Ingeniería Informática
Permanent URI for this collection
Browse
Recent Submissions
tesis de doctorado.listelement.badge Aplicación y validación de herramientas en cirugía asistida por computadora(2020) Ritacco, Lucas E.; Risk, Marcelo"La Cirugía Asistida por Computadora (CAS) es un conjunto de herramientas de hardware y software desarrolladas para asistir a la resolución de problemas quirúrgicos complejos. El concepto principal de CAS es el desarrollo de un modelo virtual de la anatomía del paciente a partir de imágenes médicas. Este modelo le brinda al cirujano una comprensión integral de la geometría de los tejidos y estructuras anatómicas de un paciente en particular, ya sean sanas o patológicas. Actualmente, las tres herramientas más utilizadas en CAS son: el Planeamiento Virtual Preoperatorio (PVP), la Navegación Virtual Intraoperatoria (NVI) y la Impresión 3D. El objetivo de esta tesis es evaluar la utilidad de estas tres tecnologías de CAS en procedimientos quirúrgicos concretos propios de diferentes especialidades médicas, mediante validaciones clínicas y mediciones de exactitud. Para esto se realizaron cinco experimentos. 1. Medición de la precisión en la resección tumoral de la pared torácica guiada por navegación óptica. 2. Validación clínica del uso de navegación intraoperatoria en cirugía endoscópica nasosinusal y de base de cráneo. 3. Uso de modelo impreso en 3D combinado con navegación para cirugía de la base del cráneo. Caso clínico y validación virtual. 4. Validación clínica del uso de implantes personalizados en reemplazo de la articulación temporomandibular. 5. Correspondencia entre imágenes digitales de histología y RMN para cuantificar la interpretación diagnóstica de tumores óseos primarios. Los resultados de estas cinco líneas de investigación evidencian que planificar la estrategia para un abordaje quirúrgico aplicando PVP permite una intervención menos invasiva y disminuye la posibilidad de incurrir en errores técnico-quirúrgicos. Se observó que la NVI otorga orientación en tiempo real en quirófano y permite al cirujano operar con un esfuerzo mental menor que si tuviese que recurrir a su propia representación mental de las imágenes médicas 2D del paciente, brindando mayor seguridad al procedimiento. Los resultados también muestran que es posible medir la exactitud de ciertos procedimientos utilizando modelos 3D impresos. Además, se logró cuantificar la variabilidad interobservador entre profesionales en el diagnóstico de tumores óseos con resonancia magnética, mediante superposición con una imagen de megahistología. En conclusión, las herramientas de cirugía asistida por computadora facilitan la tarea del cirujano, y pueden convertir el procedimiento quirúrgico en uno más apropiado, más simple, más preciso, más predecible y menos invasivo."tesis de doctorado.listelement.badge Un modelo y lenguaje de consulta genérico para el procesamiento analítico online y su aplicación a campos de datos continuos(2014) Gómez, Silvia Alicia; Vaisman, Alejandro Ariel"El análisis de los datos históricos es crucial para la gestión estratégica y la toma de decisiones en diferentes tipos de organizaciones, desde empresas comerciales hasta entidades gubernamentales o civiles. A diferencia de los inicios, la proliferación actual de datos útiles supera los límites de las propias organizaciones. Por otra parte, los datos que se incorporan al análisis organizacional son muy complejos, involucrando imágenes, funcionalidades geográficas, mapas satelitales, web logs, información de redes sociales y datos de bioinformática, entre otros."tesis de doctorado.listelement.badge Histogram of gradient orientations of EEG signal plots for brain computer interfaces(2018) Ramele, Rodrigo; Santos, Juan Miguel; Villar, Ana Julia"Brain Computer Interface (BCI) or Brain Machine Interfaces (BMI), has proved the feasibility of a distinct non-biological communication channel to transmit information from the Central Nervous System (CNS) to a computer device. Promising success has been achieved with invasive BCI, though biocompatibilities issues and the complexity and risks of surgical procedures are the main drive to enhance current non-invasive technologies. Electroencephalography (EEG) is the most widespread method to gather information from the CNS in a non-invasive way. Clinical EEG has traditionally focused on temporal waveforms, but signal analysis methods which follow this path have been neglected in BCI research. This Thesis proposes a method and framework to analyze the waveform, the shape of the EEG signal, using the histogram of gradient orientations, a fruitful technique from Computer Vision which is used to characterize image local features. Inspiration comes from what traditionally electroencephalographers have been doing for almost a century: visually inspecting raw EEG signal plots."tesis de doctorado.listelement.badge Validación del diseño centrado en el usuario en un sistema notificador de interacciones farmacológicas(2016) Luna, Daniel; Risk, Marcelo"Es posible alertar a los médicos de la existencia de interacciones medicamentosas por medio de sistemas de soporte para la toma de decisiones. En el Hospital Italiano de Buenos Aires se ha desarrollado un sistema de Historia Clínica Electrónica con un sistema notificador de interacciones farmacológicas promediando la década del 2000. El desarrollo de dicho sistema fue realizado mediante técnicas de ingeniería de requerimientos e ingeniería de software tradicionales. Al observar que la tasa de anulación de las alertas era muy alta, se decidió rediseñar el sistema y sus alertas, con técnicas de Diseño Centrado en el Usuario. El objetivo de la presente tesis es medir la eficiencia, efectividad y satisfacción (métricas de usabilidad) de las alertas desarrolladas con técnicas tradicionales versus las desarrolladas con técnicas de diseño centrado en el usuario, mediante ciclos iterativos de prototipado (siguiendo la norma ISO 9241-210), en un ambiente controlado de laboratorio y validar dichos resultados en una prueba de terreno asistencial. La metodología utilizada para la medición de la usabilidad de las alertas tradicionales versus las nuevas rediseñadas, por medio de un ambiente controlado por casos clínicos (con interacciones reales según escenarios de atención) y exposición cruzada a ambos tipos de alertas; y luego validar dichos resultados en un estudio experimental controlado y randomizado a dos ramas en un escenario asistencial real. El resultado del estudio evidenció que las alertas diseñadas según técnicas de diseño centrado en el usuario fueron más usables que las tradicionales, siendo más efectivas (menor tiempo empleado), eficientes (completadas con menos errores) y satisfactorias, en las pruebas de laboratorio; y fueron más efectivas y satisfactorias en terreno asistencial, no así en el plano de la eficiencia. Se concluye que la utilización de técnicas de diseño centrado en el usuario genera alertas más usables que el diseño tradicional, en pruebas de laboratorio y parcialmente en terreno. Son necesarias futuras investigaciones para explicar esta diferencia."tesis de doctorado.listelement.badge Automated attack planning(c2012) Sarraute, Carlos; Richarte, Gerardo; Bonelli, Eduardo"Penetration Testing (short pentesting) is a methodology for assessing network security, by generating and executing possible attacks exploiting known vulnerabilities of operating systems and applications. Doing so automatically allows for regular and systematic testing without a prohibitive amount of human labor, and makes pentesting more accessible to non-experts. A key question then is how to automatically generate the attacks. A natural way to address this issue is as an attack planning problem. In this thesis, we are concerned with the specific context of regular automated pentesting, and use the term \attack planning" in that sense. The following three research directions are investigated. First, we introduce a conceptual model of computer network attacks, based on an analysis of the penetration testing practices. We study how this attack model can be represented in the PDDL language. Then we describe an implementation that integrates a classical planner with a penetration testing tool. This allows us to automatically generate attack paths for pentesting scenarios, and to validate these attacks by executing the corresponding actions -including exploits- against the real target network. We also present another tool that we developed in order to effectively test the output of the planner: a simulation platform created to design and simulate cyber-attacks against large arbitrary target scenarios. Secondly, we present a custom probabilistic planner. In this part, we contribute a planning model that captures the uncertainty about the results of the actions, which is modeled as a probability of success of each action. We present efficient planning algorithms, specifically designed for this problem, that achieve industrialscale runtime performance (able to solve scenarios with several hundred hosts and exploits). Proofs are given that the solutions obtained are optimal under certain assumptions. These algorithms take into account the probability of success of the actions and their expected cost (for example in terms of execution time, or network track generated). Finally, we take a different direction: instead of trying to improve the efficiency of the solutions developed, we focus on improving the model of the attacker. We model the attack planning problem in terms of partially observable Markov decision processes (POMDP). This grounds penetration testing in a well-researched formalism, highlighting important aspects of this problem's nature. POMDPs allow the modelling of information gathering as an integral part of the problem, thus providing for the first time a means to intelligently mix scanning actions with actual exploits."tesis de doctorado.listelement.badge Transmisión y almacenamiento de información asistidos por ruido(2010) Ibáñez, Santiago Agustín; Grosz, Diego; Fierens, Pablo Ignacio"El hilo conductor de este trabajo es el fenómeno de la resonancia estocástica en sistemas formados por osciladores biestables acoplados y, sus equivalentes electrónicos, los Schmitt triggers. En el capítulo 1 presentamos una introducción a la resonancia estocástica, describimos la motivación, el estado del arte y las principales contribuciones de esta tesis. En el capítulo 2 definimos los conceptos básicos de sistemas dinámicos, necesarios para comprender los desarrollos de los siguientes capítulos. Abordamos el problema elemental de la resonancia estocástica sobre un oscilador biestable sobreamortiguado forzado por una señal subumbral. Y, por último, presentamos las herramientas cuantitativas utilizadas para caracterizar la resonancia estocástica. En el capítulo 3 analizamos el fenómeno de la resonancia estocástica en un cadena de osciladores biestables acoplados, forzada simultáneamente por ruido blanco y una señal digital aperiódica que transporta información. Caracterizamos el fenómeno utilizando herramientas del ámbito de las comunicaciones digitales, tales como la relación señal-ruido y la tasa de error. En particular, mostramos que es posible utilizar al sistema como una línea de retardo sintonizable por ruido. Comparando los resultados de desempeño con los de una línea que se degrada en forma lineal con el ruido encontramos que la cadena aquí analizada se degrada a un ritmo mucho más lento que en un escenario de ruido blanco gaussiano aditivo. Finalmente, verificamos experimentalmente las características de la lí-nea utilizando una cadena compuesta por cinco Schmitt triggers conectados en serie, como modelo discreto de la cadena de osciladores. En el capítulo 4 nos concentramos en un anillo compuesto por dos osciladores realimentados en presencia de ruido. Mostramos que este anillo puede funcionar como una memoria que almacena un bit de información y encontramos que existe un rango de ruido que garantiza, simultáneamente, la máxima persistencia, la mínima probabilidad de detección errónea del bit almacenado y la de sincronización entre ambos osciladores. A su vez, el sistema se comporta como una memoria asincrónica, dado que es posible capturar su estado en cualquier instante sin necesidad de recurrir a una señal de reloj externa. Realizamos una verificación experimental de los resultados de este capítulo construyendo un dispositivo de almacenamiento de 1-bit basado en dos Schmitt triggers en una con-figuración de bucle. Mostramos que el sistema es capaz de almacenar un único bit y que lo hace de manera más eficiente para una intensidad de ruido óptima."tesis de doctorado.listelement.badge Contribución al estudio de la ingeniería inversa de comportamientos emergentes en sistemas multi-agente(c2012) Parpaglione, María Cristina; Santos, Juan Miguel"Cada vez que se necesita resolver un problema utilizando un sistema multi-agente se deben responder dos preguntas respecto de los agentes involucrados en el mismo: 1. ¿Qué capacidad de censado debe tener cada uno de ellos? 2. ¿Qué acciones individuales debe tener cada agente para resolver el problema de manera eficiente? Responder cada una de estas preguntas es una tarea difícil cuando se esta resolviendo un problema. Cuando se conocen la capacidad de censado y los comportamientos, el problema a ser resuelto es solamente uno de los posibles comportamientos emergentes del sistema multi-agente en cuestión. El propósito de esta tesis es encontrar un método que permita descubrir cual es la respuesta a cada una de las preguntas anteriores, en orden de obtener un comportamiento emergente dado. Es decir, poder resolver un problema con un grupo de agentes simples con muy baja comunicación entre ellos. Para alcanzar este objetivo, la capacidad de censado de cada agente es modelada con una función parametrizable, encontrando el valor de estos parámetros usando una técnica de optimización, tal como Algoritmos Genéticos. Después de obtener estos valores, cada agente es entrenado utilizando Aprendizaje por Refuerzo para obtener los apropiados comportamientos individuales. Esta tesis propone un método para obtener tanto la capacidad de censado como los comportamientos que debe tener cada agente en un enjambre para alcanzar el comportamiento emergente deseado, dentro del grupo de problemas de formación de patrones. Es decir, resolver esta clase de problema utilizando el paradigma ant-robotic."tesis de doctorado.listelement.badge Categorical sequential pattern mining in a spatio-temporal environment(c2009) Gómez, Leticia Irene; Vaisman, Alejandro Ariel"En esta tesis argumentamos que la información de trayectorias también puede ser integrada con datos GIS y OLAP, generando un marco poderoso de análisis".tesis de doctorado.listelement.badge Sistema de transmisión segura punto a punto y multipunto en medios compartidos(c2015) Ortega, Alfredo Adrián; Álvarez-Hamelin, Ignacio; Grosz, Diego"En esta tesis se presenta una técnica novedosa de transmisión de datos en redes del tipo difusión de manera criptográficamente segura utilizando técnicas de espectro expandido y corrección de errores. Específicamente, el esquema propuesto implementa la multiplexación aleatoria de la información transmitida por clientes que comparten un medio de transmisión"tesis de doctorado.listelement.badge Herramientas informáticas para la gestión integral de riesgos(2014) Acquesta, Alejandro D.; Jacovkis, Pablo M."El objetivo de esta tesis de doctorado es investigar y aplicar diferentes herramientas informáticas para la gestión de riesgos. Inicialmente se analizaron y clasificaron las causas de problemas frecuentes en el manejo de grandes emergencias, luego se propusieron estrategias de abordaje para cada grupo de causas. Se adoptaron ciertas hipótesis de trabajo y en base a ellas se planificó una hoja de ruta para las investigaciones y desarrollos. Durante las actividades de investigación se utilizó el Programa I+D CRISIS del Departamento de Modelado y Manejo de Crisis de CITEDEF como proyecto marco, donde se plantearon e implementaron soluciones originales como el uso integrado de modelos matemáticos, información dinámica sobre SIG de alertas en tiempo real y estrategias de coordinación más eficientes. Se ha estudiado de qué forma las herramientas informáticas, utilizadas a lo largo de todo el ciclo de las emergencias y desastres, pueden contribuir a evitar o reducir los costos en vidas, bienes, económicos y ambientales que dichas situaciones provocan."