Browse
Recent Submissions
Now showing 1 - 3 of 3
- ItemSISTEMA DE SEMAFOROS INTELIGENTES MEDIANTE PROCEDIMIENTO DE IMAGENES CON TECNICAS DE MACHINE LEARNING(UNIVERSIDAD LA SALLE Tutor: Kevin Marlon Sozza Mamani, 2025-01-01) VARGAS AZERO MARCOS ANDRESEl problema del congestionamiento vehicular en la Ciudad de La Paz durante las horas pico se debe a múltiples factores como el diseño vial, el aumento del parque automotor y un sistema de semaforización desactualizado que no se adapta al flujo vehicular real. Para mejorar la fluidez del tráfico, se propone un sistema que ajuste en tiempo real el tiempo de luz verde (Avanzar) basado en la cantidad de vehículos en espera. La propuesta busca comprobar teóricamente que un sistema de este tipo puede reducir efectivamente la congestión vehicular en avenidas específicas de la ciudad. Para detectar la cantidad de vehículos en tiempo real, el sistema utiliza inteligencia artificial aplicada al procesamiento de imágenes, específicamente mediante redes neuronales convolucionales. Se empleó el modelo YOLOv5, adaptado a un dataset propio de vehículos de la ciudad. Además, se aplicaron simulaciones con datos reales y aleatorios para evaluar el impacto, mostrando una reducción promedio del 37 % en el tráfico vehicular, validando así la hipótesis planteada. Este enfoque moderno basado en machine learning representa un avance significativo para el manejo eficiente del tráfico urbano.
- ItemSISTEMA DE CONTROL PARENTAL DIRIGIDO A NIÑOS EN EDAD ESCOLAR DE LA CIUDAD DE LA PAZ IMPLEMENTANDO APRENDIZAJE AUTOMATICO(UNIVERSIDAD LA SALLE - Tutor: Roberto Carlos Mamani, 2024-01-01) PAZ RODRIGUEZ JOSE PABLOLa preocupación por la exposición de los niños a la violencia en línea ha impulsado el desarrollo de una aplicación de control parental basada en aprendizaje automático, diseñada para menores de 6 a 12 años en La Paz. Su objetivo principal es reducir la exposición a contenido violento, utilizando un algoritmo entrenado con datos identificados por la UNESCO. Este algoritmo analiza en tiempo real el contenido web y bloquea el acceso a material inapropiado, notificando a los padres tanto de manera local como por correo electrónico. La aplicación fue desarrollada con metodologías ágiles como SCRUM y técnicas de aprendizaje automático a través de CRISP-DM, mostrando una reducción del 54% en la exposición a contenido violento durante las pruebas. Los resultados, validados con la prueba t-Student, destacan su eficacia y cumplimiento con normativas de calidad como ISO 126 y COCOMO II. Además, ofrece una interfaz amigable y un módulo de reportes que permite a los padres tomar decisiones informadas para proteger a sus hijos de riesgos en línea, demostrando ser una herramienta efectiva y rentable.
- ItemCOMPARACION DE REDES NEURONALES PARA LA DETECCION DE INTRUSOS EN REDES(UNIVERSIDAD LA SALLE - Tutor: Kevin Marlon Soza Mamani, 2024-01-01) DE LOS RIOS ALIAGA MIJAELHALa detección de intrusos en redes mediante técnicas basadas en anomalías enfrenta el desafío de un alto índice de falsos positivos en comparación con los métodos basados en firmas, lo que genera alertas innecesarias. Esta investigación se centra en el modelado y comparación de tres tipos de redes neuronales: convolucionales (CNN), recurrentes (RNN) y híbridas (CNN-RNN), evaluando su precisión en la detección de amenazas específicas como DoS, escaneo de puertos y suplantación de ARP. Para ello, se utilizaron capturas de tráfico de red obtenidas con Wireshark y un conjunto de datos que incluye características de amenazas replicadas en entornos virtuales. El entrenamiento de los modelos siguió la metodología del ciclo de vida del aprendizaje automático, evaluando su rendimiento a través de matrices de confusión y métricas como precisión, exactitud y exhaustividad. Se aplicó un análisis de varianza factorial para determinar diferencias significativas entre los modelos, complementado con pruebas de t de Student, lo que confirmó que todos los modelos alcanzan una alta precisión superior al 95%. Las conclusiones revelan que las tres arquitecturas neuronales analizadas presentan efectividades comparables en la detección de amenazas, con resultados prometedores que podrían mejorar la seguridad en redes.