EVI 2014 – Tutoriales
Durante EVI 2014, habrá tutoriales de 4 horas y otros de 8 horas. Para información sobre las tarifas de los tutoriales, hacer clic aquí. Es importante tomar en cuenta que la tarifa depende del número de horas del tutorial. La programación de los tutoriales es la siguiente:

Día Lunes 29 de septiembre de 2014

Día Martes 30 de septiembre de 2014

Día Miércoles 1 de octubre de 2014

 

La Inteligencia Artificial al Servicio de la Construcción de Sistemas Educacionales Virtuales y Adaptativos
M. Nabhan, Universidad Simón Bólivar, Venezuela

Fecha: Lunes 29 de septiembre de 2014 (Mañana: 8:30 AM a 12:00 M — Tarde: 1:30 PM a 5:00 PM)
Duración: 8 horas
Aula: Módulo 1, Piso 4, Sala A143
Contenido: Introducción. Enseñanza, aprendizaje y TICs. Inteligencia Artificial (Sistemas adaptativos vs sistemas inteligentes, Sistemas adaptativos e inteligentes). Sistemas educacionales virtuales y adaptativos (Reseña histórica, Generaciones, Técnicas usadas en su construcción, Estructura, Ejemplos). Herramientas de autor para el desarrollo de sistemas educacionales virtuales y adaptativos (Conceptos y características, Ejemplos, Interoperabilidad, Sistemas educacionales virtuales y adaptativos). Ejemplo práctico para construir un sistema educacional virtual y adaptativo. Conclusiones. Recomendaciones.
 

Realidad Aumentada Aplicada a la Educación
A. Silva, Universidad Central de Venezuela, Venezuela
J. Ponce, Universidad Autónoma de Aguascalientes, México

Fecha: Lunes 29 de septiembre de 2014 (Mañana: 8:30 AM a 12:00 M — Tarde: 1:30 PM a 5:00 PM)
Duración: 8 horas
Aula: Módulo 6, Piso 5, Sala A654
Contenido: Definiciones y Conceptos Básicos (Inteligencia Artificial, Realidad Virtual, Realidad Aumentada). Estado del Arte de la Realidad Aumentada en la Educación. Herramientas de Desarrollo (Sketchup). Desarrollo y Uso de la Realidad Aumentada con Marcadores. Herramientas para la Visualización (Aumentay Author, Aumentaty Viewer).
 

Tácticas y Patrones de Seguridad para Arquitectura de Software
H. Astudillo, Universidad Técnica Federico Santa María, Chile

Fecha: Lunes 29 de septiembre de 2014 (Mañana: 8:30 AM a 12:00 M — Tarde: 1:30 PM a 5:00 PM)
Duración: 8 horas
Aula: Módulo 1, Piso 4, Sala A141
Contenido: Sistemas de Software Seguros. Reuso de Arquitecturas de Software: Tácticas, Patrones & otros. Análisis AS-IS & TO-BE de Arquitecturas. Árboles de Utilidad para Trade-offs de Seguridad v/s Complejidad. Detección de Amenazas de Seguridad (Método EFB). Mitigación de Amenazas con Tácticas de Arquitectura de Software. Mitigación de Amenazas con Patrones de Seguridad de Software. Caso de Estudio: Sistema Nacional de Alerta de Maremotos. Taller de Mitigación con caso Ad-Hoc.
 

Diseño y Creación de Videojuegos 3D en Unity
S. González, Universidad Simón Bólivar, Venezuela

Fecha: Martes 30 de septiembre de 2014 (Mañana: 8:30 AM a 12:00 M — Tarde: 1:30 PM a 5:00 PM)
Duración: 8 horas
Aula: Módulo 6, Piso 1, Sala A613
Contenido: Introducción al Diseño Lúdico. Interfaz y conceptos de Unity. Estructura del escenario. Uso de materiales. Control de personajes. Reglas de interacción. Iluminación básica. Audio básico. Práctica de pruebas lúdicas (playtesting).

Unity es una herramienta de desarrollo de videojuegos de cada vez mayor uso tanto entre principiantes como entre profesionales. Incluye herramientas y componentes prefabricados para la mayoría de las tareas necesarias para la creación de un videojuego moderno ubicado en un espacio tridimensional, y en su versión gratuita permite la publicación tanto a computadores de escritorio como a dispositivos móviles. El presente tutorial indica cómo abordar efectivamente la creación de videojuegos en Unity.
 

Criptografía y Certificación Digital
W. Pereira, Universidad Católica Andrés Bello, Venezuela

Fecha: Martes 30 de septiembre de 2014 (Mañana: 8:30 AM a 12:00 M — Tarde: 1:30 PM a 5:00 PM)
Duración: 8 horas
Aula: Módulo 6, Piso 5, Sala A654
Contenido: Principios de Seguridad (Servicios: Confidencialidad, Autentificación, Integridad, No repudio, Control de acceso y disponibilidad, Niveles de seguridad básico en sistemas operativos Linux, Copyleft vs Copyrigth). Criptografía (Algoritmos de clave simétrica y clave pública, Funciones de hash o compendio, Firma Digital, Certificados digitales y autoridades certificadoras, Aplicaciones). Pago Electrónico y E-commerce Seguro (SSL y SET, PayPal e intermediarios comerciales, E-gouverment). Leyes contra el Delito Informático y Autoridades de Certificación Nacional (Superintendencia de Servicios de Certificación Electrónica, Ley sobre mensajes de datos y formas electrónicas, Ley de delito informático, Situación de los cuerpos de seguridad ante el delito informático). Seguridad en Redes y Criptografía (Redes Privadas Virtuales, DNS seguro).
 

Herramientas para la Gestión de Eventos Académicos en Línea
R. Marquina, Universidad de Los Andes, Venezuela

Fecha: Martes 30 de septiembre de 2014 (Mañana: 8:30 AM a 12:00 M — Tarde: 1:30 PM a 5:00 PM)
Duración: 8 horas
Aula: Módulo 5, Piso 5, Sala A553
Contenido: Experiencia Congreso en línea CLED: Seis Años Innovando. Uso de Sistemas de Gestión de Contenido para el Manejo de la Información (WordPress, Joomla, Drupal). Sistemas de Gestión de Ponencias en Línea (EasyChair). Sistemas de Gestión de Ponencias Instalables en Servidores Propios (iChair, Open Conference Systems). Espacio de Interacción con los Participantes (Moodle). Webconference, Webinars (WiZIQ, BigMarker, Hangouts). Difusión de Eventos (Google Calendar, Redes sociales).
 

La Minería de Datos: Una Oportunidad Laboral, Académica e Investigativa
C. Ludeña, Matrix Data Labs y Universidad Central de Venezuela, Venezuela

Fecha: Miércoles 1 de octubre de 2014 (8:30 AM a 12:00 M)
Duración: 4 horas
Aula: Complejo Loyola, Piso 1, Sala Simón Planas
Contenido: La minería de datos, o la analítica predictiva, hace referencia a una serie de herramientas, algoritmos y procedimientos que surgen de la IA, del aprendizaje de máquinas (ML), de la estadística, la investigación de operaciones y otros, que permiten el descubrimiento de patrones y, en general, de información subyacente en los datos. Recientemente, el desarrollo de nuevas tecnologías y la masificiación de datos, tanto en volumen como en variedad (el fenómeno del Big Data), ha planteado la necesidad de introducir nuevos mecanismos de analisis que permitan lidiar en tiempo real con estos nuevos requerimientos. Como consecuencia, han surgido una serie de nuevas tecnologías y prácticas que por un lado ofrecen un universo muy vasto y emocionante lleno de posibilidades tanto en el ámbito productivo como de investigación, pero que por otro evolucionan de manera cada vez más rápida constituyendo un verdadero reto para la academia que debe constantemente adaptarse a estas nuevas realidades. En esta charla hablaremos de algunas de estas nuevas tendencias y su impacto sobre la minería de datos. Se presentarán ejemplos del mundo empresarial y académico y finalmente se discutirán aspectos relacionados con la formación necesaria para abordar los problemas desde su complejidad actual.
 

Creación de Animaciones 3D con Alice
M. Dos Santos, Oracle, Venezuela

Fecha: Miércoles 1 de octubre de 2014 (8:30 AM a 12:00 M)
Duración: 4 horas
Aula: Módulo 6, Piso 1, Sala A613
Contenido: Alice es un framework que facilita la creación de animaciones 3D o la creación de juegos interactivos 3D. Alice está basado en un lenguaje de programación orientado a objetos y una interfaz interactiva. Con la interfaz interactiva, en forma muy sencilla, el usuario puede escoger modelos 3D (personas, animales, carros, etc) y ubicarlos en el mundo virtual de Alice antes de animarlos, hacerlos hablar, etc. Alice fue inicialmente creado por la Universidad de Virginia y está en la actualidad en pleno desarrollo en la Universidad de Carnegie Mellon, con aportes de prestigiosas empresas como Oracle.

Para este tutorial, no se requiere ningún conocimiento de lenguajes de programación. La idea es realizar en una mañana animaciones sencillas para que el asistente tenga las bases para investigar más sobre el tema, y pueda profundizar en forma autónoma con los numerosos materiales didácticos que se encuentran en el Internet. Alice es usado mucho en los liceos para enseñar a programar o en las universidades como primer lenguaje para la introducción a la programación.

 

CPN Tools: Herramienta para el Modelado de Sistemas Utilizando Redes de Petri Coloreadas
A. Morales & M. Villapol, Universidad Central de Venezuela, Venezuela

Fecha: Miércoles 1 de octubre de 2014 (8:30 AM a 12:00 M)
Duración: 4 horas
Aula: Módulo 6, Piso 5, Sala A654
Contenido: Redes de Petri. Conceptos Básicos de las Redes de Petri. Marco Conceptual que para Entender la Extensión de las Redes de Petri a las Redes de Petri Coloreadas. Redes de Petri Coloreadas (Definición, características y aspectos relevantes). CPN Tool y Lenguaje SML. CPN Tools como Herramienta para la Edición, Simulación y Análisis de los Modelos basados en las Redes de Petri Coloreadas. Interfaz Gráfica de Usuario de CPN Tool. Lenguaje de consulta CPN ML (basado en el lenguaje estándar ML). Análisis de Propiedades de los Modelos. Propiedades Básicas de Comportamiento de las CPNs. Visión y Nivel de Confianza sobre la Correctitud del Modelo Desarrollado. Técnica de Análisis del Espacio de Estado a través de la Generación del OG y su Correspondiente Reporte.