Técnicas de Inteligencia Artificial basadas en una integración de la lógica simbólica y no-simbólica

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 5 of 17
  • Item
    El desafío de Scrum distribuido en diferentes locaciones
    (Sociedad Argentina de Informática (SADIO), 2023-10-12) Pons, Claudia Fabiana ; Salazar, Joaquin ; Grimaldi, Pablo
    En las últimas décadas la tecnología ha avanzado rápidamente y con ella la forma de trabajo de todas las personas relacionadas con IT, hoy en día es totalmente normal que un equipo esté integrado por personas que están en diferentes ciudades del mundo, trabajando de manera remota o con diferentes husos horarios e idiomas. Al mismo tiempo, el uso de las metodologías ágiles; principalmente Scrum, ha tenido un gran crecimiento en su implementación. Por esta razón es oportuno poder realizar un análisis de todos los desafíos que implica usar Scrum de manera distribuida, brindando además un aporte de posibles soluciones y consejos para afrontarlos.
  • Item
    Identificación de propiedades biológicas en organismos utilizando técnicas de Machine Learning sobre secuencias de genoma completo
    (Sociedad Argentina de Informática (SADIO), 2023-10-12) Pons, Claudia Fabiana ; Ferella, Nicolás ; Pizio, Pablo Román
    El avance de la tecnología y los procesos de secuenciación de genomas de las últimas décadas ha logrado poner al alcance de investigadores de todo el mundo grandes volúmenes de datos biológicos, que debido a su gran escala, los mismos resultan difíciles de analizar en su totalidad, por lo cual es intuitivo pensar en Inteligencia Artificial para trabajar con dicha información. Con el objetivo de disminuir la brecha existente entre el investigador y las herramientas de Inteligencia Artificial, se desarrolló un software que permite crear un espacio de trabajo para un organismo biológico, realizar el procesamiento de los genomas correspondientes y permitir la creación y entrenamiento de modelos de Machine Learning desde una interfaz gráfica. Los modelos entrenados luego se analizan para buscar qué patrones determinan el resultado de la propiedad biológica a investigar sobre el organismo biológico en cuestión, y así encontrar los genes de mayor impacto en las predicciones del modelo, permitiendo al investigador el posterior análisis en laboratorio de un gen deseado.
  • Item
    Variante enfocada en fidelidad de un algoritmo de extracción de reglas en redes neuronales artificiales
    (Sociedad Argentina de Informática (SADIO), 2023-10-12) Pons, Claudia Fabiana ; Jacinto, Milagros ; Moschettoni, Martín ; Pérez, Gabriela
    Las redes neuronales tienen la capacidad de alcanzar altos niveles de precisión en tareas de clasificación, pero su falta de explicabilidad es un claro inconveniente y lleva a denominarlas “cajas negras”. En este artículo, se presenta una modificación del algoritmo RxREN que se centra en la explicabilidad de las redes neuronales generando reglas precisas y fácilmente interpretables. El objetivo de esta modificación es comprender el proceso de decisión de la red neuronal, y para lograrlo, se analiza la relación entre el nivel de abstracción y su fidelidad. Se implementó un algoritmo con tres configuraciones en dos problemas distintos (Iris, WBC) Se analizó cómo el nivel de abstracción de las reglas afecta su fidelidad, buscando reglas precisas y evaluando el impacto del nivel de abstracción. En conclusión, este estudio tiene por objetivo mejorar significativamente la fidelidad de las reglas generadas por el algoritmo, permitiendo a los usuarios entender mejor el proceso de clasificación y además destacar la importancia de considerar el nivel de abstracción al extraer reglas interpretables y fieles.
  • Item
    Extracción de reglas en redes neuronales feedforward entrenadas con lógica de primer orden
    (Sociedad Argentina de Informática (SADIO), 2023-10-20) Negro, Pablo Ariel ; Pons, Claudia Fabiana
    La necesidad de integración neural-simbólica se hace evidente a medida que se abordan problemas más complejos, y que van más allá de tareas de dominio limitadas como lo es la clasificación. Los métodos de búsqueda para la extracción de reglas de las redes neuronales funcionan enviando combinaciones datos de entrada que activan un conjunto de neuronas. Ordenando adecuadamente los pesos de entrada de una neurona, es posible acotar el espacio de búsqueda. Con base en esta observación, este trabajo tiene por objetivo presentar un método para extraer el patrón de reglas aprendido por una red neuronal entrenada feed-forward, analizar sus propiedades y explicar estos patrones a través del uso de lógica de primer orden (FOL).
  • Item
    Adversarial image generation using genetic algorithms with black-box technique
    (Sociedad Argentina de Informática (SADIO), 2023-10-20) Pons, Claudia Fabiana ; Pérez, Gabriela
    Abstract. Convolutional neural networks are a technique that has demonstrated great success in computer vision tasks, such as image classification and object detection. Like any machine learning model, they have limitations and vulnerabilities that must be carefully considered for safe and effective use. One of the main limitations lies in their complexity and the difficulty of interpreting their internal workings, which can be exploited for malicious purposes. The goal of these attacks is to make deliberate changes to the input data in order to deceive the model and cause it to make incorrect decisions. These attacks are known as adversarial attacks. This work focuses on the generation of adversarial images using genetic algorithms for a convolutional neural network trained on the MNIST dataset. Several strategies are employed, including targeted and untargeted attacks, as well as the presentation of interpretable and non-interpretable images that are unrecognizable to humans but are misidentified and confidently classified by the network. The experiment demonstrates the ability to generate adversarial images in a relatively short time, highlighting the vulnerability of neural networks and the ease with which they can be deceived. These results underscore the importance of developing more secure and reliable artificial intelligence systems capable of resisting such attacks. .