Revista de Informatica Teorica e Aplicada最新文献

筛选
英文 中文
Evaluación del Rendimiento de una red IPv6 utilizando IPSec en Modo Túnel 在隧道模式下使用IPSec评估IPv6网络的性能
Revista de Informatica Teorica e Aplicada Pub Date : 2023-07-06 DOI: 10.33936/isrtic.v7i2.5710
Yumber Alejandro Ponce Loor, Jorge Sergio Herrera Tapia
{"title":"Evaluación del Rendimiento de una red IPv6 utilizando IPSec en Modo Túnel","authors":"Yumber Alejandro Ponce Loor, Jorge Sergio Herrera Tapia","doi":"10.33936/isrtic.v7i2.5710","DOIUrl":"https://doi.org/10.33936/isrtic.v7i2.5710","url":null,"abstract":"El espacio de direcciones IPv4 está a punto de llegar a su límite y podría colapsar, para corregir este evento muchos proponen que las redes existentes deberán realizar la migración definitiva a IPv6, tomando como referencia que este protocolo permitirá un mayor espacio de direcciones IP, brindando nuevas oportunidades y corrigiendo los problemas existentes en el protocolo de la versión anterior. Sin embargo, debido al aumento de la sobrecarga en IPv6 y su interacción con routers de borde y sistemas operativos que alojan este protocolo de comunicación, se pueden ocasionar evidentemente problemas de rendimiento en la red. El presente artículo se basa en una investigación cuantitativa utilizando un método que permite analizar el rendimiento de redes basadas en IPv6 con IPSec haciendo uso de la simulación con GNS3, con dicha herramienta compara resultados con tres escenarios típicos de implementación en relación a la topología original del presente trabajo, su evaluación determina la diferencia de rendimiento entre escenarios cuando se genera tráfico de una red a otra y se obtiene de entre ellos el un escenario con mejor estabilidad y rendimiento utilizando una metodología experimental, con lo que logramos constatar que su escenario homólogo con utilización de túneles en más óptimo en relación al propuesto en esta investigación, tomando en consideración que las métricas analizadas son ancho de banda, latencia y jitter.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"31 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-07-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"78167564","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Aplicación multiplataforma de modelo computacional predictivo
Revista de Informatica Teorica e Aplicada Pub Date : 2023-07-03 DOI: 10.33936/isrtic.v7i2.5832
Jéssica Johanna Morales Carrillo, Luis Cristóbal Cedeño Valarezo, Victor Joel Pinargote Bravo, Jesús Stefano Cajape Bravo, Jonathan Geovanny Ormaza Calderón
{"title":"Aplicación multiplataforma de modelo computacional predictivo","authors":"Jéssica Johanna Morales Carrillo, Luis Cristóbal Cedeño Valarezo, Victor Joel Pinargote Bravo, Jesús Stefano Cajape Bravo, Jonathan Geovanny Ormaza Calderón","doi":"10.33936/isrtic.v7i2.5832","DOIUrl":"https://doi.org/10.33936/isrtic.v7i2.5832","url":null,"abstract":"El objetivo de esta investigación fue realizar una aplicación que permita la integración de un modelo computacional a una aplicación multiplataforma, para ello se tuvo como datos, la información de un modelo de clasificación de aprendizaje supervisado respecto al levantamiento de información sobre la deserción estudiantil en el contexto del covid-19, esta investigación fue desarrollada en la Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López. La metodología que se planteó para el respectivo desarrollo fue Extreme programing (XP). Partiendo de un modelo entrenado, para lo cual se utilizó el framework flask basado en python, luego se procedió a crear un servicio para consumir el modelo, posteriormente se realizaron las respectivas pruebas utilizando postman como cliente web. Se obtuvo como principal resultado dentro de la investigación, que el Framework Flask permitió desarrollar e implementar un API RES de forma mucho más ágil y fácil para el consumo de datos del modelo predictivo. ","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"55 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-07-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"83832436","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Implementación de una solución de Inteligencia de Negocios aplicada al Suministro de Fuerza de Trabajo 实现应用于劳动力供应的商业智能解决方案
Revista de Informatica Teorica e Aplicada Pub Date : 2023-07-03 DOI: 10.33936/isrtic.v7i2.5626
Daykenis Caballero Feria, Vladimir Alberto Torres Torres
{"title":"Implementación de una solución de Inteligencia de Negocios aplicada al Suministro de Fuerza de Trabajo","authors":"Daykenis Caballero Feria, Vladimir Alberto Torres Torres","doi":"10.33936/isrtic.v7i2.5626","DOIUrl":"https://doi.org/10.33936/isrtic.v7i2.5626","url":null,"abstract":"El proceso de extracción de níquel en Cuba se encuentra a cargo de dos plantas procesadoras del mineral, ubicadas en la región nororiental del país. El capital humano necesario para operar estas industrias es garantizado a través del servicio de Suministro de Fuerza de trabajo, llevado a cabo por una entidad de prestación de servicios. Sin embargo el proceso presenta deficiencias que afectan los procesos de toma de decisiones en ese ámbito, de ahí la necesidad de emplear técnicas novedosas para solucionar las problemáticas identificadas. La Inteligencia de Negocio (Business Intelligence, BI), se presenta como una alternativa de solución para este contexto, pues proporciona un conjunto de tecnologías y herramientas encaminadas a transformar los datos en conocimiento para la toma de decisiones en las organizaciones. Este trabajo describe el desarrollo de una herramienta informática con técnicas de Inteligencia de Negocios que permitirá apoyar la toma de decisiones en el servicio de Suministro de Fuerza de Trabajo a las industrias del níquel cubanas. Como metodologías para la implementación de la solución propuesta se seleccionaron Hefesto y la Metodología de Desarrollo Conducido por Funcionalidades, y como principal herramienta la plataforma SpagoBI. Los resultados obtenidos con la aplicación se valoran positivamente a criterio de expertos y mediante pruebas de caja negra, pues se considera un estadío superior en la informatización de la gestión de las empresas del níquel.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"12 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-07-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"90514704","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Análisis de los derechos a la intimidad y privacidad sobre los datos personales en la legislación Ecuatoriana 厄瓜多尔立法中的隐私权和个人数据隐私权分析
Revista de Informatica Teorica e Aplicada Pub Date : 2023-06-11 DOI: 10.33936/isrtic.v7i1.5793
Aura Dolores Zambrano Rendón, L. Cedeño-Valarezo, Manuel Enrique Loor Morales, Jofre Agustín Zambrano Zambrano
{"title":"Análisis de los derechos a la intimidad y privacidad sobre los datos personales en la legislación Ecuatoriana","authors":"Aura Dolores Zambrano Rendón, L. Cedeño-Valarezo, Manuel Enrique Loor Morales, Jofre Agustín Zambrano Zambrano","doi":"10.33936/isrtic.v7i1.5793","DOIUrl":"https://doi.org/10.33936/isrtic.v7i1.5793","url":null,"abstract":"En Ecuador hace unos años existía una incongruencia en cuanto al tema de manipulación de información en la que reconocía la protección de datos personales como derecho fundamental, basándose en su Constitución y careciendo de una estructura legal interna que le permitiera responder a dicha protección. Hoy en día, el estado ecuatoriano cuenta con una normativa que intenta cumplir con las necesidades de garantizar la seguridad de la información personal. Esta investigación tiene como finalidad revisar, analizar los puntos principales y más relevantes que contiene la Ley Orgánica de Protección de los Derechos a la Intimidad y Privacidad sobre los Datos Personales del Ecuador comparándola con legislaciones de naciones hermanas, como también de órganos internacionales. Se utilizó como metodología la revisión sistemática de la literatura, sosteniendo cada una de sus fases como: La identificación de lo que se va a investigar, especificación de los criterios de inclusión y exclusión, formulación y plan de búsqueda, revisión y evaluación de los resultados. Obteniendo como resultado que, La Ley de Protección de Datos Personales del Ecuador está considerada como una de las normas más jóvenes, mejor, y más completas a nivel latino americano, permitiéndole abrir un abanico de oportunidades en crecer hacia las nuevas tendencias del mercado global.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"10 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-06-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"88182206","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Evaluación de la seguridad de las redes internas del área de los sistemas SCADA CNEL EP, unidad de negocios Manabí mediante OSSTMM y OPNET 通过OSSTMM和OPNET对CNEL EP SCADA系统、manabi业务单元的内部网络进行安全评估
Revista de Informatica Teorica e Aplicada Pub Date : 2023-05-31 DOI: 10.33936/isrtic.v7i1.5558
Luis Alonso Tapia Rivas, Viviana Demera Centeno
{"title":"Evaluación de la seguridad de las redes internas del área de los sistemas SCADA CNEL EP, unidad de negocios Manabí mediante OSSTMM y OPNET","authors":"Luis Alonso Tapia Rivas, Viviana Demera Centeno","doi":"10.33936/isrtic.v7i1.5558","DOIUrl":"https://doi.org/10.33936/isrtic.v7i1.5558","url":null,"abstract":"La transformación tecnológica que ha experimentado la sociedad ha generado un incremento de los ciberataques a nivel mundial, poniendo en riesgo a todos los sectores sociales y productivos de la sociedad que hacen uso de las tecnologías de la información, entre ellos el sector eléctrico, donde se utilizan con frecuencia sistemas de Control Supervisorio y Adquisición de Datos (SCADA). En Ecuador, el sector eléctrico es considerado un sector estratégico para el desarrollo del país y es administrado por la Corporación Nacional de Electricidad (CNEL EP). En este trabajo se evalúa la seguridad en el área SCADA de CNEL EP en la Unidad de Negocio Manabí aplicando el Manual de Metodología de Pruebas de Seguridad de Código Abierto (OSSTMM) y utilizando el simulador OPNET. Se seleccionaron las subestaciones más importantes pertenecientes al área SCADA y se realizó una auditoría de acuerdo a la metodología para determinar el estado actual de la seguridad e identificar posibles vulnerabilidades. A su vez, con las vulnerabilidades identificadas, se diseñaron dos escenarios simulados de forma simplificada utilizando la herramienta OPNET para establecer el impacto de la explotación de una de estas vulnerabilidades en el funcionamiento de los servicios del área SCADA. Tras la obtención de los resultados, se concluyó que el nivel de seguridad del área SCADA es alto, aunque se identificó la existencia de interacciones no controladas en las operaciones que es necesario abordar, dado que según los resultados obtenidos, la explotación de estas interacciones podría afectar significativamente al funcionamiento del área SCADA.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"64 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-05-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"80331674","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Vulnerabilidades de las cookies en aplicaciones web: Redes Sociales y Streaming web应用程序中的cookie漏洞:社交网络和流媒体
Revista de Informatica Teorica e Aplicada Pub Date : 2023-05-31 DOI: 10.33936/isrtic.v7i1.5792
Aura Dolores Zambrano Rendón, L. Cedeño-Valarezo, Diego Alexander Avellán Vera, Jahir Enrique Herrera Molina, Kevin Julio Cedeño Zambrano
{"title":"Vulnerabilidades de las cookies en aplicaciones web: Redes Sociales y Streaming","authors":"Aura Dolores Zambrano Rendón, L. Cedeño-Valarezo, Diego Alexander Avellán Vera, Jahir Enrique Herrera Molina, Kevin Julio Cedeño Zambrano","doi":"10.33936/isrtic.v7i1.5792","DOIUrl":"https://doi.org/10.33936/isrtic.v7i1.5792","url":null,"abstract":"El objetivo de esta investigación fue analizar la vulnerabilidad de los ataques relacionados con el Id de sesión y el uso de cookies en ataques Cross Site Request Forgery (CSRF) simulando un ciberataque real en un entorno controlado.  La metodología empleada fue Pentesting con OWASP, se divide en cuatro fases: Reconocimiento, se enfocó en el análisis de Redes Sociales y plataformas de Streaming con el propósito de recaudar información que pueda ser utilizada para obtener acceso no autorizado al sistema o aplicación. Análisis de vulnerabilidades, se encargó de seleccionar las herramientas para explotar las vulnerabilidades identificadas. Explotación, consistió en realizar acciones para comprometer el sistema auditado utilizando herramientas automatizadas simulando un Rubber Ducky con el Arduino Raspberry Pi Pico. Post explotación, se enfocó en realizar pruebas para comprobar la información que se puede obtener al explotar las debilidades identificadas. Los resultados que se obtuvieron en base de las cookies, Facebook es la red social más vulnerable y expone la mayor cantidad de datos a los atacantes. Twitter detecta y bloquea la actividad sospechosa, mientras que LinkedIn y Reddit son las más seguras, no se pudo acceder a las cuentas utilizando las cookies extraídas. Por otro lado, YouTube es la plataforma de Streaming que brinda más información a los atacantes, mientras que Netflix es una de las más vulnerables debido a la gran cantidad de cookies encontradas.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"3 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-05-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"73256099","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Evaluation of logical-mathematical skills in preschool students through digital gamification in Santo Domingo, Ecuador 通过数字游戏化评估厄瓜多尔圣多明各学龄前学生的逻辑数学技能
Revista de Informatica Teorica e Aplicada Pub Date : 2023-05-30 DOI: 10.33936/isrtic.v7i1.5790
Fabricio Marcillo Vera, Lorena Cusme Vélez, Jimmy Torres Bastidas, Jessica Dueñas Hidalgo
{"title":"Evaluation of logical-mathematical skills in preschool students through digital gamification in Santo Domingo, Ecuador","authors":"Fabricio Marcillo Vera, Lorena Cusme Vélez, Jimmy Torres Bastidas, Jessica Dueñas Hidalgo","doi":"10.33936/isrtic.v7i1.5790","DOIUrl":"https://doi.org/10.33936/isrtic.v7i1.5790","url":null,"abstract":"Las aplicaciones móviles y las Tecnologías de la Información y Comunicación (TIC) son herramientas ampliamente utilizadas en diversos sectores como el empresarial, salud y educación, en este último, las aplicaciones móviles poseen un rol importante para los métodos de enseñanza-aprendizaje. En el Ecuador en 2021, se registró bajo niveles de conocimientos adquiridos en el enfoque lógico-matemático en estudiantes de 3 a 10 años, por lo que, se requiere innovar en métodos de enseñanza-aprendizaje eficaces para estudiantes a nivel preescolar. El objetivo del estudio fue evaluar a estudiantes de nivel preescolar mediante una aplicación móvil diseñada en base a técnicas de gamificación para el mejoramiento de destrezas lógico-matemáticas. Para este estudio, se evaluó los objetivos de aprendizaje estandarizados por el Ministerio de Educación del Ecuador (MINEDUC). En los resultados obtenidos, se determinó que un grupo de estudiantes se encuentra en una etapa de inicio para adquirir destrezas para lograr el conocimiento y otro en proceso de adquirir conocimientos. Se concluye que la gamificación es una alternativa para el mejoramiento de métodos de enseñanza-aprendizaje y un mecanismo óptimo para la aplicación de esta son los dispositivos móviles y las TIC.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"32 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"91300266","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Measuring the usability of the Pydroid 3 ® app using SUS method 使用SUS方法测量Pydroid 3®应用程序的可用性
Revista de Informatica Teorica e Aplicada Pub Date : 2023-05-26 DOI: 10.33936/isrtic.v7i1.5791
Fabricio Marcillo Vera, Nilo Andrade Acosta, Patricio Vaca Escobar, Yanina Alexandra Viteri Alcivar
{"title":"Measuring the usability of the Pydroid 3 ® app using SUS method","authors":"Fabricio Marcillo Vera, Nilo Andrade Acosta, Patricio Vaca Escobar, Yanina Alexandra Viteri Alcivar","doi":"10.33936/isrtic.v7i1.5791","DOIUrl":"https://doi.org/10.33936/isrtic.v7i1.5791","url":null,"abstract":"Hoy en día, las empresas de tecnología desarrollan aplicaciones móviles con el fin de satisfacer diversas necesidades de los usuarios, Estas aplicaciones móviles son diseñadas en base a ciertos parámetros de estudio como es la usabilidad. La usabilidad de una aplicación móvil se refiere a la magnitud con la cual el usuario satisface sus necesidades en un contexto específico. La usabilidad de una aplicación móvil está regulada por la eficiencia, eficacia y el grado de satisfacción del usuario como lo establece la norma ISO 9241-11. En este estudio, se pretende medir la usabilidad de la aplicación móvil Pydroid 3 ® mediante el método SUS, donde la variable de estudio fue el grado de satisfacción del usuario, en este caso la población de estudio fue homogénea, fueron estudiantes de nivel universitario. Según los resultados obtenidos, se obtuvo un grado de satisfacción entre el 40 % y 50 %, estos denotan que la aplicación presenta complejidad en el uso y requiere de soporte técnico para mejorar la usabilidad. En conclusión, la aplicación móvil presentó una usabilidad media considerando el nivel de satisfacción obtenido.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"27 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-05-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"88062513","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Neural Classification of Rotor Faults in Three-Phase Induction Motors using Electric Current Signals in the Frequency Domain 基于频域电流信号的三相异步电动机转子故障神经网络分类
Revista de Informatica Teorica e Aplicada Pub Date : 2023-01-30 DOI: 10.22456/2175-2745.124564
R. H. Palácios, I. Nunes da Silva, Wagner Fontes Godoy
{"title":"Neural Classification of Rotor Faults in Three-Phase Induction Motors using Electric Current Signals in the Frequency Domain","authors":"R. H. Palácios, I. Nunes da Silva, Wagner Fontes Godoy","doi":"10.22456/2175-2745.124564","DOIUrl":"https://doi.org/10.22456/2175-2745.124564","url":null,"abstract":"Three-phase induction motors are widely used in different applications in the industry due to their robustness, low cost, and reliability. Untimely identification and correct diagnosis of incipient faults reduce cost and improve the maintenance management of these machines. This paper explores a new method for robust classification of rotor failures in three-phase induction motors (MITs) connected directly to the electrical network, operating in a steady-state, under unbalanced voltages and load conditions. Through an innovative methodology, an analysis of the electrical current signals from 1 hp and 2 hp motors in the frequency domain was performed. Such analysis was applied in constructing input matrices for a Multilayer Perceptron Neural Network (MLPNN) to detect faults. Furthermore, this methodology proved to be robust because the samples of the failing and healthy motors include voltage unbalance conditions in the electrical supply and a significant variation in the load applied to the motor shaft. Such load variation was used for the detection of failures of 1, 2, and 4 broken bars consecutively on the rotor and in the condition of 2 broken bars and 2 other broken bars diametrically opposite. The results were promising and were obtained using 847 real samples from an experimental bench used to construct the neural model and its respective validation.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":" ","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-01-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"45288528","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Multi-Objective, Multi-Armed Bandits: Algorithms for Repeated Games and Application to Route Choice 多目标多武装土匪:重复博弈算法及其在路径选择中的应用
Revista de Informatica Teorica e Aplicada Pub Date : 2023-01-30 DOI: 10.22456/2175-2745.122929
Candy A. Huanca-Anquise, A. Bazzan, Anderson R. Tavares
{"title":"Multi-Objective, Multi-Armed Bandits: Algorithms for Repeated Games and Application to Route Choice","authors":"Candy A. Huanca-Anquise, A. Bazzan, Anderson R. Tavares","doi":"10.22456/2175-2745.122929","DOIUrl":"https://doi.org/10.22456/2175-2745.122929","url":null,"abstract":"Multi-objective decision-making in multi-agent scenarios poses multiple challenges. Dealing with multiple objectives and non-stationarity caused by simultaneous learning are only two of them, which have been addressed separately. In this work, reinforcement learning algorithms that tackle both issues together are proposed and applied to a route choice problem, where drivers must select an action in a single-state formulation, while aiming to minimize both their travel time and toll. Hence, we deal with repeated games, now with a multi-objective approach. Advantages, limitations and differences of these algorithms are discussed. Our results show that the proposed algorithms for action selection using reinforcement learning deal with non-stationarity and multiple objectives, while providing alternative solutions to those of centralized methods.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":" ","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-01-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"49343423","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信