Examinando por Autor "Palacios Alonso, Daniel"
Mostrando 1 - 5 de 5
- Resultados por página
- Opciones de ordenación
Ítem ACTIVE LEARNING METHODOLOGIES, STUDENT MOTIVATION, AND DROPOUT: A PILOT STUDY IN SCIENCE AND ENGINEERING DEGREES(IATED Academy, 2024-07-01) Urquiza-Fuentes, Jaime; Garcés Osado, Andrés; Palacios Alonso, Daniel; Paredes Barragán, Pedro; Rodríguez Mazo, Fernando; Sánchez-Barba, Luis F.; Vargas Fernández, Carolina; Velázquez Iturbide, J. ÁngelThis paper presents a pilot study on the impact of active learning methodologies on student motivation and course dropout in Science and Engineering degrees. This study is part of a two-phase project. The first phase designs an initial data collection instrument and applies it to selected courses in two schools of Science and Engineering from the Universidad Rey Juan Carlos (Spain). This pilot study corresponds to this phase, aiming to validate the instrument through statistical and psychometric analysis. The sample consisted of 216 participants from five different university degrees, three from the Engineering branch related to the Computer Science discipline and two from the Science branch related to the Chemistry discipline. All courses belonged to the first year and were chosen because they had a significant risk of dropout. The instrument is a questionnaire that addresses different aspects within the context of the course where it is facilitated. Thus, participants answered the questionnaire in person. The instrument asked about the probability of absenteeism and dropout of both, course, and degree; the expectation regarding the grade, and other data that characterizes the student. In addition, it asked about motivation using a Situational Motivation Scale validated in other contexts. Regarding active learning methodologies, it asked if any active methodologies have been used in the course, such as collaborative or cooperative learning, flipped classroom, project-based learning, serious games, video-based learning, escape room, and other approaches that encourage student involvement such as gamification. After analyzing the results of this first questionnaire, we can draw several conclusions. First, we can confirm that the motivation construct used in the instrument is valid. The correlations between the different aspects measured have been studied, and no correlation has been detected with aspects such as the family's economic effort for studies or the type of internet access used by the student. Medium-level correlations have been detected between some form of motivation and either student habits or active learning methodologies. Since the correlations identified in this study are not definite, the main result is the validation of the questionnaire that will be used in the following phase of the project.Ítem Border Control Morphing Attack Detection With a Convolutional Neural Network De-Morphing Approach(Ieee-Inst Electrical Electronics Engineers Inc, 2020) Ortega del Campo, David; Conde, Cristina; Palacios Alonso, Daniel; Cabello, EnriqueActualmente, el uso de la identificación biométrica, automatizada o semiautomatizada, es una realidad. Por ello, ha aumentado el número de ataques a estos sistemas. Uno de los ataques biométricos más comunes es el ataque de presentación (AP) porque es relativamente fácil de realizar. El control automatizado de fronteras (ABC) es un objetivo claro para los phishers. En cuanto a los ataques biométricos, el morphing es uno de los más amenazadores porque los sistemas de autenticación suelen ser incapaces de detectarlos correctamente. En este ataque, se genera un rostro falso se genera una cara falsa mediante el morphing y la mezcla de dos sujetos diferentes (auténtico y phisher), y la imagen resultante se almacena en el pasaporte. Estos ataques pueden generar situaciones de riesgo en casos de pasos fronterizos en los que un sistema ABC debe realizar tareas de identificación. Este trabajo de investigación propone una arquitectura de des-morfización que se fundamenta en una arquitectura de redes neuronales convolucionales (CNN). Esta técnica se basa en la utilización de dos imágenes: la imagen potencialmente morfeada almacenada en el pasaporte, y la instantánea de la persona localizada en el sistema ABC. El objetivo del proceso de des-morfización es desentrañar la imagen chip. Si la imagen del chip es morphed, el proceso de revelación entre la imagen in vivo y la imagen morphed del chip devolverá una identidad facial diferente a la de la persona localizada en el sistema ABC, y el impostor será descubierto in situ. Si la imagen del chip es una imagen no morfeada, la imagen resultante será similar a la de un pasajero auténtico. Por lo tanto, la información obtenida se tiene en cuenta en el paso fronterizo. La tasa de error igual (EER) alcanzada es muy baja en comparación con los valores publicados hasta la fecha. Los resultados obtenidos avalan un método que proporciona altos índices de precisión sin tener en cuenta la calidad de las imágenes utilizadas. Este punto clave es crucial para planes de despliegue plausibles en áreas como ABC.Ítem Building robust morphing attacks for face recognition systems(Institute Of Electrical And Electronics Engineers Inc., 2023) Gallardo Cava, Roberto; Ortega del Campo, David; Palacios Alonso, Daniel; Conde, Cristina; Moguerza, Javier M.; Cabello, EnriqueEn este artículo se presenta un método para construir un ataque de morphing robusto a un sistema de verificación facial. El método propuesto ha sido desarrollado para investigar la robustez y el impacto de los ataques de morphing en los sistemas de reconocimiento facial. En este tipo de ataque, un impostor accede a un sistema de reconocimiento facial (FRS) que compara su imagen en tiempo real con una imagen morphed almacenada, construida con el impostor y un usuario legítimo. El ataque tiene éxito cuando el FRS acepta al impostor y accede al sistema. El enfoque actual ofrece un método para construir un ataque robusto al FRS, en el sentido de que la imagen morphed estará más cerca del umbral de decisión. Los ataques de morphing suelen evaluarse solo con imágenes en las que ambos sujetos contribuyen de la misma manera a las imágenes morphed. La base de datos de imágenes considerada, la Base de Datos FRAV, estaba compuesta por 200 imágenes. Asimismo, se llevaron a cabo dos etapas. La primera etapa fue diseñada para construir una referencia de línea base: se probó un sistema FRS (entrenado solo con usuarios legítimos) con imágenes morphed. Una contribución de este artículo es que esta prueba, que generalmente solo considera una fusión del 50% entre dos imágenes, se ha enriquecido y se han considerado algunas contribuciones de fusión. Se realizaron pruebas con contribuciones del 20%, 40%, 50%, 60% y 80% de cada imagen a la imagen morphed. La comparación de la tasa de error igual (EER) lograda mostrará qué contribución define el mejor ataque plausible. Es importante destacar que el ataque que logra las mejores tasas con la mínima perturbación de las imágenes. La segunda etapa consistió en el refuerzo del FRS, entrenándolo con el conjunto de contribuciones definido en la etapa anterior. Los resultados obtenidos lograron mejoras del 3% en las puntuaciones de EER.Ítem Convolutional Neural Network Approach for Multispectral Facial Presentation Attack Detection in Automated Border Control Systems(Mdpi, 2020) Sanchez Sanchez, M. Araceli; Conde, Cristina; Gomez Ayllon, Beatriz; Ortega del Campo, David; Tsitiridis, Aristeidis; Palacios Alonso, Daniel; Cabello, EnriqueLos sistemas automatizados de control fronterizo son el primer punto crítico de infraestructura al cruzar las fronteras de un país. Cruzar las líneas fronterizas para pasajeros no autorizados representa un alto riesgo de seguridad para cualquier nación. Este documento presenta un análisis multispectral de detección de ataques de presentación para la biometría facial utilizando las características aprendidas de una red neuronal convolucional. Se consideraron tres sensores para diseñar y desarrollar una nueva base de datos compuesta por imágenes visibles (VIS), infrarrojas cercanas (NIR) y térmicas. La mayoría de los estudios se basan en entornos de laboratorio o condiciones ideales controladas. Sin embargo, en un escenario real, la situación de un sujeto se modifica completamente debido a diversas condiciones fisiológicas, como el estrés, los cambios de temperatura, la transpiración y el aumento de la presión arterial. Por esta razón, el valor añadido de este estudio radica en que esta base de datos se adquirió in situ. Los ataques considerados incluyeron imágenes impresas, enmascaradas y mostradas. Además, se utilizaron cinco clasificadores para detectar el ataque de presentación. Cabe destacar que los sensores térmicos ofrecen un rendimiento superior a otras soluciones. Los resultados muestran mejores resultados cuando se utilizan todos los sensores juntos, ya sea que se considere la fusión de clasificadores o de nivel de características. Finalmente, clasificadores como KNN o SVM muestran un alto rendimiento y un bajo nivel computacional.Ítem Universal Structure for guided completion of ICT Engineering Final Degree Projects(Institute Of Electrical And Electronics Engineers Inc., 2021) Guillen García, Julio; Zapata Caceres, Maria; Ortega del Campo, David; Palacios Alonso, DanielEste documento propone un marco teórico que define una estructura genérica y universal para los Proyectos de Fin de Carrera en el área de Tecnologías de la Información y Comunicación. Este marco tiene como objetivo ser un elemento formativo en sí mismo, proporcionando a los estudiantes un enfoque estructurado para completar con éxito sus proyectos. Además, busca aplicar y desarrollar las habilidades computacionales y competencias en alfabetización informacional adquiridas durante su educación universitaria formal.