la tercera extensión de la

fuente de primer orden, así como también representan a las probabilidades de esta tercera extensión.

Por ejemplo, la cadena babb es el resultado de concatenar bab con abb donde el sufijo ab (de bab) sesolapa con el prefijo ab (de abb) y da como resultado babb. Esta cadena se entiende también como lasiguiente probabilidad:

babb= p(a|b)p(b|a)p(b|b)=p(abb|b)

Por supuesto, ésta es una probabilidad de la tercera extensión de la fuente de primer orden.

Este procedimiento descrito según el método experimental, se denomina en este trabajo:

Método secuencial para encontrar extensiones de una fuente de Markov de orden 1.

Siguiendo el mismo procedimiento se ha encontrado el resultado para la cuarta extensión que se presentaa continuación, para el análisis:

Page 37: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

35

l/ijk aaa aab aba abb baa bab bba bbb

aaa aaaa aaab a b

aab aaba aabb a b

aba abaa abab a b

abb abba abbb a b

baa baaa baab a b

bab baba babb a b

bba bbaa bbab a b

bbb bbba bbbb a b

aaa aab aba abb baa bab bba bbb

aaa aaaaa aaaab aaaba aaabb

aab aabaa aabab aabba aabbb

aba abaaa abaab ababa ababb

= abb abbaa abbab abbba abbbb

baa baaaa baaab baaba baabb

bab babaa babab babba babbb

bba bbaaa bbaab bbaba bbabb

bbb bbbaa bbbab bbbba bbbbb

X

Figura 4. 433 ' LLL

El pasar de una fuente de primer orden hacia sus fuentes extendidas tropieza con el problema de construiruna nueva matriz de la forma extendida de acuerdo a su nuevo mapa booleano. Si tenemos una fuente dememoria mayor a uno y deseamos pasar a su segunda extensión no tendremos tal problema puesto que sumapa booleano es una matriz casi vacía y cuyo producto de una fila por una columna de si mismacoinciden en un solo elemento de la matriz y no se produce una matriz llena si no hasta llegar aconvertirse en una fuente de orden 1, como lo sería en la n-ésima extensión de una fuente de orden n.

Para mostrar este resultado probaremos con la primera extensión de una fuente de orden tres a la cual leiremos hallando sucesivamente su extensión 2 y luego su extensión 3. La última fuente, es decir, latercera extensión de una fuente de memoria 3, se considera también como una fuente de primer orden.

Para este último ejemplo se ha escogido una fuente doblemente estocástica y de elementos numéricos,con el propósito de probar además que sus sucesivas extensiones también son doblemente estocásticas.Dicha fuente se expone en la Figuras 4 a 6.

N=1 000 001 010 011 100 101 110 111

000 0.2 0.8 0 0 0 0 0 0 1

001 0 0 0.1 0.9 0 0 0 0 1

010 0 0 0 0 0.3 0.7 0 0 1

011 0 0 0 0 0 0 0.4 0.6 1

100 0.8 0.2 0 0 0 0 0 0 1

101 0 0 0.9 0.1 0 0 0 0 1

110 0 0 0 0 0.7 0.3 0 0 1

111 0 0 0 0 0 0 0.6 0.4 1

Figura 4. Primera extensión de una fuente de Markov

ergódica doblemente estocástica de orden tres.

Page 38: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

36

N=2 000 001 010 011 100 101 110 111

000 0.04 0.16 0.08 0.72 0 0 0 0 1

001 0 0 0 0 0.03 0.07 0.36 0.54 1

010 0.24 0.06 0.63 0.07 0 0 0 0 1

011 0 0 0 0 0.28 0.12 0.36 0.24 1

100 0.16 0.64 0.02 0.18 0 0 0 0 1

101 0 0 0 0 0.27 0.63 0.04 0.06 1

110 0.56 0.14 0.27 0.03 0 0 0 0 1

111 0 0 0 0 0.42 0.18 0.24 0.16 1

Figura 5. Segunda extensión de una fuente de Markov ergódica

doblemente estocástica de orden tres.

N=3 000 001 010 011 100 101 110 111

000 0.008 0.032 0.016 0.144 0.024 0.056 0.288 0.432 1

001 0.024 0.006 0.063 0.007 0.252 0.108 0.324 0.216 1

010 0.048 0.192 0.006 0.054 0.189 0.441 0.028 0.042 1

011 0.224 0.056 0.108 0.012 0.252 0.108 0.144 0.096 1

100 0.032 0.128 0.064 0.576 0.006 0.014 0.072 0.108 1

101 0.216 0.054 0.567 0.063 0.028 0.012 0.036 0.024 1

110 0.112 0.448 0.014 0.126 0.081 0.189 0.012 0.018 1

111 0.336 0.084 0.162 0.018 0.168 0.072 0.096 0.064 1

1 1 1 1 1 1 1 1

Figura 6. Tercera extensión de una fuente de Markov ergódica

doblemente estocástica de orden tres.

Lo constatado con este ejemplo numérico y con los ejemplos anteriores de las matrices latinas, conlleva ahacer, de forma general, la siguiente

Conjetura:Si se tiene una fuente de Markov de orden m es posible encontrar sus primerasextensiones, incluida la extensión m-ésima, por medio de la multiplicación dematrices usualmente conocida. Las extensiones superiores a m se logranencontrar siguiendo el Método secuencial para encontrar extensiones de unafuente de Markov de orden 1 descrito con anterioridad, si consideramos comolos símbolos de los alfabetos de tales fuentes a las cadenas producidas en unaiteración anterior.

A modo de conclusiones.

Si bien las conjeturas expuestas se han realizado con métodos analíticos y apoyados en métodosexperimentales, a criterio del autor la validez de estas es fácil de evidenciar así se prescinda para ello dela rigurosidad matemática.

Bibliografía[Kauffman] Kaufmann A.: Introducción a la Combinatoria. 620 pags..[Abramson] Abramson N., 1977: Teoría de Información y Codificación. 216 pags. 4ta. edición, ed.Paraninfo, Madrid.[Togneri] Togneri R, deSilva J.S.: Fundamentals of Information Theory and Coding Design. 385 pags.1ra edición. Ed Chapman & Hall/CRC.[Jones] Jones G. and Jones M. 2002: Information and Coding theory. 210pags. 2da. edición ed. Springer,Londres

Page 39: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

37

Artículo Científico:

Adecuación y Evaluación Curricular para la Carrera deInformática

Menfy Morales, Victoria Hurtado, Celia E. Tarquino, Carmen R. Huanca,José L. Zeballos, Brígida Carvajal Blanco

Docentes Carrera de Informática

Keywords: Adecuación y Evaluación Curricular, Diseño Curricular, Plan Curricular,

Abstract

Las políticas de evaluación y acreditación educativa englobadas en el objetivo de calidad,cobertura y pertinencia social, exigen a las instituciones de educación superior, diseñar eimplementar proyectos de análisis de problemas internos y externos de una institución educativay que permita consolidar efectivamente los objetivos trazados académicamente, determinandolos contenidos curriculares y los programas de estudio que se ofrecen y que debe evaluarse enfunción de lo que la sociedad espera de las instituciones. El diseño curricular debe ser adecuadasegún el entorno, para determinar sus logros y posterior a su implementación, es necesarioevaluar continuamente los aspectos internos y externos del currículo.

1.INTRODUCCIÓN

La tecnología es una de las áreas que esta enmarcada en una continúa actualización. Estosucede principalmente en el área de la Informática, es así, que el plan de estudios sufrecontinuas actualizaciones haciendo de este un diseño dinámico en el tiempo, tanto así que elplan vigente a pesar de conservar su estructura, sus contenidos han tenido que ser actualizadosde una u otra manera.

2.ANTECEDENTES

El proyecto Diseño Curricular para la Carrera de Informática ha sido desarrollado la gestión 2005,el mismo responde al modelo Esencial de la Profesión. Una vez revisados documentos como laauto-evaluación de la Carrera de Informática, el plan estratégico de la Carrera de Informática,el documento de mercado profesional, y analizados los anteriores planes de estudio, como losplanes del área de Informática a nivel Nacional e internacional. Se ha realizado en elmencionado proyecto, un análisis de la matriz FODA, cuya respuesta a todo este análisis ha sidola propuesta de cinco menciones para el profesional en Informática, siendo estas lasnecesidades del mercado actual. Un profesional formado en cinco años con las siguientesmenciones.

a. Mención Ingeniería de Sistemas Informáticosb. Mención Ingeniería de Softwarec. Mención Ciencias de la Computaciónd. Mención Informática Educativae. Mención Ingeniería Telemática

Como consecuencia de la difusión de este proyecto se ha determinado que es necesario unaadecuación del plan curricular, para tal efecto se nos ha encomendado considerar lainfraestructura actual con una visión al futuro, así como los recursos humanos actuales y sobretodo adecuar la carga horaria para cuatro años y trazar algunos criterios de convalidación yevaluación del currículo.

Page 40: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

38

3. MARCO TEÓRICO: ENFOQUES EDUCATIVOS, MODELO

El proyecto Diseño Curricular de la Carrera de Informática, se fundamenta en la teoría de unmodelo planteado por el Dr. Zayas denominado “Modelo Esencial de la Profesión” quecontempla básicamente al proceso de la Profesión y al proceso de la formación profesional (verFigura No. 1.1 ).

Figura No. 1.1 Modelo esencial

Según Homero Fuentes una vez identificados los procesos fundamentales del “Modelo Esencialde la Profesión” (ver Figura No. 1.2.) se procede a establecer los nexos que existen entre dichosprocesos a través de la aplicación de las siguientes etapas de diseño:

Etapa 1. Determinación de los problemas profesionales y de sus métodos de solución.Etapa 2. Determinación de los problemas mas generales y frecuentes.Etapa 3. Determinación de los modos de actuación.Etapa 4. Determinación del objeto de trabajo.Etapa 5. Determinación del objeto de la profesión.Etapa 6. Determinación de los objetivos del graduado.Etapa 7. Determinación de la lógica esencial de la profesión.Etapa 8. Elaboración del modelo del profesional.Etapa 9. Determinación de los objetivos y contenidos de las disciplinas.

Figura No. 1.2. Modelo Esencial de la Profesión

Modelo esencial

Proceso profesional Proceso de formación profesional

Problemas: Objeto de laprofesión

Objeto detrabajo

Problemas Objeto de laprofesión:

Objeto detrabajo

ProblemasProfesionales

(mas generales)

Métodos desolución

Problemática(Prob.

fundamentales)

Objeto de la profesión

Objeto de trabajo

Camposde

acción(métodos

fragmentado

)

Esferasde

actuación

Modosde

Actuación(métodos generales)

Lógica esencialde la profesión

(invariante de contenido)

Objetivosdel

egresado

Modelo del Profesional(Perfil profesional)

Plan de estudios Programas, disciplinas yasignaturas

Page 41: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

39

Luego de haber analizado la demanda de profesionales informáticos y considerando loslineamientos del modelo curricular denominado “Lógica esencial de la profesión” se plantea unplan curricular para cuatro años compuesto por las siguientes menciones:

Ciencias de la Computación.

Ingeniería de Software.

Ingeniería de Sistemas Informáticos.

Telemática.

Informática Educativa.

Esta es la propuesta que lanzo el análisis del proyecto Diseño Curricular para la Carrera deInformática. Una vez analizada esta propuesta y después de una revisión de los elementosesenciales para su implementación como ser infraestructura, recursos humanos, y otros. Se llegaa una nueva propuesta: revisadas las mallas y los contenidos de las cinco menciones seencuentra elementos coincidentes con pocas variaciones en cuanto a las asignaturas ofertadasen las siguientes menciones:

Mención Ciencias de la Computación con Informática Educativa: Ambas tienen unaorientación teórica científica que sirve como base para una educación en Informática.

Mención Ingeniería de Sistemas Informáticos con Ingeniería de Software: Ambasrelacionadas con el desarrollo de Sistemas a través del desarrollo de Softwarecoincidiendo en el uso de herramientas informáticas.

Mención Telemática: Totalmente orientada a redes y telecomunicaciones

Por lo tanto la Adecuación del Diseño Curricular concluye con la propuesta de tres menciones:

- Mención Ciencias de la Computación e Informática Educativa- Mención Ingeniería de Software y Sistemas Informáticos- Mención Ingeniería Telemática

Para la formación profesional de un “Informático” indistintamente de su especialidad seproporciona una propuesta curricular base (núcleo), a la que se denomina plan general.

4. PLAN CURRICULAR

4.1. Plan General

PRIMER SEMESTRE SEGUNDO SEMESTRE

Sigla Materia Req Sigla Materia Req

MAT10 Calculo I Pre-U MAT20 Calculo II Calculo I

MAT11 Algebra Pre-U MAT21 Alg. Lineal Álgebra

INF10 Programacion I Pre-U INF21 MatemáticaDiscreta

Álgebra

EST10 Estadistica Pre-U INF20 Programación II ProgramacI

INF11 Física I Pre-U EST20 Probabilidad I Estadística

INF12 Técnicas deInvestigación

Pre-U INF22 Assembler Prog I, Fís I

Modular Modular

TERCER SEMESTRE CUARTO SEMESTRE

Sigla Materia Req Sigla Materia Req

MAT30 Calculo III Calculo II yAlg Lin.

INF42 Análisis Numérico Calculo III

INF31 Lóg. de laComput.

ProgramaciónII

INF41 Sistemas I Program III

EST30 Probabilidad II Probabilidad I INF43 Base de Datos I Program IIIEST31 Inv. Operativa I Alg Lin y Tec.

Inv.INF40 Taller de

ProgramaciónLóg deComputProgram III,Algoritm, Inv Op I

INF30 Programación III ProgramaciónII

EST40 Inv. Operativa II Inves.OperativaI

Page 42: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

40

INF32 Algoritmia Mat. Disc yProg II

INF44 SistemasOperativos

Assembler

INF33 Adm. yContabilidad.

ProgramaciónII

Modular

QUINTO SEMESTRE SEXTO SEMESTRE

Sigla Materia Req Sigla Materia Req

INF50 Sistemas II Anál. de Sist. I,Bases deDatos I

INF62 Dis. Y Eval. de Pry. Anál de Sist II,Ing deSoftware

INF51 Mod. y Simulación AnálisisNumérico,InvestOperativa II

INF63 Taller de Sist. / BD Ing deSoftware, Basede Datos II,Redes deComp

INF52 Ingeniería deSoftware I

Anál deSistemas I,Taller deProgram

INF60 Auditoría de Sist. Anál de Sist II,Ing deSoftware

INF54 Redes deComputad.

SistOperativos,InvestOperativa II

Materia Mención

INF53 Base de Datos II Base deDatos I

Materia Mención

Materia Mención

Materia Mención

Materia Mención Materia Mención

SEPTIMO SEMESTRE OCTAVO SEMESTRE

Sigla Materia Req Sigla Materia Req

INF70 InteligenciaArtificial

Ing deSistemas II,Lógica de laComp

INF80 PracticaProfesional

Materia Mención Materia Mención

Materia Mención Materia Mención

Materia Mención Materia Mención

Materia Mención Materia Mención

Materia Mención

4.2.Mención Ciencias de la Computación e Informática Educativa

PRIMER SEMESTRE SEGUNDO SEMESTRE

Sigla Materia Req Sigla Materia Req

MAT10 Calculo I Pre-U MAT20 Calculo II Calculo I

MAT11 Algebra Pre-U MAT21 Alg. Lineal Álgebra

INF10 Programacion I Pre-U INF21MatemáticaDiscreta Álgebra

EST10 Estadística Pre-U INF20 Programación II Programación I

INF11 Física I Pre-U EST20 Probabilidad I Estadística

INF12 Técnicas deInvestigación

Pre-U INF22 Assembler Prog I Fís I

Modular Modular

Page 43: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

41

TERCER SEMESTRE CUARTO SEMESTRE

Sigla Materia Req Sigla Materia Req

MAT30 Calculo III Calculo II yAlg Lin.

INF42 Análisis Numérico Calculo III

INF31 Lóg. de laComput.

ProgramaciónII

INF41 Sistemas I Program III

EST30 Probabilidad II Probabilidad I INF43 Base de Datos I Program III

EST31 Inv. Operativa I Alg Lin y Tec.Inv.

INF40 Taller deProgramación

Lóg deComputProgram III,Algoritm, Inv Op I

INF30 Programación III Programación II EST40 Inv. Operativa II Inves.Operativa I

INF32 Algoritmia Mat. Disc yProg II

INF44 SistemasOperativos

Assembler

INF33 Adm. yContabilidad.

ProgramaciónII

Modular

QUINTO SEMESTRE SEXTO SEMESTRE

Sigla Materia Req Sigla Materia Req

INF50 Sistemas II Anál. de Sist. I,Bases deDatos I

INF62 Dis. Y Eval. de Pry. Anál de Sist II,Ing deSoftware

INF51 Mod. y Simulación AnálisisNumérico,InvestOperativa II

INF63 Taller de Sist. / BD Ing deSoftware, Basede Datos II,Redes deComp

INF52 Ingeniería deSoftware I

Anál deSistemas I,Taller deProgram

INF60 Auditoría de Sist. Anál de Sist II,Ing deSoftware

INF54 Redes deComputad.

SistOperativos,InvestOperativa II

CIE60

Pedagogía,Didactia y Ev

Teoria aprenDesarrollo Hum

INF53 Base de Datos II Base deDatos I

CIE61

Ing. De Software II

Ing. Sist I, Sist I

CIE50

Leng. Formales yAut

Algoritmia ISS66

ProgramaciónWeb

BD I, Ing Softw I

CIE51 Teoria delaprendiza y D.

Tall Prog, BD,Sist I

SEPTIMO SEMESTRE OCTAVO SEMESTRE

Sigla Materia Req Sigla Materia Req

INF70 InteligenciaArtificial

Ing deSistemas II,Lógica de laComp

INF80 PracticaProfesional

CIE70 Adm. De Proy yEvaluac

PedagDidacty EvDiseno y EvalProy

Materia Mención

CIE71 Teoria delCurriculo

PedagDidacty Ev

Materia Mención

CIE72 InformaticaEducativa

Prog Web,PedagDi

Materia Mención

CIE73 Adm. De SitiosWeb

Taller Sist BD,ProgWeb

Materia Mención

CIE74 Mod. Educativos yDesa

Page 44: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

42

4.3.Mención Ingeniería de Sistemas Informáticos y Software

PRIMER SEMESTRE SEGUNDO SEMESTRE

Sigla Materia Req Sigla Materia Req

MAT10 Calculo I Pre-U MAT20 Calculo II Calculo I

MAT11 Algebra Pre-U MAT21 Alg. Lineal Álgebra

INF10 Programacion I Pre-U INF21 MatemáticaDiscreta

Álgebra

EST10 Estadistica Pre-U INF20 Programación II ProgramacI

INF11 Física I Pre-U EST20 Probabilidad I Estadística

INF12 Tecnicas deInvestigacion

Pre-U INF22 Assembler Prog I, Fís I

Modular Modular

TERCER SEMESTRE CUARTO SEMESTRE

Sigla Materia Req Sigla Materia Req

MAT30 Calculo III Calculo II yAlg Lin.

INF42 Análisis Numérico Calculo III

INF31 Lóg. de laComput.

ProgramaciónII

INF41 Sistemas I Program III

EST30 Probabilidad II Probabilidad I INF43 Base de Datos I Program III

EST31 Inv. Operativa I Alg Lin y Tec.Inv.

INF40 Taller deProgramación

Lóg deComputProgram III,Algoritm, Inv Op I

INF30 Programación III ProgramaciónII

EST40 Inv. Operativa II Inves.Operativa I

INF32 Algoritmia Mat. Disc yProg II

INF44 SistemasOperativos

Assembler

INF33 Adm. yContabilidad.

ProgramaciónII

Modular

QUINTO SEMESTRE SEXTO SEMESTRE

Sigla Materia Req Sigla Materia Req

INF50 Sistemas II Anál. de Sist. I,Bases deDatos I

INF62 Dis. Y Eval. de Pry. Anál de Sist II,Ing de Software

INF51 Mod. y Simulación AnálisisNumérico,InvestOperativa II

INF63 Taller de Sist. / BD Ing de Software,Base de Datos II,Redes de Comp

INF52 Ingeniería deSoftware I

Anál deSistemas I,Taller deProgram

INF60 Auditoría de Sist. Anál de Sist II,Ing de Software

INF54 Redes deComputad.

SistOperativos,InvestOperativa II

ISS64

Ing. Software II

Ing Softw I, BD I

INF53 Base de Datos II Base deDatos I

ISS65

Calidad deSoftware

Ing. De Softw

ISS50 Ing. DeRequerimientos

Sistemas I, BDI

ISS66 Program Web Ing. Sist,RedCom

ISS51 Sist. Oper.Distribuidos

SistemasOperat.

ISS67

SistemasDistribuidos

SistOper,IngSoftwBDII, RedComp

Page 45: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

43

SEPTIMO SEMESTRE OCTAVO SEMESTRE

Sigla Materia Req Sigla Materia Req

INF70 InteligenciaArtificial

Ing deSistemas II,Lógica de laComp

INF80 PracticaProfesional

Muestreo, IntArt

ISS72 Adm.Proy.Informatica

DisEval deProy,CalidSoftw,AudSis

ISS80 Ing.Conocimiento

Muestreo, IntArt

ISS73 Adm. Serv.Web ProgWeb ISS81 DataWarehouseDM

TallerSistBD

ISS74 Reingeniería deProc

AudSiste,IngSoft

ISS82 Marketing e-Comerc

SeptimoSem

ISS75 Muestreo Modelaje ySim

OPT80 Optativa II

OPT70 Optativa I OPT81 Optativa III

OPT71 Optativa II OPT82 Optativa IV

OPTATIVASOPT## Algoritmos GeneticosOPT## Redes Neuronales y agentesOPT## Teoria de JuegosOPT## Sistemas ExpertosOPT## Programación LogicaOPT## Programación FuncionalOPT## Programación ExtremaOPT## Programación graficaOPT## Sistemas de Información GeograficaOPT## CompiladoresOPT## RoboticaOPT## Informatica y Sociedad

4.4.Mención Ingeniería Telemática

PRIMER SEMESTRE SEGUNDO SEMESTRE

Sigla Materia Req Sigla Materia Req

MAT10 Calculo I Pre-U MAT20 Calculo II Calculo I

MAT11 Algebra Pre-U MAT21 Alg. Lineal Álgebra

INF10 Programacion I Pre-U INF21 MatemáticaDiscreta

Álgebra

EST10 Estadistica Pre-U INF20 ProgramaciónII

ProgramacI

INF11 Física I Pre-U EST20 Probabilidad I Estadística

INF12 Tecnicas de Investigacion Pre-U INF22 Assembler Prog I, Fís I

Modular Modular

TERCER SEMESTRE CUARTO SEMESTRE

Sigla Materia Req Sigla Materia Req

MAT30 Calculo III Calculo II yAlg Lin.

INF42 AnálisisNumérico

Calculo III

INF31 Lóg. de la Comput. ProgramaciónII

INF41 Sistemas I Program III

EST30 Probabilidad II Probabilidad I INF43 Base de DatosI

Program III

EST31 Inv. Operativa I Alg Lin y Tec.Inv.

INF40 Taller deProgramación

Lóg deComputProgram III,Algoritm, Inv OpI

INF30 Programación III ProgramaciónII

EST40 Inv.Operativa II

Inves.Operativa I

Page 46: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

44

INF32 Algoritmia Mat. Disc yProg II

INF44 SistemasOperativos

Assembler

INF33 Adm. y Contabilidad. ProgramaciónII

Modular

QUINTO SEMESTRE SEXTO SEMESTRE

Sigla Materia Req Sigla Materia Req

INF50 Sistemas II Anál. de Sist. I,Bases deDatos I

INF62 Dis. Y Eval. dePry.

Anál de Sist II,Ing de Software

INF51 Mod. y Simulación AnálisisNumérico,InvestOperativa II

INF63 Taller de Sist. /BD

Ing de Software,Base de Datos II,Redes de Comp

INF52 Ingeniería de Software I Anál deSistemas I,Taller deProgram

INF60 Auditoría deSist.

Anál de Sist II,Ing de Software

INF54 Redes de Computad. SistOperativos,InvestOperativa II

ITE60

SistemasElectro Digit

ElectronicaDigital

INF53 Base de Datos II Base deDatos I

ITE61

ComponentesElectro

ElectronicaDigital

ITE50

Servidores

Sistemas I, BDI,SO

ITE62

Lineas Transmi

ElectronicaDigital

ITE51 Electronica Digital Fisica I

Optativa I

SEPTIMO SEMESTRE OCTAVO SEMESTRE

Sigla Materia Req Sigla Materia Req

INF70 Inteligencia Artificial Ing deSistemas II,Lógica de laComp

INF80 PracticaProfesional

Muestreo, IntArt

ITE-70 Seguridad en Redes Taller de Sist yBD

ITE-80 TecnologíasWAN

Sist de Telec, Sistde Comun Dig,Telem y Aplic

ITE-71 Telemática y Aplicaciones Servidores,Taller de SistyBD

ITE-81 RedesPrivadas yCorporativas

Telemática yAplicaciones

ITE-72 Sistema deTelecomunicaciones

Líneas deTransmisión

ITE-82 Microondas,Satélites yAntenas

Sist de Com Dig,Sist de Telecom

ITE-73 Sistemas de ComunicacionesDigitales

Sist ElecDigitales,ComponenElectrón

ITE-83 Servicios deRedes yCable Móviles

Sist de Com Dig,Sist de Telecom

ITE-74 Diseño y Administración deRedes Locales

Líneas deTransmisión,Taller de Sist yBD

Optativa III Sist. De Com Dig

Optativa II Optativa IV Sist de Telecom,Sist de Com Dig,Telem y Aplicac

OPTATIVAS

Page 47: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

45

OPT-60 Seguridad de la Información. Criptografía

OPT-61 Comunicaciones Digitales Avanzadas

OPT-62 Tecnología de Banda Ancha

OPT-63 Sistemas de Comercio Electrónico y Telecomunicaciones

OPT-64 Teoría de Información y Codificación

OPT-07 Programación Extrema

OPT-04 Programación Gráfica

OPT-12 Robótica

OPT-08 Sistemas de Información Geográfica

ISS-55 Ingeniería de Requerimientos

ISS-81 Datawarehouse y DataMining

5 .MODALIDADES DE GRADUACIÓN

El actual proyecto considera como base de las modalidades de graduación la reglamentaciónuniversitaria vigente, específicamente el Articulo 31. Capitulo IX de las modalidades degraduación del artículo 61 al Artículo 84.

Sin embargo se plantean las siguientes alternativas:

- Graduación directa con un promedio de 85 a 95 puntos adelante, durante toda lacarrera.

- Graduación con excelencia y un pase directo a post-grado a un promedio arriba de 95puntos.

- Graduación con proyecto de grado bajo supervisión de un tutor, bajo conveniosformalizados por la Carrera de Informática.

- Graduación con tesis de grado bajo la supervisión de un tutor docente a fin al tema deinvestigación.

- Graduación con examen de grado en tres áreas de su mención.

6. EVALUACIÓN CURRICULARComponentes

Coherencia Externa del Plan Coherencia Interna del Plan Eficacia Externa del Plan Eficacia Interna del Plan Sistema Instruccional Estructura Curricular Estructura Académico-Administrativa Asignación de Recursos Eficiencia del Plan curricular

Indicadores

Contexto 1. Necesidades a atender2. Características de los aspirantes3. Programas de otras instituciones

4. Misión institucional5 Proyección del mercado

Insumos 1. Instalaciones y materiales2. Formación y experiencia profesionalde los maestros

3. Convenios interinstitucionales4. Perfil educacional del ingreso

Proceso 1. Grado de aplicación del programa2.Actualización de maestros3. Desarrollo de Investigación

4. Monitoreo de convenios5. Rendimiento de alumnos6. Permanencia y deserción

Productos 1. Eficiencia terminal2. Satisfacción de maestros y alumnos3. Grado de aplicación logrado en elprograma4. Rendimiento académico

5. Reprobación6. Titulación7. Productos de investigación8. Seguimiento de egresados

Page 48: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

46

7. CONCLUSIONES Y RECOMENDACIONES

La adecuación del diseño curricular de la Carrera de Informática ha sido concluidoconsiderando todas aquellas observaciones que se realizaron durante las plenarias realizadas enmesas redondas en la Carrera de Informática, si bien se ha tratado de impulsar con esteproyecto las tan esperadas jornadas académicas, por distintas razones que escapan a nuestrocontrol no se han podido llevar a cabo. Es probable que cada persona tenga una perspectivadiferente acerca de este proyecto pero debo recordarles que ha sido solventado sobre unmodelo (modelo esencial de la profesión) y una investigación minuciosa acerca de planes deestudios tanto de Carreras de Informática cono de Ingeniería de Sistemas a nivel Nacional eInternacional. Donde hemos tratado de considerar el perfil de nuestros profesionales en base aun estudio de mercado que se hizo el año 2003. Creemos que este es un documento que puedeser muy discutido, pero estamos seguros que servirá de base para el nuevo plan de estudios dela Carrera de Informática.

Se recomienda tomar muy en cuenta las políticas de implementación del nuevo plan deestudios.Se recomienda considerar el modelo y el perfil de las menciones que se proponen es este diseñocurricular. Además se recomienda preparar tres paralelos en los primeros semestres, en distintosturnos, un turno por la mañana, un turno por la tarde y otro turno noche y medio día.

REFERENCIAS

[1] CARRERA DE INFORMATICA, “Plan Curricucular, U.M.S.A.”, Bolivia, 1998.

[2] TORRICO, LUCIO & , MORALES, MENFY & HURTADO VICTORIA. “Auto evaluación de laCarrera de Informática”. http://www.umsanet.edu.bo/autoevaluación. Bolivia 2000.

[3] OCAMPO, FERNANDO. “Hacia la construcción de un currículo integrado por proyectosen redes”. 2001. http://www.geocities.com/investred2001/curricu.htm

[4] DE LA FLOR, ANTONIO. “Apuntes CEPIES. U.M.S.A.” Bolivia 2002

[5] SEQUEIRA, ALICIA. “Enfoques Curriculares”, http://upracd.upr.clu.edu:9090

[6] INSTITUTO DE INVESTIGACIONES EN INFORMATICA, “Memoria Anual UMSA”. Bolivia 1996.

[7] FRED MULDER & TOM VAN WEERT. “Informatics Curriculum Framework 2000 for HigherEducation”. International Federation for Information processing (IFIP). UNESCO. Paris 2000

[8] HERNANDEZ SAMPIERI, ROBERTO. “Mitología de la Investigación”. Mc Graw Hill, 2003.

[9] ORIHUELA, NACY & HUANCA, CARMEN & HURTADO, VICTORIA. “Estudio de Mercado”.UMSA. Carrera de Informática. Instituto de Investigaciones en Informática.

[10] UNIVERISIDAD NACIONAL DE COLOMBIA. “Proyecto de Reforma Curricular”. 2003.http://www.digae.unan.mx/planes/f-ciencias/Cien-Com.pdf

[11] FLORES, ROSA & CLAVIJO, EDGAR & CUEVAS, FRANZ. “Plan Estratégico”. Carrera deInformática. UMSA 2004.[12] HURTADO, VICTORIA & MORALES, MENFY & ZEBALLOS, JOSE & HUANCA, CARMEN &TARQUINO, CELIA & CARVAJAL, BRIGIDA. “Diseño Curricular”. Carrera de Informática. UMSA 2005[13] HURTADO, VICTORIA & MORALES, MENFY & ZEBALLOS, JOSE & HUANCA, CARMEN &TARQUINO, CELIA & CARVAJAL, BRIGIDA. “Adecuacion y Evaluacion cunicular”. Carrera deInformática. UMSA 2006[14] DÍAZ BARRIGA, “Ensayos sobre la Problemática Curricular”, Edit Trillas.S.A.México, 1992

Page 49: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

47

Artículo Científico:

ESTRATEGIAS DE UTILIZACION DE LAS TIC PARA ELDOCENTE DE LA UMSA

Por Lic. Ramiro Gallardo PortandaDocente Emérito de la Carrera de Informática – UMSA

RESUMENLas Nuevas Tecnologías de la Información y Comunicación como la web 2.0 tienenaplicaciones en todos los ámbitos, por supuesto, también en el plano de la EducaciónSuperior, donde las universidades están apostando por utilizar este recurso. En estapropuesta, se describen algunas estrategias para que el docente pueda integrarse aesta corriente educativa y así contribuir a que la UMSA se mantenga como la primerauniversidad del país.

1. INTRODUCCIONSegún la Comisión Europea, las Tecnologías de Información y Comunicación (TIC), sonun término que se utiliza actualmente para hacer referencia a una gama amplia deservicios, aplicaciones, y tecnologías, que utilizan diversos tipos de equipos y deprogramas informáticos, y que a menudo se transmiten a través de las redes detelecomunicaciones.

Utilizando esta definición, vamos a aplicarla a nuestro ámbito que es la Educación, esdecir, el servicio que prestamos es la enseñanza. Dentro de este ámbito particular, hayotro concepto más preciso que es el E- Learning, que para la Enciclopedia libreWikipedia, fomenta el uso intensivo de las TIC facilitando la creación, adopción ydistribución de contenidos, así como la adaptación del ritmo de aprendizaje y ladisponibilidad de las herramientas de aprendizaje independientemente de límiteshorarios o geográficos. Permitiendo al alumno intercambiar opiniones y aportes através de las Tecnologías de Información y Comunicación.

Por otra parte, en el ámbito de las aplicaciones más utilizadas de la red Internet estánlas páginas Web o Word Wide Web (www) con millones de éstas, que son visitadas adiario, formándose la “telaraña de información” con diferente contenido, interés ocalidad. Ahora se habla de una nueva versión que es la Web 2.0, considerada lasegunda generación de Web basada en comunidades de usuarios y una gamaespecial de servicios como las redes sociales, los blogs, los wikis o los marcadores, quefomentan la creación, la colaboración y el intercambio ágil de información entre losusuarios.

Las universidades están utilizando la web 2.0 para diferentes fines como: lacoordinación de proyectos de investigación online, glosarios de términos técnicos,Interpretación de textos, artículos y últimamente para subir sus clases al Internet comoes el caso de la Universidad de Berkeley que decidió poner en la plataforma Youtube® alrededor de 300 horas de sus grabaciones correspondientes a sus clasespresenciales.

Entonces, las aplicaciones TIC que nos interesan son como utilizar las nuevastecnologías en el PEA. Tanto los docentes como estudiantes, aquellos para laliberación de carga rutinaria en sus aulas (piénsese en programas que facilitanseguimientos y controles del rendimiento estudiantil) así como la flexibilidad, laadaptabilidad al ritmo de aprendizaje de cada estudiante, favorecer el trabajocolaborativo y que éste pueda autocontrolar su propio progreso.

Page 50: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

48

El uso de las TIC en el proceso de enseñanza-aprendizaje en todas las carreras quetiene la UMSA, es una gran oportunidad para mantenernos como la primerauniversidad del país. Sino lo hacemos dejaremos que otras universidades tomennuestro papel y nos desplacen de este rol que fue bien ganado con sacrificio pordocentes meritorios de nuestra casa superior de estudios.

No solo estamos hablando de un aprendizaje a distancia, sino también en lamodalidad semipresencial y presencial; en general de maneras o formas que eldocente conciba su práctica de enseñanza de manera interactiva síncrona yasíncrona con el estudiante mediante proyectos educativos que usen estastecnologías.

2. SITUACION ACTUALLa utilización de las TIC en las carreras de la UMSA no es pareja, su incorporacióndentro del PEA se debe a una inquietud personal de los docentes, de sus autoridades,notándose la falta de una política institucional en TIC.

La UMSA, es una universidad tradicional que tiene una modalidad de enseñanzapresencial y que ya está innovando en la Educación a Distancia, como se muestra enel enlace del proyecto de capacitación de RRHH (http://cv.umsa.bo) hacia cursos E-Learning para cursos prefacultativos de Psicología, Medicina y Derecho, al DiplomadoDMBF, a la Maestría de Geografía y a algunas materias curriculares de la carrera deInformática. La plataforma que se ha utilizado para estos cursos de E-Learning es elMoodle, una plataforma para administración de cursos gratuito. Dentro de lastecnologías de información y comunicación tradicionales con las que cuenta la UMSA,está Televisión Universitaria que tiene programas educativos, como Aula 13.

3. INTERACCION DE LAS ENTIDADES DEL PEATanto el docente como es estudiante tienen que aprender de estas nuevastecnologías. El docente a adecuar sus contenidos de enseñanza a entornos digitales yel estudiante a controlar su propio ritmo de aprendizaje, realizando un trabajocolaborativo. Se rompe el modelo tradicional jerárquico donde el docente es elposeedor del conocimiento y la relación con el estudiante es formal; con el uso deestas nuevas tecnologías, todos comparten sus experiencias, su tiempo y suconocimiento; se establece un canal de comunicación menos formal entre el docentey el estudiante.

A nivel de interacción de las entidades del PEA, se tiene las siguientes:

Fig. 1 Interacción de las entidades del PEA a través del TIC

En esta relación, nos ocuparemos de las TIC, como un recurso valioso para el docenteque lo puede aplicar en el desarrollo, explicación de contenidos y en la evaluación a

Page 51: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

49

sus estudiantes. Estos realizando un trabajo colaborativo o según su propio ritmo,consultando al docente. Y finalmente los contenidos que tendrán en el docente comoal agente generador y al estudiante como el componente receptor de los mismos.

4. EL PAPEL DEL DOCENTE DE LA UMSA EN EL CONTEXTO DE LAS TICEl papel del docente como orientador del proceso de enseñanza/aprendizaje en laselección de datos, contenidos de la asignatura, es el de facilitar a sus alumnos laformación en el uso de las TIC, es decir, que el estudiante tenga la posibilidad decomplementar su aprendizaje a través del conocimiento de las nuevas tecnologías.

El material educativo que desarrollo el docente, deberá contar con ejemplos yaplicaciones en formato de imágenes, video o audio, ejecución de programas, yacceso en línea a referencias en Internet a través de una infraestructura de red localinstalada en las facultades, carreras o institutos.

El Programa para el fortalecimiento de la información para la investigación (PERI) quese encuentra en uno de los enlaces del portal de la UMSA (http://peri.umsa.bo) espoco conocido y recién se están realizando seminarios para su difusión. Mediante esterecurso se apoya el acceso, la diseminación y la producción de información,utilizando las nuevas TICs, se tiene acceso a bases de datos, revistas en inglés y enespañol a texto completo. Es posible personalizar las búsquedas, incluso las alertas denuevas publicaciones le puede llegar directamente a su email.

Los servicios Web 2.0 como los blogs, wikis o marcadores son herramientas útiles fácilesde usar, que no requieren conocimientos de programación, el docente puedepublicar y actualizar en la Internet actividades del PEA tales como: lecciones,cronogramas, lecturas, ejercicios de entrenamiento, pruebas, etc. Por su parte, elestudiante comparte con sus compañeros foros de discusión, listas de correo yconsultas al docente.

Los programas agentes de usuario para acceso a una página web conocidos comonavegadores y los buscadores de información en la Internet ofrecen servicioscomplementarios o añadidos a los tradicionales. Por ejemplo el navegador Mozillaofrece una serie de servicios desde chat, hasta programas marcadores de páginaspara organizar su historial (https://addons.mozilla.org). El buscador más famoso en laactualidad como es el Google ha añadido servicios como compartir documentos yhojas electrónicas en línea, grupos de interés en algún tema en particular, mostrar sucasilla de correo y personalizar su página de búsqueda o incluso añadir otras páginassi fuera necesario (http://www.igoogle.com).

A través de una plataforma de administración de cursos que utiliza las NTIC se puedendiseñar, publicar y aplicar cursos a distancia. El Moodle (http://moodle.org) es unabuena alternativa, porque es software libre y en la UMSA se tiene instalada laplataforma (http://cv.umsa.bo). Una vez creado el curso, se tienen varios recursos paraagregar como editar una página de texto o página web, enlazar con un archivo ouna página web, que previamente se haya elaborado, como por ejemplo un archivocon las notas de los exámenes parciales, lecturas complementarias, presentaciones,etc. Permite agregar bloques como calendario, mensajes, novedades, cuestionarios yotros según requerimiento. Hay que configurar el curso, en relación a la duración delcurso, disponibilidad, contraseña de acceso y otros. Los alumnos deberán registrar conuna cuenta de correo válida.

Otro nivel de uso de las TIC del docente en el PEA es a través de las Herramientas deautor, que permiten una programación basada en iconos, objetos y menús de

Page 52: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

50

opciones, que posibilitan al usuario realizar un producto multimedia sin necesidad deescribir una sola línea en un lenguaje de programación. Por consiguiente, frente a loslenguajes de programación, vamos a resaltar como principal ventaja de lasherramientas de autor el hecho de requerir un tiempo de aprendizajeconsiderablemente menor; como inconveniente, que no permiten un control tanprofundo del computador.

El Power Point de la Microsoft, es la herramienta más conocida y utilizada parapresentaciones. Tiene opciones interesantes como efectos de animación y depersonalizarlas, inclusión de sonido, presentación con o sin orador o animación. Sinembargo, no maneja cuestionarios ni muestra simulaciones que son importantes en elapoyo al proceso de enseñanza aprendizaje.

La herramienta Captivate de Macromedia puede obtenerse de Internet del sitiowww.adobe.com/products/captivate. Hay también versiones trial y versiones pirata.Captivate provee una manera flexible para crear demostraciones interactivas ysimulación de software. Captivate tiene los componentes deseables de unaherramienta de autor, cuales son: la presentación, la guía o ayuda al alumno, lapráctica y la evaluación. Para la presentación, el modo de grabación que añadecomponentes multimedia como sonido e imágenes que son generadas en la propiaherramienta o exportadas de otras de la familia Macromedia o Microsoft permiten unmanejo flexible y la creación rápida de una demostración animada.

Finalmente, en el contexto de la red Internet, existen redes de Aprendizaje a las que sepuede acceder (Cátedra de la UNESCO), para relacionarnos con otras universidadespúblicas o privadas, para intercambiar experiencias y acceder a nuevosconocimientos para beneficio de la comunidad docente estudiantil de la UMSA.

5. CONCLUSIONESEn esta propuesta se han mostrado un panorama general del estado de la situaciónde las nuevas tecnologías de información y comunicación como un recurso del PEA yen relación al cambio de actitud de los docentes y estudiantes. Se sugieren algunasestrategias para que el docente de la UMSA utilice y las aproveche de manerapráctica en sus clases.

Hacia el Congreso de la UMSA, debemos hacer de la UMSA una comunidadeducativa constructora de conocimiento, colaborativa, conectada einternacionalizada.

BIBLIOGRAFÍAAndrew Chemey. Output Options in Captivate. 2004Gallardo P Ramiro. Herramientas de autor en el proceso de enseñanza aprendizaje dela asignatura de Telemática. Revista Boliviana de Educación Superior. Abril 2007.J. Kurose & W. Ross. Computer Networking A top down approach. Ed. Adison Wesley.1999.Silke Fleischer. Creating Effective Software Simulations. 1 March 2004Ulizarna García José Luís. Tecnologías multimedia en el ámbito educativo. RevistaPixelbit Octubre 2000.

Artículo Científico:

Page 53: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

51

Artículo Científico:

ESTRUCTURA DE UN SISTEMA EXPERTO

Por: MSc. Luisa Velásquez LópezDocente Carrera de Informática

INTRODUCCION

Los sistemas expertos son programas que reproducen el proceso intelectual de un expertohumano en un dominio específico, mejorando su productividad, ahorrar tiempo y dinero,conservar sus valiosos conocimientos y difundirlos más fácilmente.

Antes de la aparición del ordenador, el hombre ya se preguntaba si se le arrebataría elprivilegio de razonar y pensar. En la actualidad existe un campo dentro de la inteligenciaartificial al que se le atribuye esa facultad: el de los sistemas expertos. Estos sistemas permitenla creación de máquinas que razonen como el hombre, restringiéndose a un espacio deconocimientos limitado. En teoría pueden razonar siguiendo los pasos que seguiría un expertohumano (médico, economista, arquitecto, analista, empresario, etc.) para resolver un problemaen un dominio en particular.

Palabras clavesSistemas, sistemas expertos, motor de inferencia, base de conocimiento, sistemas basados enconocimiento.

ALGUNOS CONCEPTOS

Información

Información, es cuando los datos son interpretados y útiles para una persona. Por ejemplo,nota de de aprobación mayor o igual a 51% es información, porque tiene una interpretaciónobjetiva para un grupo de estudiantes y les sirve para tomar decisiones.

Conocimiento

Conjunto de reglas, hechos, verdades, razones y los datos heurísticos recopilados por elingeniero del conocimiento. Cabe señalar que las acciones dependen exclusivamente delconocimiento de los expertos que se adquieren por la experiencia y por reglas de “sentidocomún”.

InformaciónDatos

S i s t e m a s d e T r a n s a c c i ó n

S i s t e m a s E x p e r t o s

Conocimiento

Sabiduría

Abstracción

Page 54: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

52

Ingeniero Del Conocimiento

Asume funciones de analista, decide si el sistema propuesto es factible, recopila el conocimientoque integra la base de conocimientos y pone dicha base en condición funcional, también debecerciorarse de que el sistema sea utilizable y seguro, satisfacer los objetivos que se plantea,además debe estructurar conjuntamente con el experto y formalizar sus conocimientosponiéndolos a disposición de un ordenador de forma que este pueda resolver en función al ámbitodel problema, de la misma forma que lo hubiera hecho un experto.

Sistema Informático Convencional

Maneja información numérica y soluciona sus problemas mediante el uso de algoritmos oprocesos repetitivos fijos, que fueron programados con anterioridad y que esperan siempre elmismo tipo de datos de entrada para procesarlos y generar respuesta. Un sistema convencionalno proporciona explicación de su respuesta y el mantenimiento y la modificación esta a cargo delprogramador y analista y no así del usuario final.

Características Del Experto Humano

Un experto humano es una persona competente en un área determinada del conocimiento, sonirremplazables; además:

Son personas raras; por su escaso número como su comportamiento poco ortodoxo. Son caros; por ser pocos y por el tiempo de aprendizaje. No siempre están disponibles; por ser humanos se jubilan o mueren y se llevan todo,

actualmente tienen un aprendiz. Existen expertos informales; tienen mal carácter. El experto humano adquiere su conocimiento de forma práctica y en algunos casos es

difícil transmitir de una persona a otra en forma oral o escrita. El experto humano seactualiza constantemente asistiendo a reuniones, cursos, seminarios y transmite susconocimientos de la misma manera.

Características Del Sistema Experto

Un sistema experto, es experto en un campo muy reducido del saber (dominio), su estrategiageneral de resolución es el motor de inferencia, el conocimiento esta en forma de unidadeselementales que puedan relacionarse con otras y que le permiten conocer cual de ellas haactuado, cuando y porque, esto hace que el motor de inferencia, la base de hechos y la base deconocimiento, sean completamente independientes y son por naturaleza declarativos.

En consecuencia se puede definir un Sistema Experto (SE) como, Un programa de computacióninteligente que usa el conocimiento y los procedimientos de inferencia para resolver problemasque son lo suficientemente difíciles como para requerir significativa experiencia humana, para susolución. Es decir un Sistema Experto es un sistema de aplicación informática que emula lahabilidad de tomar decisiones de un experto (especialista) humano.

El término emular significa que el Sistema Experto tiene el objetivo de actuar en todos losaspectos como un experto humano. Una emulación es mucho más fuerte que una simulación,porque una simulación es la representación del comportamiento de un proceso por medio de unmodelo material cuyos parámetros y cuyas variables son la reproducción del proceso estudiado(hacer aparecer como real algo que no lo es).

Page 55: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

53

CARACTERISTICAS DEL SISTEMA EXPERTO Y EL EXPERTO HUMANO

SISTEMAS CONVENCIONALES SISTEMA EXPERTO EXPERTO HUMANO

Representa y usa datos

Algorítmico

Proceso repetitivo

No examina

No explica

Naturaleza y cantidad de

información requerido puede

ser bien estimado

Conocimiento adquirido

Área único

Explicación siempre

Capacidad limitada

Reproducible Si

Vida Infinita

Tipo de datos Simbólica

Resolución Heurística

Proceso inferenical

Examina su propio

razonamiento

Modificación Frecuente

Tiempo de respuesta

adecuada

Solución Satisfactoria

Justificación si

Fácil de transferir

Fácil de documentar

Consistente

Menos caro

Resuelve problemas para

los que no existe un

modelo matemático

adecuado o solución

compleja.

Almacena el conocimiento

del experto y hace

accesible a más personas.

No creativo

Requiere mantenimiento

Conocimiento=adquirido+innato

Área múltiple

Explicación a veces

Capacidad No evaluable

Reproducible No

Vida finita

Alto desempeño

Tiempo de respuesta rápida

Solución óptima

Confiable

Comprensible

Difícil de documentar

Difícil de transferir

Impredecible

Más caro

Creativo

Adaptable

Experiencia sensorial

Fuente: Lic. Luisa Velásquez L.

Una de las características principales de los sistemas expertos es que están basados enreglas, es decir, contienen unos conocimientos predefinidos que se utilizan para la toma dedecisiones.

Así, un sistema experto es un cuerpo de programas de ordenador que intenta imitar e inclusosuperar en algunas situaciones a un experto humano en un ámbito concreto de su actividad.No pretende, en absoluto, reproducir el pensamiento humano, sino simplemente la pericia deun profesional. Esta pretensión es más sencilla ya que en algunos campos reducidos losexpertos trabajan siguiendo reglas, aunque, generalmente, no sean conscientes de ello. Enaquellos campos en los que no sea necesario aplicar la intuición ni el sentido común, lossistemas basados en el conocimiento han conseguido notables éxitos, consiguiendo enocasiones ser más regulares y rápidos que los propios expertos.

Dada la complejidad de los problemas que usualmente tiene que resolver un Sistema Experto,puede existir cierta duda en el usuario sobre la validez de respuesta obtenida. Por este motivo,es una condición indispensable que un Sistema Experto, sea capaz de explicar su proceso derazonamiento o dar razón del por qué solicita tal o cual información o dato.

En consecuencia la función de un Sistema Experto es la de aportar soluciones a problemas,como si de humanos se tratara, es decir capaz de mostrar soluciones inteligentes. Y lapregunta surge ¿Cómo es posible?. Es posible gracias a que al sistema lo crean con expertos

Page 56: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

54

(humanos), que intentan estructurar y formalizar conocimientos poniéndolos a disposición delsistema, para que este pueda resolver una función dentro del ámbito del problema, de igualforma que lo hubiera hecho un experto.

Acceder a los conocimientos adquiridos por experiencia es lo más difícil, ya que los expertos, aligual que otras personas, apenas los reconocen como tales. Son buscados con muchoesfuerzo y cuidado siendo descubiertos de uno en uno, poco a poco.

ESTRUCTURA DE UN SISTEMA EXPERTOUna característica decisiva de los Sistemas Expertos es la separación entre conocimiento(reglas, hechos) por un lado y su procesamiento por el otro. A ello se añade una interface deusuario y un componente explicativo.

ESTRUCTURA DE UN SISTEMA EXPERTO

Fuente: Lic. Luisa Velásquez L.

Experto Humano – Ingeniero del Conocimiento; estructura y fundamentar suconocimiento, por las preguntas formuladas por el ingeniero del Conocimiento.

Estructuración del conocimiento; Mediante el uso de la lógica.

Page 57: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

55

Conocimiento Abstracto; Conocimiento Concreto; conocimiento Abstracto (validezgeneral, reglas, espacios probabilísticos, etc) y Concreto (validez particular). Porejemplo en el caso del diagnóstico médico, conocimiento Abstracto síntomas de todaslas diferentes enfermedades, y el Conocimiento Concreto formado por síntomasparticulares de cada paciente en estudio.

Base de Conocimiento; Elemento que almacena el conocimiento abstracto y lo ponea disposición del motor de inferencia para su posterior tratamiento.

Motor de Inferencia; La función principal es aplicar el conocimiento abstracto alconocimiento concreto para sacar conclusiones. La estructuración del motor deinferencia esta en base a la base de hechos y la base de reglas.

Conclusión; Es una de las partes fundamentales dentro de los sistemas expertos,porque a diferencia de un sistema de base de datos que obtiene la solución mediantequerys, un sistema experto debe inferir (inferencia hacia delante e inferencia haciaatrás) la solución, para lo cual debe hacer uso de métodos de búsqueda y heurísticas,que le permitan razonar de la misma forma que el experto humano.

Justificación, capacidad de justificar sus conclusiones. Explicación, Capacidad de explicar cada paso que siguió hasta encontrar la

conclusión. Conocimiento Probablisitico, Posibilistico; El razonamiento de todo ser humano no

se basa en la lógica binaria, si no de varios valores e incluso valores probabilisticos. Aprendizaje; permite la incorporación de una nueva regla a la base de conocimientos. Base de Hechos; Se trata de una memoria temporal auxiliar que almacena los hechos

del usuario, hechos iniciales del problema, y los resultados intermedios obtenidos a lolargo del proceso de resolución.

Base de Reglas;A través de ella se puede saber no sólo el estado actual del sistemasino también cómo se llegó a él.

Obtención del conocimiento; permite al ingeniero del conocimiento, y/o experto, laconstrucción de la base de conocimiento mediante diferentes métodos propios de lossistemas expertos.

CUANDO CONSTRUIR UN SISTEMA EXPERTOSe decide construir un sistema experto, con el fin de obtener una experiencia, formar a ungrupo de especialistas, mantenerse al día de nuevas tendencias, como ser:

Si la experiencia es importante, escasa o se pierde o se requiere cada vez en más lugaressimultáneamente, o en entornos hostiles.

Si la variación de los problemas es tan rápida que no permite la formación de los expertoshumanos.

El problema no debe requerir sentido común, ni inspiración para su solución, si no másbien debe requerir conocimiento, juicio y experiencia de un experto para su solución yademás debe beneficiar a un conjunto de usuarios.

El conocimiento a utilizar no debe estar contenido en libros o manuales y si lo esta nodebe existir un método definido y único que solucione el problema.

VENTAJAS DE LOS SISTEMAS EXPERTOS Peligro reducido: El SE puede ser usado en ambientes que podrían ser peligrosos para

los seres humanos. Permanencia: la experiencia es permanente en los SE. Experiencia múltiple: El conocimiento de varios especialistas podrían estar disponibles

para trabajar simultáneamente. Mayor confiabilidad: Al proporcionar una segunda opinión los SE aumentan la confianza. Explicación: Explica clara y detalladamente el razonamiento que conduce a una

conclusión. Respuesta rápida: Dependiendo del Software y del Hardware un SE puede estar mas

dispuesto que un especialista. Respuestas sólidas, completas y sin emociones, en todo momento: es importante

cuando el especialista no esta en toda su capacidad a causa de la presión y de la fatiga.

Page 58: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

56

Tutoría Inteligente: Puede actuar como tutor inteligente dejando que el estudianteejecute programas de ejemplo y explicando el razonamiento del sistema.

METODOS DE OBTENCION DE CONOCIMIENTO Observación: El ingeniero de conocimiento observa la forma de trabajar del experto y va

anotando el proceso. Entrevista: El conocimientos se obtiene mediante preguntas y planteo de problemas

(evitar que el experto pueda irse por las ramas). Protocolo de análisis: entrevista estructurada. El control de este método lo tiene el

ingeniero del conocimiento que sabe a priori que conocimiento necesita y de que forma(conveniente en los últimos pasos de la obtención del conocimiento, permite unir pistas).

Examen: El ingeniero del conocimiento prepara una serie de pruebas y problemas paraque el experto los resuelva y explique como los ha resuelto y con ello obtener losconocimientos necesarios (permite completar la base de conocimientos).

Informes: El experto explica en forma oral y escrita los distintos tipos de problema y suforma de resolución (ideal para iniciar la base de conocimiento).

Inductivo: El ingeniero del conocimiento, obtiene el conocimiento de una serie deejemplos tipo resueltos (utilizado cuando el experto no esta disponible).

CONCLUSIÓNLa posibilidad de poder emular la inteligencia humana ha despertado la curiosidad del serhumano desde tiempos remotos.

Actualmente el duro, difícil y cambiante mercado competitivo se vuelve más complejo por lagran diversidad de información que se ven obligados a almacenar y analizar, razón por la cuallas empresas se ven en la necesidad de recurrir a poderosas y/o robustas herramientas osistemas que les sirvan de soporte a la hora de tomar decisiones. e esta forma los sistemasexpertos están siendo adoptados por más organizaciones.

Finalmente los sistemas expertos representan una nueva oportunidad en el área de informática,abren sendas que hasta la fecha estaban cerradas a aplicaciones específicas y permiten abordarnuevos problemas, las ideas y las técnicas que se utilizan en los sistemas expertos se hanempleado por más de dos décadas, sin embargo, fue hasta hace muy poco que adquirieronrelevancia y comenzaron a ser explotados por la industria y el comercio.

En el futuro, a medida que se produzcan nuevas arquitecturas de equipos que soporten de unamanera más directa la ejecución de los sistemas expertos, y que se perfeccione la tecnología, esrazonable esperar un desarrollo de sistemas que se acerquen asintóticamente al comportamientohumano en muchas áreas.

BIBLIOGRAFIAo Games J., Sistemas Expertos Probabilísticos, 200pp., 1998, Universidad de Castilla-La mancha

Cuenca.o Giarretano R., Sistemas Expertos, Programación, 480pp., 2001, Thomson editores.o Hernan D., Sistemas Expertos para el diseño de base de datos, 158 pp.1988, Buesnos Aires

Argentina-Kapelusz.o Nebendahl D., Sistemas Expertos: Introducción a la Técnica y a la aplicación, 209 pp, 1988.o Peter S., Sistemas Expertos para principiantes, 114pp, 1993, Grupo noriega editores.o Rolston, Principios de Inteligencia Artificial y sistemas expertos, 254pp., 1990, McGrawHill.o Garcia B., Ingenieria de Sistemas Expertos, 649 pp, 2004, nueva librería SRL.o Pajares G., Inteligencia Artificial e Ingeniería del Conocimiento, 265 pag. 2006, alfa omega editores

S.A.o Marin A., Sistemas Expertos, Redes Bayesianas y sus aplicaciones, Semana ESIDE, Abril 2005o Villarreal G., Sistemas Basados en Conocimiento o Sistemas Expertos, Inteligencia

Artificial.

Page 59: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

57

Artículo Científico:

INCREMENTO EN LA OFERTA DE SERVICIOS WEB

M.Sc. Jorge Terán PommierDocente Carrera de Informática

Este trabajo analiza en oferta de servicios Web en el país. Durante los tres últimos tresaños se ha realizado se han llevado las estadísticas rastreando en todos los números ipasignados a Bolivia.

Categorías y Descriptores: C.2 Redes de comunicación en computadoras, D 4 Sistemasoperativos

Términos Generales: Gerencia, Administración, Medición Key Words: Redes,Estadísticas, Desarrollo.

1. INTRODUCCIÓNDurante los últimos años hemos estado monitoreando el desarrollo de los servicios Weben el país El incremento de servicios la hemos denominado como el aumento delnumero de servidores Web.

La metodología seguida para realizar esta estimación se basa en recorrer todos losnúmeros IP asignados a Bolivia buscando servidores Web. Una vez que se encuentra unservidor se analizan las características que tiene. Este recorrido se ha realizado el 15 deseptiembre del 2006 completando un año desde el trabajo del 2005.

2. DESARROLLOEl grafico muestra el crecimiento por año

La composición de los servidores es como sigue:

SERVIDORES WEB INSTALADOS EN BOLIVIA2004 2005 2006

Apache 444 757 1234 56,79%Microsoft 299 491 824 37,92%Otros 41 84 115 5,29%Total 784 1332 2173

Como se ve la preponderancia en la utilización del servidor Linux es del 56.79% conrespecto al 37.92% de Microsoft.

En el rubro del los servidores Linux se ve que las distribuciones son como sigue:

Servidores Web por año

784

1332

2173

0

500

1000

1500

2000

2500

2004 2005 2006

Page 60: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

58

SERVIDORES DETECTADOS EN LASDISTRIBUCIONES DE APACHE

2004 2005 2006CentOS 1 13 87Coyote 0 6 17Darwin 2 9 2Debian 9 40 111Fedora 31 86 139FreeBSD 0 0 7Mandrake 16 15 32Mandriva Linux 0 0 3RedHat 163 189 181SuSE 17 120 327Trustix Secure Linux 0 0 3Ubuntu 0 0 22WhiteBox 1 8 16Win32 52 99 217Sin Especificar 152 172 70Total 444 757 1234

Analizando la información anterior se puede ver que los servidores más utilizadosson: SuSe, Redhat, Fedore y Debian. Donde el servidor de más crecimiento en lasinstalaciones es SuSe.

En estos servidores se detecto la instalación de las siguientes herramientas detrabajo,

Hay que hacer notar que PHP es la herramienta más utilizada. Esto no significa queno se utilicen otras herramientas, lo que significa es que en las instalacionesApache estas son las que han sido reportadas. En las instalaciones de Microsoftutilizan Asp.

3. CONCLUSIONESA la fecha se tienen 2173 servidores Web instalados en el territorio nacionalmostrando un incremento del 56%. Este número es aún muy pequeño.

El número de instalaciones en la prestación de servicios sigue siendomayoritariamente basado en Linux.

La herramienta mas utilizada en el acceso dinámico es PHP.

Herramientas instaladas

28 77

499

188Pyton

Perl

PHP

SSL

Page 61: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

59

Artículo Científico:

Tecnología Inalámbrica – WiMax

Por Ing. Oscar Luís Guzmán Jordán

Con la implementación y utilización de la tecnología WiFi hoy en día, comenzaron aaparecer ciertas limitaciones del protocolo que restringen la aplicación del mismo aentornos muy concretos y limitan su funcionalidad práctica. WiFi fue diseñado paraRedes de Área Local, como alternativa al cableado estructurado para edificios queno podían hacer frente a la instalación del mismo por motivos económicos o de otraíndole. Como tecnología Ethernet inalámbrica, Pero también se ha pretendido ampliarel uso de WiFi desde su ámbito natural de uso en redes locales por parte de ISPs quedeseaban ahorrar en una infraestructura de acceso para el abonado utilizando WiFicomo tecnología de “última milla”. Esto se está viendo irremediablemente conducidoal fracaso por las características de diseño del protocolo, entre ellas el no estardiseñado para permitir interactuar a una gran cantidad de usuarios por el mecanismode detección de colisiones implementado. Es importante mencionar otra de lasgrandes dificultades bajo las que se presenta la tecnología WiFi, que es la capacidadde servir como enlace MAN o WAN. Además de tener que contar con una granpotencia para la transmisión a grandes distancias, WiFi tiene bastantes dificultadescuando encuentra algún obstáculo óptico en su camino, haciendo que la conexiónsea imposible o casi nula.

En muy poco tiempo comenzará a sonar fuerte un nuevo concepto el WiMax. ¿Peroqué es?, no se trata de un producto nuevo, ni de un nuevo procesador, ni nada deeso, sino de una nueva tecnología de interconexión que está llamada a coexistir y/oreemplazar a la reciente conexión inalámbrica a Internet WiFi, con mayor rapidez deacceso a la Web y mayor cobertura física.

¿Qué es WiMax?

WiMax (Worldwide Interoperability for Microwave Access) nombre que se le dio alestándar 802.16 que describe la "Interfaz Aérea para Sistemas Fijos de AccesoInalámbrico de Banda Ancha".

WiMAX tiene un concepto similar a WiFi pero cualitativamente diferente por suscaracterísticas, no sólo por conseguir mayores coberturas y anchos de banda. WiFi,comprendida en la familia de estándares 802.11, fue diseñada para ambientesinalámbricos internos como una alternativa al cableado estructurado de redes y concapacidad sin línea de vista (NLOS) de muy pocos metros. Teóricamente transmite a11 y 54 Mbps y aproximadamente hasta a 100 metros en el exterior. En un principio sediseñó para ofrecer "conexiones Ethernet inalámbricas" y después para garantizar lainteroperabilidad entre productos 802.11 de diferentes fabricantes.

WiMAX, por el contrario, fue diseñado como una solución de última milla en redesmetropolitanas (MAN) para prestar servicios a nivel público. Puede entregar todos losniveles de servicio necesarios para un Carrier dependiendo del contrato con elsuscriptor, distintos servicios paquetizados como IP y Voz sobre IP (VoIP), así comoservicios conmutados (TDM), E1s/T1s, voz tradicional (Clase-5), interconexiones ATM yFrame Relay.

Page 62: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

60

Algunas de las principales características de esta tecnología inalámbrica son:

Característica Descripción

Sin línea de Vista (NLOS) No necesita línea de vista entre el emisor y elreceptor

Modulación OFDM Permite la transmisión simultánea de múltiplesseñales a través de cable o aire en diversasfrecuencias; usa espaciamiento ortogonal de lasfrecuencias para prevenir interferencias.

Antenas inteligentes Soporta mecanismos de mejora de eficaciaespectral en redes inalámbricas y diversidad deantenas

Topología punto-multipunto y demalla (mesh)

Soporta dos topologías de red, servicio dedistribución multipunto y la malla paracomunicación entre suscriptores.

Calidad de Servicio (QoS) Califica la operación NLOS sin que la señal sedistorsione severamente por la existencia deedificios, por las condiciones climáticas ni elmovimiento vehicular.

FDM (Frequency DivisionMultiplexing) y TDM (Time DivisionMultiplexing)

Tipos de multiplexaje que soporta para propiciarla interoperabilidad con sistemas celulares (FDM)e inalámbricos (TDM).

Seguridad Incluye medidas de privacidad y criptografíainherentes en el protocolo. El estándar 802.16agrega autenticación de instrumentos concertificados x.509.

Bandas bajo licencia Opera en banda con licencia en 2.4 GHz y 3.5GHz para transmisiones externas en largasdistancias

Bandas libres (sin licencia) Opera en banda libre en 5.8, 8 y 10.5 GHz (convariaciones según espectro libre de cada país)

Canalización De 5 y 10 MHz

Codificación Adaptiva

Modulación Adaptiva

Ecualización Adaptiva

Potencia de Transmisión Controla la potencia de transmisión

Acceso al Medio Mediante TDMA dinámico

Corrección de errores ARQ (retransmisión inalámbrica)

Tamaño del paquete Ajuste dinámico del tamaño del paquete

Aprovisionamiento Aprovisionamiento dinámico de usuariosmediante DHCP y TFTP.

Tasa de transmisión Hasta 75 Mbps

Espectro de frecuencia IEEE 802.16a entre 2-11 GHz (LOS) paracomunicación entre antenasIEEE 802.16b entre 5-6 GHz con QoSIEEE 802.16c entre 10-66 GHzIEEE 802.16e entre 2-6 GHz (NLOS) paradistribución a suscriptores, móvil.

Alcance 20 Km sin Línea de Vista4 - 6 Km en áreas de alta densidad demográfica

Aplicaciones Voz, video y datos

Page 63: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

61

Propagación NLOS versus LOS

El canal radio de un sistema de comunicación inalámbrico es descrito como LOS oNLOS. En un enlace LOS, una señal viaja a través de un camino directo y sin obstáculosdesde el transmisor al receptor. El enlace LOS requiere que la mayor parte de laprimera zona de Fresnel este libre de cualquier obstrucción. (Ver figura 1). Si estecriterio no se cumple, entonces se produce una significativa reducción en el nivel deintensidad de la señal recibida.

En un enlace NLOS, una señal alcanza el receptor a través de reflexiones, difraccionesy dispersiones. La señal que llega al receptor esta formada por una composición deseñales que llegan a través de las anteriores formas de propagación (reflexiones,dispersiones y difracciones). Estas señales tienen diferentes retardos, atenuaciones,polarizaciones y estabilidad relativa frente a la señal que se transmite por el caminodirecto.

El fenómeno del multipath puede causar también que la polarización de la señalcambie. Así el rehúso de frecuencias, que normalmente se hace en los desplieguesLOS, puede ser problemático en el caso de los NLOS. Sin embargo hay varias ventajas

Page 64: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

62

que hacen los despliegues NLOS deseables. Por ejemplo, estrictos requerimientos deplanificación y restricciones en la altura de la antena, a menudo no permiten a laantena ser posicionada para un LOS. Para despliegues celulares contiguos a granescala, donde el rehúso de frecuencia es crítico, bajar la antena es una ventaja parareducir la interferencia co-canal entre células adyacentes. Esto a menudo fuerza a lasestaciones base a operar en condiciones de NLOS, ya que los sistemas LOS no puedereducir la altura de las antenas porque perderían la visibilidad directa con el receptor.

La tecnología NLOS también reduce los gastos de instalación debido a la facilidad deubicación de los CPE. La tecnología NLOS y las características mejoradas en WiMAXhacen posible el uso de equipos de interior “CPE” (Customer Premise Equipment). Estotiene dos principales retos; primeramente superar las pérdidas de penetración ysegundo, cubrir distancias razonables con transmisores de baja potencia.

Ventajas de WiMax

Se trata de una red inalámbrica para acceder a Internet, que puede aprovechar lasinstalaciones del WiFi (hots pots).

El acceso a Web es de banda ancha, es decir de alta velocidad (70 Mbits porsegundo), lo que permitirá que pueda usarse más de un recurso, por lo que podráutilizarse en aplicaciones robustas.

Puede ser simétrico lo cual significa que puede proporcionar un flujo de datos similartanto de subida como de bajada.

WiMax ofrece tasas de transferencia de 124Mbits y una cobertura a distancias de entre40-70 kilómetros de una estación base. Por otro lado WiFi ofrece una tasa detransferencia de 11-54 Mbits y una cobertura a distancias de 100 metros.

Las antenas de WiMAX operan a una frecuencia de hasta 60 MHz. Un detalle a teneren cuenta es que las antenas no tienen que estar directamente alineadas con susclientes, no necesitan línea de vista directa.

Con WiMAX los usuarios podrán desplazarse mientras tienen acceso de datos debanda ancha o a una sesión de transmisión en tiempo real de multimedia.

Por otro lado WiMAX puede resultar muy adecuado para unir hots pots WiFi a las redesde los operadores, sin necesidad de establecer un enlace fijo.

De momento no se habla de WiMAX para el acceso residencial, pero en un futuropodría ser una realidad, sustituyendo con enorme ventaja a las conexiones ADSL, o de

Page 65: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

63

cable, y haciendo que la verdadera revolución de la banda ancha llegue a zonasrurales de difícil acceso, a las que no llegan las redes cableadas.

También podría suponer una alternativa a las redes de telefonía móvil celular. Una vezconectados los PDA, móviles y computadoras portátiles a Internet a través de estatecnología el usuario podría hacer llamadas de telefonía IP y enviar mensajes usandola misma conexión a Internet sin tener que pagar.

WiMax funciona mediante señales de radio al igual que WiFi, pero a diferencia deésta, cuya señal comienza a degradarse cuando trabajan más de 20 personas a lavez, soporta varios cientos de usuarios por canal, con un gran ancho de banda. Esadecuada para ofrecer múltiples servicios de calidad (voz sobre IP, datos, vídeo, etc.)de forma simultánea.

Cabe destacar el llamado WiMAX forum el cual es un grupo de empresas que seencargan de diseñar las normas y estándares de la tecnología WiMAX y ha probartodos los nuevos componentes que van surgiendo. Actualmente lo forman más de 100compañías y seguirá aumentando a media que transcurre el tiempo.

Dentro de WiMAX debemos hacer una pequeña diferenciación. El estándar 802.16dpara terminales fijos, y el 802.16e para estaciones en movimiento. Esto marca unadistinción en la manera de usar este protocolo, aunque lo ideal es utilizar unacombinación de ambos.

WiMax viene a trastocar un poco los planes de todas estas tecnologías, pues a todasles puede llegar a afectar de alguna manera. La instalación es mucho más barata quela del UMTS o las redes de cable; una pequeña inversión será suficiente para cubrir unaciudad entera con servicios de voz y datos sin necesidad de abrir zanjas.

En principio WiMax no compite con WiFi, pues permitirá conectar los puntos de acceso(hots pots) de WiFi entre sí. De la misma forma, puede desarrollarse en paralelo a losaccesos por banda ancha ofrecidos por las redes de cable y ADSL. Sin embargo, si seconvierte en un estándar de uso generalizado y se despliega de forma masiva, podríareemplazar a otros tipos de conexión, e incluso amenazar a la telefonía móvil detercera generación.

Page 66: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

64

Artículo Científico:

REDISEÑO DE ASIGNATURAS PARA B-LEARNING SEGÚNNORMAS DE CALIDAD

Por M.Sc. Fátima C. DolzDocente Carrera de Informática

E-mail: [email protected]

1. Objetivo de Proyecto

Investigar las normas de calidad para el desarrollo de contenido a utilizar eneducación virtual y orientar el diseño de asignaturas según esas normas de calidadmediante la preparación del contenido de una asignatura de la carrera

2. Normas de calidad para Desarrollo de contenidos Educación Virtual

Las normas garantizan una gestión más fácil y eficaz de los contenidos, ydepende de ellas el retorno de la inversión que proveedores y clientes realizan entecnología, contenidos y servicios.

Existen varias normas, tales como: IEEE LTSC., IMS, AICC., SCORM, ISO, etc.Describiremos algunas brevemente [1].

IEEE LTSC. IEEE Learning Technology Standards Committee, un grupo del Instituto deIngenieros Eléctricos y Electrónicos, que junto a ISO y otras agencias, es una de lasinstituciones sancionadoras de normas estándar. Se destaca: especificación de losmetadatos que deberían acompañar a un objeto de aprendizaje, creando de estaforma el modelo Learning Object Metadata (LOM) para facilitar el desarrollo y lareutilización de contenidos.

IMS Instructional Management Systems. Su objetivo: adopción por parte de laindustria de especificaciones sobre empaquetado de contenidos que permitan operarlos contenidos producidos por los autores en sistemas distribuidos de aprendizaje. Elempaquetado de contenidos es fundamental en toda norma, ya que permitetrasladarlos de un entorno de aprendizaje a otro. IMS afecta a la estructuración yalmacenamiento de contenidos.

AICC Aviation Industry CBT Committee. AICC es un modelo de seguimiento dedatos. Esta norma fija la comunicación entre contenidos de cursos y entornos de

Page 67: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

65

aprendizaje, entre las que se encuentran las plataformas de e-learning, facilitando elseguimiento de progresos de los alumnos.

SCORM. El Sharable Courseware Object Referent Model (SCORM) es un modelo dereferencia que prueba la efectividad y aplicación real de diferentes normas. Integra,mejora y desarrolla algunas especificaciones propuestas por IMS, AICC y IEEE así:

Se basa en el modelo de almacenamiento de datos de IMS (content packaging)Incorpora el modelo de metadatos de IEEE (LOM)Utiliza un sistema de comunicación entre OA y la plataforma (propuesto por AICC).

2.1 Objetivos de las Normas

Interoperatividad; el contenido util en múltiples aplicaciones, entornos y

configuraciones de hardware y software, independientemente de las herramientas decreación y plataforma de distribución.

Accesibilidad; contenidos fácilmente identificables y localizables.

Reusabilidad; Capacidad para utilizar el mismo componente en aplicaciones oen entornos distintos. El mismo contenido se puede utilizar en contextos de aprendizajeindependientes.

Durabilidad; los contenidos perduran para seguir siendo utilizados en futurasactualizaciones de la plataforma, del sistema operativo u otro hardware o software.

2.2 Selección norma de trabajo

SCORM es una norma que concentra e integra las especificaciones yaportaciones más importantes propuestas por IMS, AICC y IEEE cumpliendo con losobjetivos de desarrollo de contenidos para educación virtual. Por tanto, se adopta lanorma SCORM para aplicar al trabajo de rediseño a realizarse en este proyecto.

3. Situación sobre experiencias de Instituciones que aplican b-learning

Se ha revisado la situación de algunas Instituciones destacadas que han incursionadoen la educación e-learning y b-learning, analizando sus modelos educativos, losprocesos de virtualización y rediseño. Tales instituciones son: La Universidad Nacionalde Educación a Distancia UNED (España); el Instituto Tecnológico de EstudiosSuperiores de Monterrey ITESM ( Mexico), la Universidad Politécnica de Madrid UPM(España), la Universidad Metropolitana de Chile, Universidad Central de Venezuela [4][5] [6] [7].

Page 68: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

66

4. Metodología, Norma y herramienta de uso en proyecto

Modelo de Rediseño adaptado del ITESMNorma SCORMHerramienta software RELOAD EDITOR (Reusable elearning Object Authoring &Delivery) [9]

5. Modelo de Rediseño del ITESM [7]

Basado en Objetos de aprendizajeElementos de un Objeto de Aprendizaje: OBJETIVO ACTIVIDAD METADATO EVALUACION

6. Proceso de REDISEÑO (Adaptación ITESM) [8]

Comprende etapas en que interactúan el profesor y un facilitador pedagógico.

1ª. Diseño.- Documentar las intenciones educativas y objetivos; contenidosconceptuales, procedimentales, actitudinales y valorativos; estrategias de A-E y losmedios y recursos; el sistema de evaluación y las actividades de aprendizaje, todoesto sobre una plataforma tecnológica (Moodle u otra)

2ª. Implementación.- Hacer seguimiento a la práctica docente (observaciónpresencial y virtual). El profesor recibe retroalimentación y realiza ajustes y cambiosnecesarios a su programa; al final, justifica cada decisión en la Documentacióndidáctica que coloca en la base de datos del rediseño.

3ª. Transferencia / Adopción.- El profesor rediseñador y el adoptador intercambianpuntos vista sobre el rediseño del curso en cuestión y se aprueba para su distribución.

4ª. Mejora continua.- Cada semestre que se imparta un curso rediseñado, renovar,actualizar y perfeccionar con base en la experiencia.

5ª. Evaluación de los cursos, se verifica que el curso rediseñado cumple con lascaracterísticas del modelo educativo de la Unidad y con un manual de “Criterios para

Evaluar cursos Rediseñados” (a elaborar). La evaluación se efectuará en dosmomentos: al terminar la etapa de diseño y al terminar la etapa de implementación.

Page 69: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

67

6. Rediseño de Asignatura de carrera

Se ha seleccionado la asignatura de PROGRAMACIÓN Y ALGORITMOS ,asignatura troncal que corresponde a segundo semestre del plan curricular y es unamateria con gran número de alumnos habiendo cinco paralelos de la misma. En estesentido, el apoyo virtual que se tenga a través de la virtualización de la asignatura oparte de ella, favorecerá a cinco paralelos que suman en total aproximadamente unos400 alumnos.

7. ConclusionesSe ha investigado las normas de calidad para desarrollo de contenido E.V. yherramientas de aplicaciónSe ha revisado la experiencia b-learning de algunas instituciones y sus procesosEn base a lo anterior se ha elegido norma SCORM, herramienta Reload Editor y se hizouna adaptación del proceso de rediseño del ITESMSe ha realizado etapa de diseño, habiendo obtenido el empaquetamiento de dosobjetos de aprendizaje con Reload Editor cuya interface se presenta en anexo, y quecumplen con el plan curricular de la unidad y los elementos requeridos, y estándisponibles para ser utilizados en cualquier plataforma educativa.

8. RecomendaciónEste proyecto fue planteado para la gestión II/2007, considerando solo la etapa dediseño de asignaturas, sin embargo creemos que es importante completar esteproceso con la implementación y evaluación para lo cual es necesario ademáselaborar un manual de criterios de evaluación para asegurar la calidad del contenidoque se desarrolle para b-learning. Por esto, se recomienda continuar la investigaciónque permita plantear un modelo completo de rediseño de asignaturas.

Referencias Bibliográficas

[1] López Folgado, Angel. (2006:) Apuntes de curso de maestría en EducaciónVirtual: Creación de Cursos Virtuales. UASB.

[2] García Aretio, L. (2006:) La Educación a Distancia. De la teoría a la Práctica.(Barcelona:) Ed. Ariel.

[3] Patricio Iriarte Palma Patricio & Zúñiga Gonzalez. DEL LEARNING AL B-LEARNING.UtemVirtual - Universidad Tecnológica Metropolitana – DITEC Dieciocho 161Santiago, Región Metropolitana, Chile

[4] María Gertrudis López, Vanessa Miguel, Nora Montaño. Universidad Central deVenezuela (UCV)[email protected] , [email protected], [email protected]

[5] Website UPM disponible en http://www.upm.es/servicios.htm[6] Website UAS Disponible en http://www.uasb.edu.bo/universidad/ceadis.htm[7] Zapata, Miguel. (2006:) Revista de Educación a Distancia: La actitud de los

docentes ante el diseño instrucccional tecnológico. Disponible enhttp://www.um.es/ead/red/15

[8] Tecnológico de Monterrey. (2007:) Apuntes de curso “Diseño y Realización decursos a distancia”. Auspiciado por UPM.

[9] Egea Garcia, Juan. (2005:) Estándares eLearning. Introducción a RELOAD.Disponible en http://www.juanegea.com

Page 70: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

68

ANEXO

Page 71: Re Vista 2007

Revista “TRIPLE i” No. 2 Instituto de Investigaciones en Informática 2007

69