Você está na página 1de 5

ESQUEMA GENERAL DE LAS AREAS DE INVESTIGACION EN INGENIERIA DE SISTEMAS (PUENTES, Andrs M. BARRIENTOS, Edwin.

INTELIGENCIA COMPUTACIONAL REPRESENTACION DEL CONOCIMIENTO, INGENIERIA DE CONOCIMIENTO, SISTEMAS EXPERTOS, PLN, MINERIA DE DATOS, ROBOTICA. F. Gutierrez and J. Atkinson. Adaptive Feedback Selection for Intelligent Tutoring Systems. Expert Systems with Applications, Elsevier (ISI), 38(5):61466152, May 2011. A. Figueroa and J. Atkinson. Contextual Language Models for Ranking Answers to Natural Language Definition Questions. Computational Intelligence, Wiley-Blackwell (ISI, In Press), 2010. J. Atkinson and J. Matamala. Evolutionary Shallow Natural Language Parsing. Computational Intelligence, Wiley-Blackwell (ISI, In Press), 2010. DEAN ALLEMANG. Semantic Web for the Working Ontologist: Effective Modeling in RDFS and OWL. 2011. A. Figueroa, G. Neumann, and J. Atkinson. Searching for Location Answers to Natural-Language Questions on the Internet based on Molecular Sequence Alignment Strategies. IEEE Computer (ISI), pages 6876, April 2009. J. Atkinson, A. Ferreira, and E. Aravena. Discovering Implicit Intention-Level Knowledge from Natural-Language Texts. In International Journalof Knowledge-based Systems (ISI), volume 22, pages 502508. Elsevier, October 2009. A.J. DUINEVELD, R. STOTER, M.R. WEIDEN, B. KENEPA, V.R. BENJAMINS. WonderTools? A comparative study of ontological engineering tools. 2002. MARIANO FERNANDEZ, ASUNCIN GMEZ-PREZ, NATALIA JURISTO. Methontology: from ontological art towards ontological engineering. Spring Symposium on Ontological Engineering of AAAI. Stanford University, California, pp 33-40. 1997. PUENTES, Andrs M. Ontologa para la bsqueda semntica de gneros de orqudeas de la flora Colombiana. Universidad Francisco de Paula Santander. Julio, 2010. VELASQUEZ, Torcoroma; PUENTES, Andrs M; GUZMAN, Jaime. Ontologas: Una tcnica de representacin de conocimiento. CASTILLO Enrique, GUTIERRES Jos. Sistemas Expertos y Modelos de Redes Probabilisticas. Universidad de Cantabria.

LIZCANO L. Ignacio; MACHUCA Fernando. Fundamento Formal de las lgicas descriptivas.

JORGE CANDS ROMERO, MINERA DE DATOS EN BIBLIOTECAS: BIBLIOMINERA, desembre de 2006.


Llera Cermeo, Beln (2006), Los retos de la biblioteca ante el usuario discapacitado: ponencia XV Jornadas EUBD, Revista general de informacin y documentacin. http://www.ucm.es/BUCM/revistas/byd/11321873/articulos/RGID0606120039A.PDF

Procesamiento de Lenguaje Natural y sus Aplicaciones, Alexander Gelbuk, Komputer Sapiens, Sociedad Mexicana de Inteligencia Articial. http://www.gelbukh.com/CV/Publications/2010/Procesamiento%20de%20lenguaje%20natural%20y%20sus%20aplicaciones.pdf LA ROBTICA COMO HERRAMIENTA PARA LA EDUCACIN, Orazio Miglino, institute of psychology, National Research Council and Faculty of Psychology Universiti of Naples Italy.

INGENIERIA DE SOFTWARE Una recomendacin basada en MDA, BPM y SOA para el desarrollo de software a partir de Procesos del negocio en un contexto de Negocio Bajo Demanda, Miguel ngel Snchez Vidales, Escuela Universitaria de Informtica Universidad Pontificia de Salamanca. http://alarcos.infcr.uclm.es/pnis/articulos/pnis-07-Sanchez-MBS.pdf La Calidad Del Software Como Eje Temtico De Investigacin, CELIO GIL Ingeniero de Sistemas Universidad Distrital, Especialista en Administracin de Empresas, Docente Investigador. Universidad Libre. http://cvul.unilibre.edu.co/investigacion/Articulos/Articulo%204.pdf Calidad de los Productos Software, Luis Monsalve, lmonsalv@ing.udec.cl http://www.inf.udec.cl/~revista/ediciones/edicion1/lmonsalve.PDF Mtodologas giles para el desarrollo de software: eXtreme Programming (XP) Patricio Letelier y M Carmen Penads Universidad Politcnica de Valencia. http://www.willydev.net/descargas/masyxp.pdf

REDES Y TELECOMUNICACIONES

SEGURIDAD EN IPV6 Nuevas amenazas de seguridad con IPv6, Miguel ngel Daz Fernndez, lvaro Vives Martnez, Csar Olvera Morales, E-28224 Pozuelo de Alarcn, Madrid Espaa. http://www.mundointernet.es/IMG/pdf/ponencia162_1.pdf SEGURIDAD EN REDES Estudio de los mtodos de ataques usados en el phising y sus medidas de proteccin existentes de Luis Alberto Solis Solis, en el que se explican los factores vulnerables a los que estn expuestos los usuarios, y las tcnicas ms comunes de phishing usadas. REDES MESH Mecanismos de Seleccin de Vecinos para Comunicaciones Multi-hop en Redes Mesh Inalmbricas, Baldomero Coll y Javier Gozlvez Universidad Miguel Hernndez de Elche. Avda. de la Universidad, s/n, 03202 Elche, Espaa. http://www.uwicore.umh.es/files/paper/2009_national/uwicore_ursi2009_Mecanismos%20de%20Seleccion%20de%20Vecinos%20para%20Com unicaciones%20Multi-Hop%20en%20Redes%20Mesh%20Inalambricas.pdf REDES INALAMBRICAS La tecnologa wifi y sus riesgos. Junio de 2008, Contaminacin electromagntica, Pedro Belmonte Espejo.

Você também pode gostar