Academic literature on the topic 'Aplicaciones de la informática'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Aplicaciones de la informática.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Aplicaciones de la informática"

1

Melo Flórez, Jairo Antonio. "Lectura distante, fragmentada y colaborativa en el archivo infinito." Relaciones Estudios de Historia y Sociedad 38, no. 149 (March 15, 2017): 169. http://dx.doi.org/10.24901/rehs.v38i149.251.

Full text
Abstract:
Este ensayo se centra en las posibilidades que brindan las aplicaciones informáticas para la lectura de textos en un contexto de datos Masivos; es decir, de un archivo infinito, lo cual es un aspecto clave de las humanidades digitales. El problema por revisar es hasta qué punto una aplicación informática puede leer textos y traducirlos para la comprensión humana. Para enfrentar este propósito se considera pertinente abordar tres formas de lectura que están relacionadas intrínsecamente con la revolución informática: distante, fragmentada y colaborativa. El análisis de estas formas de lectura implica cuestiones más amplias sobre la lectura en la web y la dicotomía entre las posibilidades que pueden brindar las aplicaciones informáticas y los resultados empíricos de la utilización de modelos computarizados en el estudio de la cultura.
APA, Harvard, Vancouver, ISO, and other styles
2

Espinoza Mina, Marcos Antonio. "Informática forense: una revisión sistemática de la literatura." ReHuSo: Revista de Ciencias Humanísticas y Sociales. e-ISSN 2550-6587. URL: www.revistas.utm.edu.ec/index.php/Rehuso 4, no. 2 (May 3, 2019): 112. http://dx.doi.org/10.33936/rehuso.v4i2.1641.

Full text
Abstract:
La ciencia informática forense estudia y analiza una amplia gama de evidencias de delitos, es así que el forense informático requiere de un profundo conocimiento técnico y manejo de herramientas especializadas. El actual trabajo presenta una revisión sistemática cuyo objetivo fue conocer los sistemas informáticos que se usan en esta ciencia y los componentes tecnológicos que más se analizan. Se exponen las soluciones forenses evaluadas científicamente, utilizadas para exámenes en hardware y software, ya sea a través de desarrollos propios o comerciales, aplicados específicamente a las computadoras, redes, dispositivos digitales y la información en la nube; adicionalmente, se despliegan las propuestas de modelos de confiabilidad de evidencias analizadas, con el fin de que el forense informático pueda dar opiniones y emitir informes técnicos, cumpliendo con una correcta metodología forense. Los software comerciales de apoyo a la labor del forense informático, tienen como limitante que van solo dirigidos a un trabajo específico; por lo cual se evidencia que hay mucho por desarrollar en aplicaciones para esta actividad. Otros resultados encontrados señalan que el área legal y la de informática son las que tienen predominio de aplicabilidad de esta ciencia.
APA, Harvard, Vancouver, ISO, and other styles
3

Guaraca Moyota, Margoth Elisa, Fernando Imbaquingo, Guadalupe Cuascota, Milton Quilismal, and José Jácome. "Uso de sockets en la informática: Una Revisión Sistemática de la literatura." INNOVATION & DEVELOPMENT IN ENGINEERING AND APPLIED SCIENCES 2, no. 2 (May 21, 2021): 14. http://dx.doi.org/10.53358/ideas.v2i2.526.

Full text
Abstract:
Los sockets en el área de la informática son una alternativa tecnológica planteada como mecanismo de comunicación eficiente entre aplicaciones que trabajan bajo la arquitectura cliente-servidor, se pueden aplicar en diferentes áreas relacionadas con la informática. El presente artículo hace referencia a una revisión sistemática de literatura (SLR) con el fin de obtener suficiente información de los diferentes usos o aplicaciones de sockets en las áreas informáticas para su posterior análisis. Para ello se realiza la selección de fuentes bibliográficas confiables en donde se obtuvo información relevante de artículos en revistas científicas validadas con un factor de impacto de calidad, obteniendo como resultado que el uso de sockets mejora el flujo de información y al ser aplicados en las diferentes áreas tecnológicas como: Inteligencia artificial, seguridad informática, arquitecturas de software, servicios web, sistemas operativos y en las redes de comunicación influyen de manera positiva mejorando su rendimiento, todo esto es demostrado en una matriz de aplicaciones de la misma forma se elaboró una matriz de ventajas de uso, la cual permitió concluir que los sockets son versátiles y viables para ser aplicados en las diferentes áreas tecnológicas además de generar una serie de ventajas
APA, Harvard, Vancouver, ISO, and other styles
4

Suárez-Obando, Fernando, and Jhon Camacho Sánchez. "Estándares en informática médica: generalidades y aplicaciones." Revista Colombiana de Psiquiatría 42, no. 3 (September 2013): 295–302. http://dx.doi.org/10.1016/s0034-7450(13)70023-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Marcillo Parrales, Marcillo Parrales, Jessica Carolina Marcillo Castro, María Mercedes Ortiz Hernández, and Edwin Antonio Mero Lino. "ANÁLISIS DE LAS HERRAMIENTAS Y TÉCNICAS UTILIZADAS EN PRUEBA DE PENETRACIÓN PARA LA DETECCIÓN DE VULNERABILIDADES EN APLICACIONES WEB." UNESUM-Ciencias. Revista Científica Multidisciplinaria. ISSN 2602-8166 5, no. 1 (November 27, 2020): 135–44. http://dx.doi.org/10.47230/unesum-ciencias.v5.n3.2021.316.

Full text
Abstract:
En vista de los riesgos de ataque cibernético que se presenta en los sistemas informático, en especial en las aplicaciones web, que maneja gran cantidad de información y datos de carácter privado como, por ejemplo, publicidad comercial, páginas web turísticas, marketing digital, entro otros, una manera de prevenirlo, es actuar anticipadamente, detectando a tiempo las vulnerabilidades potenciales, que pueden ser aprovechadas por los atacantes o hacker que carecen de consideraciones éticas. Se analizan las diferentes herramientas y técnicas utilizadas en prueba de penetración para la detección de vulnerabilidades en aplicaciones web, con la finalidad de detectar las posibles amenazas, que afecten, en el correcto funcionamiento de los diferentes sistemas informáticos. La metodología aplicada fue la bibliográfica, que permitió recopilar información relevante para realizar la investigación y el método analítico-sintético que se empleó para extraer las características principales y comparar las técnicas y herramientas para la detección de vulnerabilidades en aplicaciones web, además se realizó un análisis comparativo para determinar que herramienta fue la más utilizada en los ataques cibernéticos. Se determinó, que existen muchas herramientas y técnicas que proporcionan la detección de vulnerabilidad en aplicaciones web, entre la más utilizada por los usuarios de la informática, se tiene la Qualys Guard Web Application Scanning WAS. Este análisis permitió determinar, la eficacia de las herramientas y técnicas al ser aplicadas en prueba de vulnerabilidad considerando el análisis presentado por diferentes autores, entre ellos la matriz de trazabilidad, información detallada de los hallazgos de seguridad detectados, que sirvió para establecer los diferentes tipos de ataque cibernéticos, que se producen en las páginas web. ALABRAS CLAVE: análisis de vulnerabilidades; prueba de penetración; seguridad informática
APA, Harvard, Vancouver, ISO, and other styles
6

Cruz-Ramírez, Eduardo S., Ivette K. Carrera-Manosalvas, and Ginger V. Saltos-Bernal. "Encontrar y solucionar las vulnerabilidades en las comunicaciones de voz sobre IP de un sistema telefónico de un call center." Polo del Conocimiento 2, no. 6 (June 15, 2017): 42. http://dx.doi.org/10.23857/pc.v2i6.127.

Full text
Abstract:
<p style="text-align: justify;">El presente trabajo muestra el desarrollo de un análisis de vulnerabilidades a la seguridad informática de los equipos tecnológicos dedicados a las comunicaciones telefónicas de un call center.</p> <p style="text-align: justify;">El análisis de vulnerabilidades se lo realiza mediante el uso de herramientas especializadas en analizar debilidades en la seguridad informática de las comunicaciones telefónicas. Estas aplicaciones permiten realizar diferentes tipos de ataques informáticos, tales como: ataques de reconocimiento, intercepción, fuerza bruta y denegación de servicios. Las vulnerabilidades detectadas son explotadas, demostrando el perjuicio o daño al que se enfrenta la compañía teniendo su infraestructura de comunicaciones telefónica sin las medidas necesarias de seguridad informática.</p> <p style="text-align: justify;">Posteriormente, se implementan soluciones de seguridad informática en la infraestructura de comunicaciones, tales como: encriptación en las comunicaciones de VoIP, túneles VPN, listas de acceso en las extensiones telefónicas, seguridad perimetral, detección de intrusos; estas medidas mitigan las amenazas detectadas durante el proceso de detección de debilidades informáticas, reduciendo el riesgo tecnológico al que se encuentra expuesto la empresa.</p> <p style="text-align: justify;">Finalmente, se realizan pruebas de seguridad informática sobre las implementaciones adoptadas en la infraestructura de comunicación de VoIP, con la finalidad de verificar la efectividad de las medidas incorporadas.</p>
APA, Harvard, Vancouver, ISO, and other styles
7

Herrera García, Beatriz. "LA INFORMÁTICA Y LAS TELECOMUNICACIONES, SU UTILIDAD PARA LAS PYMES." Quipukamayoc 6, no. 12 (March 22, 2014): 23. http://dx.doi.org/10.15381/quipu.v6i12.5896.

Full text
Abstract:
Hoy en día no parece necesario convencer a nadie de las ventajas que para una empresa de cualquier tamaño supone una informatización bien dimensionada y acorde a las necesidades de la misma. Hasta la aparición del ordenador personal en el año 1982, la informatización de las empresas estaba muy condicionada a su tamaño, ya que el coste de un supercomputador o incluso un miniordenador los hacían prohibitivos. Con la aparición del ya bien conocido Personal Computer, la informática se ha extendido a todos los entornos de nuestra sociedad, incluido el residencial, donde cada día es mayor el número de hogares que posee un ordenador. La fuerte evolución que se ha producido en las prestaciones de los ordenadores junto con el abaratamiento de los mismos han provocado la aparición de programas con mayores posibilidades, de muy fácil manejo, y adecuados para casi cualquier tipo de aplicación que podamos necesitar. Hoy día es difícil encontrar empresas en las que en un alto porcentaje de su desarrollo no se haya adaptado, configurado o utilizado u n producto ya disponible en el mercado, e.g., bases de datos, hojas de cálculo, control de procesos, etc. En la actualidad existe un fenómeno similar a la evolución descrita de la informática y con un impacto muy importante sobre ésta. Nos referimos a las telecomunicaciones. No hace mucho tiempo, la interconexión de ordenadores y terminales dentro de una empresa mediante redes de área local o mediante diversas soluciones de distintos centros de éstas (centros de procesos de datos, sucursales, etc.) estaba restringida a entidades de un tamaño importante. Este hecho también está evolucionando deforma rápida y la utilización de las telecomunicaciones en forma integrada con programas informáticos está dejando de ser un aspecto restringido a grandes empresas. Hoy se puede observar que existen soluciones de muy bajo coste y unas altas prestaciones. Desde un simple módem hasta las altas prestaciones y calidad que ofrece la red digital de servicios integrados (el RDSI es una red de comunicaciones digitalizada y totalmente desplegada, que proporciona unas prestaciones superiores a las que presenta la red de telefonía básica), son soluciones asequibles tanto para profesionales independientes como para empresas de cualquier tamaño. Estos acontecimientos han provocado una fuerte evolución en los programas informáticos. La integración de las telecomunicaciones en la informática corporativa hace unos años era escasa, existiendo aplicaciones informáticas dirigidas a la comunicación y otras únicamente orientadas al proceso de datos disponibles localmente. El término telemática era utilizado en ese momento para las técnicas de transferencia de datos que serían utilizados con posterioridad por aplicaciones informáticas.
APA, Harvard, Vancouver, ISO, and other styles
8

Castrillón Cardona, Elvia Rosa, Pedro Patiño García, and María Cecilia Plested Álvarez. "La Informática al servicio de la Traducción." Lenguaje 33 (November 28, 2005): 343–58. http://dx.doi.org/10.25100/lenguaje.v33i0.4830.

Full text
Abstract:
Este artículo presenta algunos recursos informáticos útiles para la traducción. En primer lugar, se reseñan los antecedentes de la traducción automática y se analiza su diferencia con la traducción asistida por computador. En segundo lugar, se precisan y ejemplifican algunos conceptos clave referentes a estos así como algunas de sus aplicaciones.
APA, Harvard, Vancouver, ISO, and other styles
9

Villacreses Parrales, Carlos Andrés, Jennifer Elizabeth Chóez Calle, Victor Antonio Figueroa Castillo, and Jennifer Xiomara Barreto Pin. "APLICACIÓN INFORMÁTICA FORENSE PARA EL ANÁLISIS DE DISPOSITIVOS TECNOLÓGICOS." UNESUM-Ciencias. Revista Científica Multidisciplinaria. ISSN 2602-8166 5, no. 4 (June 1, 2021): 9–22. http://dx.doi.org/10.47230/unesum-ciencias.v5.n4.2021.390.

Full text
Abstract:
El presente trabajo de investigación se fundamentó en dar a conocer el uso correcto de software que se utilizan para el análisis y extracción de la información existente en los dispositivos tecnológicos, mediante aplicaciones que se emplean en la informática forense; así mismo hacer el uso correcto de las mismas, conociendo sus ventajas y desventajas; a su vez emplear los requerimientos necesarios para su implementación y posterior utilización. Dentro de la investigación se utilizaron diferentes métodos predominando el método análisis-síntesis, histórico-lógico, deducción–inducción, referencial-bibliográfico; los cuales fueron de gran ayuda para fundamentar la investigación. Estas aplicaciones se basan primordialmente en analizar y encontrar incidencias que se encuentren presentes en los dispositivos tecnológicos y de tal manera conocer la situación actual de la información, teniendo presente que la información se obtiene a través de archivos borrados, alterados o actividades desarrolladas en internet como lo son: los correos electrónicos, entre otros; determinando un patrón de comportamiento del control del ordenador. Teniendo como impacto el contribuir en la adquisición de conocimientos en los lectores sobre las aplicaciones forenses que se emplean para el estudio y análisis de la información en la informática forense, siendo de gran ayuda ya sea en el ámbito personal, laboral o educativo.
APA, Harvard, Vancouver, ISO, and other styles
10

Arbeláez H., Beatriz Alexandra. "Convertir aplicaciones de escritorio en aplicaciones móviles con Java." INVENTUM 5, no. 8 (February 1, 2010): 10–15. http://dx.doi.org/10.26620/uniminuto.inventum.5.8.2010.10-15.

Full text
Abstract:
El presente artículo introduce un proceso básico para convertir aplicaciones J2SE en aplicaciones JavaFX, centrando su atención en programas locales que manejen persistencia sobre archivos texto y que deseen ser migrados a teléfonos inteligentes. Igualmente, entrega pautas para generar desde sus inicios en pasos ordenados una aplicación JavaFX sin tener que contar con la experiencia previa del programa en J2SE o en ambientes de escritorio. Para esta nueva modalidad de programación donde se pretende como mínimo la misma calidad, presentación y funcionalidad de las aplicaciones de escritorio pero con el aprovechamiento máximo de los recursos de un dispositivo móvil, se presentó a un grupo de estudiantes en un curso de programación avanzado de Tecnología en Informática de la Corporación Universitaria Minuto de Dios (UNIMINUTO) una aplicación ya diseñada e implementada en J2SE para ser convertida a JavaFX. Al finalizar el trabajo se conservó la integridad y lógica del desarrollo original a su nueva versión sin necesidad de tener el conocimiento y la agilidad en ambos lenguajes de programación.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Aplicaciones de la informática"

1

Muedas, Higginson Ana Cristina, and Velásquez Renato Germán Rojas. "Modelo de madurez de seguridad de aplicaciones web ante ciberataques para clínicas de nivel 2." Bachelor's thesis, Universidad Peruana de Ciencias Aplicadas (UPC), 2019. http://hdl.handle.net/10757/628108.

Full text
Abstract:
La creciente competitividad del mercado, genera una dificultad cada vez mayor en las organizaciones para alcanzar el éxito en sus proyectos. Tal hecho busca priorizar criterios económicos, tiempo, costo, calidad y alcance, ocasionando falta de controles que resultan en brechas de seguridad en la compañía. De esa forma se deja en segundo plano procedimientos de seguridad como por ejemplo el testeo de aplicaciones web. Estas poseen vulnerabilidades que podrían proporcionar los medios para que usuarios finales maliciosos violen mecanismos de protección de un sistema y obtengan acceso a información privada o recursos de la empresa. Los pronósticos referentes a la violación de datos indican que la industria de salud será el blanco más buscado para los ataques cibernéticos en 2017 ya que el alto valor de los registros de salud electrónicos (EHRs) llama cada vez más la atención de los cibercriminales. Dichos registros representan una fuente de ganancias mayor a la que si se accediera a información de tarjetas o cuentas bancarias. El presente proyecto propone un modelo de madurez de seguridad de aplicaciones web ante ciberataques para clínicas de nivel 2 bajo la norma técnica del MINSA, orientada a mostrar las debilidades de las aplicaciones web y las mejoras que se puedan realizar en aspectos de seguridad. El proyecto permitió la implementación de mejoras por parte de las empresas clientes en sus plataformas web mediante la recomendación propuesta por la guía de mejora luego de haber realizado el pentesting propuesto.
Bearing in mind that the projections made for the area of information security point to an increase in attacks on the health sector, added to the lack or little diffusion of security maturity models that allow organizations to know the status of their website in terms of security and that the existing models lack a post-evaluation monitoring, it is necessary to propose a model of security maturity of web applications against cyber-attacks, oriented to the health sector, which is simple to apply. The maturity model proposes to offer the user a portfolio of tools that asks them to apply tests and obtain their results, interpret them and place them at a level of maturity before cyberattacks, then proposing controls to improve the security of the web. This model will be based on the International Professional Practice Framework methodology and will include the main vulnerabilities published by the Open Web Application Security Project to propose attacks that identify the weakness of the evaluated web system, so that the client company has the possibility to reinforce its weaknesses. Guides will also be proposed to select strategies to improve critical points from a security perspective. Because of the validation, it was found that, of the 14 tests applied, five were approved, positioning the web at level 3 of maturity, which means that there are validations in the structure of the web; however, they are partial or inefficient.
Tesis
APA, Harvard, Vancouver, ISO, and other styles
2

Rojas, Poblete Cristián Andrés. "Evaluación de la seguridad de aplicaciones móviles bancarias." Tesis, Universidad de Chile, 2016. http://repositorio.uchile.cl/handle/2250/144529.

Full text
Abstract:
Magíster en Ciencias, Mención Computación
En tiempos recientes, las entidades financieras están ofreciendo cada día más a sus clientes la posibilidad de operar con ellos mediante la llamada Banca Móvil: El usuario baja una aplicación a su celular la cual le permite realizar las operaciones bancarias más comunes: Consulta de saldo, revisión de información de su tarjeta de crédito, transferencias de dinero a otras cuentas, etc. A estas operaciones agregan otras como contacto en caso de emergencia bancaria, consulta de cuáles son los cajeros automáticos y sucursales del banco más cercanas al usuario, etc. Los bancos ofrecen estas aplicaciones a través de las tiendas de las diferentes plataformas móviles disponibles, bajo la premisa de permitir a sus usuarios el acceso a sus operaciones bancarias en forma fácil y segura. Dado que estas aplicaciones manejan información sensible, como la personal, geográfica y financiera, cabe hacerse la pregunta de cuál es el estado de su seguridad. Para responder esta pregunta, se realizó un estudio el cual involucró a diez aplicaciones de banca móvil nacionales para la plataforma Android disponibles en la Google Play Store. A cada aplicación se le realizó un procedimiento automatizado de ingeniería reversa, para posteriormente analizar estáticamente el código fuente extraído como parte de ese proceso. Adicionalmente, se realizaron pruebas pasivas sobre la aplicación en funcionamiento con la cooperación de algún cliente del banco que ofrece la aplicación. Posterior a ello, se determinó qué vulnerabilidades de seguridad tiene cada aplicación, y en base a ello se creó una taxonomía de malas prácticas en el desarrollo de estas aplicaciones las cuales tienen como consecuencia las vulnerabilidades encontradas. Esta tesis tiene como objetivo clasificar las aplicaciones bancarias móviles ofrecidas por los bancos nacionales dentro de la taxonomía recién mencionada, y dar lineamientos respecto de buenas prácticas de seguridad al momento de diseñar, implementar y lanzar al mercado aplicaciones móviles que manejan información sensible para sus usuarios.
APA, Harvard, Vancouver, ISO, and other styles
3

Moreno, Serrano Rodrigo. "Robust perceptual organization techniques for analysis of color images." Doctoral thesis, Universitat Politècnica de Catalunya, 2010. http://hdl.handle.net/10803/5962.

Full text
Abstract:
Esta tesis aborda el desarrollo de nuevas técnicas de análisis robusto de imágenes estrechamente relacionadas con el comportamiento del sistema visual humano. Uno de los pilares de la tesis es la votación tensorial, una técnica robusta que propaga y agrega información codificada en tensores mediante un proceso similar a la convolución. Su robustez y adaptabilidad han sido claves para su uso en esta tesis. Ambas propiedades han sido verificadas en tres nuevas aplicaciones de la votación tensorial: estimación de estructura, detección de bordes y segmentación de imágenes adquiridas mediante estereovisión.

El mayor problema de la votación tensorial es su elevado coste computacional. En esta línea, esta tesis propone dos nuevas implementaciones eficientes de la votación tensorial derivadas de un análisis en profundidad de esta técnica.

A pesar de su capacidad de adaptación, esta tesis muestra que la formulación original de la votación tensorial (a partir de aquí, votación tensorial clásica) no es adecuada para algunas aplicaciones, dado que las hipótesis en las que se basa no se ajustan a todas ellas. Esto ocurre particularmente en el filtrado de imágenes en color. Así, esta tesis muestra que, más que un método, la votación tensorial es una metodología en la que la codificación y el proceso de votación pueden ser adaptados específicamente para cada aplicación, manteniendo el espíritu de la votación tensorial.

En esta línea, esta tesis propone un marco unificado en el que se realiza a la vez el filtrado de imágenes y la detección robusta de bordes. Este marco de trabajo es una extensión de la votación tensorial clásica en la que el color y la probabilidad de encontrar un borde en cada píxel se codifican mediante tensores, y en el que el proceso de votación se basa en un conjunto de criterios perceptuales relacionados con el modo en que el sistema visual humano procesa información. Los avances recientes en la percepción del color han sido esenciales en el diseño de dicho proceso de votación.

Este nuevo enfoque ha sido efectivo, obteniendo excelentes resultados en ambas aplicaciones. En concreto, el nuevo método aplicado al filtrado de imágenes tiene un mejor rendimiento que los métodos del estado del arte para ruido real. Esto lo hace más adecuado para aplicaciones reales, donde los algoritmos de filtrado son imprescindibles. Además, el método aplicado a detección de bordes produce resultados más robustos que las técnicas del estado del arte y tiene un rendimiento competitivo con relación a la completitud, discriminabilidad, precisión y rechazo de falsas alarmas.

Además, esta tesis demuestra que este nuevo marco de trabajo puede combinarse con otras técnicas para resolver el problema de segmentación robusta de imágenes. Los tensores obtenidos mediante el nuevo método se utilizan para clasificar píxeles como probablemente homogéneos o no homogéneos. Ambos tipos de píxeles se segmentan a continuación por medio de una variante de un algoritmo eficiente de segmentación de imágenes basada en grafos. Los experimentos muestran que el algoritmo propuesto obtiene mejores resultados en tres de las cinco métricas de evaluación aplicadas en comparación con las técnicas del estado del arte, con un coste computacional competitivo.

La tesis también propone nuevas técnicas de evaluación en el ámbito del procesamiento de imágenes. En concreto, se proponen dos métricas de filtrado de imágenes con el fin de medir el grado en que un método es capaz de preservar los bordes y evitar la introducción de defectos. Asimismo, se propone una nueva metodología para la evaluación de detectores de bordes que evita posibles sesgos introducidos por el post-procesado. Esta metodología se basa en cinco métricas para estimar completitud, discriminabilidad, precisión, rechazo de falsas alarmas y robustez. Por último, se proponen dos nuevas métricas no paramétricas para estimar el grado de sobre e infrasegmentación producido por los algoritmos de segmentación de imágenes.
This thesis focuses on the development of new robust image analysis techniques more closely related to the way the human visual system behaves. One of the pillars of the thesis is the so called tensor voting technique. This is a robust perceptual organization technique that propagates and aggregates information encoded by means of tensors through a convolution like process. Its robustness and adaptability have been one of the key points for using tensor voting in this thesis. These two properties are verified in the thesis by applying tensor voting to three applications where it had not been applied so far: image structure estimation, edge detection and image segmentation of images acquired through stereo vision.

The most important drawback of tensor voting is that its usual implementations are highly time consuming. In this line, this thesis proposes two new efficient implementations of tensor voting, both derived from an in depth analysis of this technique.

Despite its adaptability, this thesis shows that the original formulation of tensor voting (hereafter, classical tensor voting) is not adequate for some applications, since the hypotheses from which it is based are not suitable for all applications. This is particularly certain for color image denoising. Thus, this thesis shows that, more than a method, tensor voting can be thought of as a methodology in which the encoding and voting process can be tailored for every specific application, while maintaining the tensor voting spirit.

By following this reasoning, this thesis proposes a unified framework for both image denoising and robust edge detection.
This framework is an extension of the classical tensor voting in which both color and edginess the likelihood of finding an edge at every pixel of the image are encoded through tensors, and where the voting process takes into account a set of plausible perceptual criteria related to the way the human visual system processes visual information. Recent advances in the perception of color have been essential for designing such a voting process.

This new approach has been found effective, since it yields excellent results for both applications. In particular, the new method applied to image denoising has a better performance than other state of the art methods for real noise. This makes it more adequate for real applications, in which an image denoiser is indeed required. In addition, the method applied to edge detection yields more robust results than the state of the art techniques and has a competitive performance in recall, discriminability, precision, and false alarm rejection.

Moreover, this thesis shows how the results of this new framework can be combined with other techniques to tackle the problem of robust color image segmentation. The tensors obtained by applying the new framework are utilized to classify pixels into likely homogeneous and likely inhomogeneous. Those pixels are then sequentially segmented through a variation of an efficient graph based image segmentation algorithm. Experiments show that the proposed segmentation algorithm yields better scores in three of the five applied evaluation metrics when compared to the state of the art techniques with a competitive computational cost.

This thesis also proposes new evaluation techniques in the scope of image processing. First, two new metrics are proposed in the field of image denoising: one to measure how an algorithm is able to preserve edges, and the second to measure how a method is able not to introduce undesirable artifacts. Second, a new methodology for assessing edge detectors that avoids possible bias introduced by post processing is proposed. It consists of five new metrics for assessing recall, discriminability, precision, false alarm rejection and robustness. Finally, two new non parametric metrics are proposed for estimating the degree of over and undersegmentation yielded by image segmentation algorithms.
APA, Harvard, Vancouver, ISO, and other styles
4

Rodríguez, García Rafael. "Actores sintéticos en tiempo real: Nuevas estructuras de datos y métodos para su integración en aplicaciones de simulación." Doctoral thesis, Universitat de València, 2004. http://hdl.handle.net/10803/9997.

Full text
Abstract:
La forma más extendida de implementar una aplicación de simulación es mediante la utilización de un grafo de escena. Este tipo de estructura resulta muy adecuado para definir escenas estáticas, pero presenta serias carencias a la hora de representar estructuras articuladas, u objetos con comportamientos complejos. Ambas circunstancias se dan en el caso de los actores virtuales.Este trabajo define nuevas estructuras de datos y métodos que permiten integrar de una forma adecuada actores virtuales en una aplicación de simulación:1-Se presentan dos nuevos tipos de nodos (Actor y Skeleton), que actúan como elemento modular para la definición y gestión de cualquier tipo de actor virtual. En el diseño de estos nodos se ha prestado especial atención a la estandarización, y la eficiencia computacional. 2-Se proponen técnicas que permiten solventar algunas carencias de los grafos de escena actuales a la hora de ser empleados con actores virtuales. Se actúa sobre el cuello de botella existente en relación con aplicación de matrices de transformación. Se define un nuevo método de gestión de culling específico para actores, es compatible con el tradicional, y actúa sobre los costes asociados a la gestión del comportamiento. Se define un método de gestión de nivel de detalle específico, que actúa simultáneamente sobre la geometría, la topología y el comportamiento, y se realiza un análisis sobre la forma en que los actores han de ser integrados en un sistema multiprocesador3-Se describe una estructura de nombre "ActorClass", que es independiente del grafo de escena y que se encarga de almacenar todas las informaciones de alto nivel que son compartidas por varios actores de la misma "especie". Esta estructura es capaz de absorber futuras ampliaciones y permite realizar simulaciones macroscópicas.Con el objeto de demostrar la utilidad práctica de los resultados de este trabajo, se ha implementado una librería de programación y una arquitectura modular que actúan sobre la base de las estructuras y métodos descritos, y se ha desarrollado un ejemplo de su utilización que muestra en detalle todos los aspectos de la integración de actores virtuales en una aplicación de simulación ya existente.
The "Scene Graph" is the most widespread method of implementation simulation applications. This kind of structure is a very convenient way to define static scenes, but it has serious drawbacks in representing articulated structures or objects with complex behaviours. Both circumstances are inherent in virtual actors.This thesis defines new data structures and methods permiting the adequate integratión of virtual actors in a simulatión application:1. Two new kinds of nodes are presented (Actor and Skeleton). These nodes function as modular elements to define and manage all kinds of virtual actor. During the dessing process of this nodes a great attention was paid to standarization and computational efficience.2. Special techniques are presented in order to solve problems in the current scene graphs: Working on the bottleneck that exists in relation to the transformation matrix process; Defining a new method of culling, specific to actors, that is compatible with the traditional, and considers the costs associated with the behaviour management; Defining a specific "Level of Detail" method, that works simultaneously with the geometry, the topology and the behaviour; Making an analisis of the technique to ingrate actors in a multiprocessor system.3. A new structure, named "ActorClass", is defined. This structure is independent of the scene graph and is responsible for storing all the high level information that is shared by several actors of the same "species". This structure has the capability of assimilating future expansions, and supporting the definition of macroscopic simulations.In order to show the practical utility of the results of this work, a programming library and a modular architecture have been implemented on the basis of these proposed structures and methods. In addition, a practical sample sample has been developed, showing in detail all the aspects of the integratión of virtual actors in an existing simulation application.
APA, Harvard, Vancouver, ISO, and other styles
5

Merino, Tejada Eduardo Antonio. "Implementación de una solución informática para gestionar y distribuir información del patrimonio cultural de una ciudad usando geolocalización y realidad aumentada." Bachelor's thesis, Pontificia Universidad Católica del Perú, 2017. http://tesis.pucp.edu.pe/repositorio/handle/123456789/9180.

Full text
Abstract:
El patrimonio cultural es parte importante de cualquier sociedad y su difusión debe darse de tal manera que perdure a través de los años y vaya de la mano con el desarrollo de las ciudades. Sin embargo, se sabe que mucho de este patrimonio se encuentra en abandono debido a malas gestiones públicas y al desconocimiento y poco interés que tienen los ciudadanos hacia ellos. Es debido a esto que es importante la puesta en valor de dicho patrimonio, no solo para que los mismos ciudadanos sean partícipes de su restauración y conservación sino también para concientizarlos en la importancia que tienen ellos en la definición de la identidad de cada ciudad. Las técnicas de difusión del patrimonio han ido cambiando y beneficiándose de los avances tecnológicos. Es por ello que, enfocándonos en las nuevas tecnologías, vemos que las tecnologías móviles se presentan como una herramienta novedosa cuya movilidad y accesibilidad puede ser explotada para brindar información a los ciudadanos en cualquier momento y cualquier lugar. Teniendo en cuenta lo anterior, se propone la implementación de una aplicación móvil que, haciendo uso de geolocalización y realidad aumentada, permita mostrar la información relacionada al patrimonio cultural que rodea a las personas teniendo en cuenta su ubicación actual. Así mismo, también permitirá la recolección de testimonios que las personas puedan tener con respecto al aspecto histórico del lugar que habitan, lo cual evitará que dicho conocimiento se pierda en el tiempo.
Tesis
APA, Harvard, Vancouver, ISO, and other styles
6

Tamayo, Fong Alain. "Enlace de datos XML para aplicaciones geospaciales para móviles." Doctoral thesis, Universitat Jaume I, 2011. http://hdl.handle.net/10803/669171.

Full text
Abstract:
Las aplicaciones geoespaciales se han vuelto muy comunes tanto en entornos de escritorio, servidor, web, como en entornos móviles. El crecimiento del número de este tipo de aplicación hace necesario la utilización de formatos y protocolos estándares para intercambiar información geospacial. En este sentido los estándares definidos por el Open Geospatial Consortium (OGC) constituyen un método efectivo para mejorar la interoperabilidad. El gran número de instancias de servicios OGC disponibles en Internet dan fe del éxito alcanzado por estos estándares. A pesar de esto, el número de aplicaciones de este tipo dirigidas a dispositivos móviles es aún muy bajo. Esto se debe en parte a que la complejidad de los protocolos definidos por los estándares, lo que dificulta enormemente el desarrollo de estas aplicaciones. En este trabajo se presenta una solución que permite la generación automática de código de procesamiento de XML personalizado para aplicaciones móviles basadas en estándares de OGC. La solución propuesta se basa en la observación de que las implementaciones reales se suele utilizar solo un subconjunto de sus esquemas y permite la extracción automática de este subconjunto a partir de un grupo de documentos XML que deben ser procesados por una aplicación en particular.
APA, Harvard, Vancouver, ISO, and other styles
7

Hasanov, Zyulkyarov Ferard. "Programming, debugging, profiling and optimizing transactional memory programs." Doctoral thesis, Universitat Politècnica de Catalunya, 2011. http://hdl.handle.net/10803/32283.

Full text
Abstract:
Transactional memory (TM) is a new optimistic synchronization technique which has the potential of making shared memory parallel programming easier compared to locks without giving up from the performance. This thesis explores four aspects in the research of transactional memory. First, it studies how programming with TM compares to locks. During the course of work, it develops the first real transactional application ¿ AtomicQuake. AtomicQuake is adapted from the parallel version of the Quake game server by replacing all lock-based synchronization with atomic blocks. Findings suggest that programming with TM is indeed easier than locks. However the performance of current software TM systems falls behind the efficiently implemented lock-based versions of the same program. Also, the same findings report that the proposed language level extensions are not sufficient for developing robust production level software and that the existing development tools such as compilers, debuggers, and profilers lack support for developing transactional application. Second, this thesis introduces new set of debugging principles and abstractions. These new debugging principles and abstractions enable debugging synchronization errors which manifest at coarse atomic block level, wrong code inside atomic blocks, and also performance errors related to the implementation of the atomic block. The new debugging principles distinguish between debugging at the language level constructs such as atomic blocks and debugging the atomic blocks based on how they are implemented whether TM or lock inference. These ideas are demonstrated by implementing a debugger extension for WinDbg and the ahead-of-time C# to X86 Bartok-STM compiler. Third, this thesis investigates the type of performance bottlenecks in TM applications and introduces new profiling techniques to find and understand these bottlenecks. The new profiling techniques provide in-depth and comprehensive information about the wasted work caused by aborting transactions. The individual profiling abstractions can be grouped in three groups: (i) techniques to identify multiple conflicts from a single program run, (ii) techniques to describe the data structures involved in conflicts by using a symbolic path through the heap, rather than a machine address, and (iii) visualization techniques to summarize which transactions conflict most. The ideas were demonstrated by building a lightweight profiling framework for Bartok-STM and an offline tool which process and display the profiling data. Forth, this thesis explores and introduces new TM specific optimizations which target the wasted work due to aborting transactions. Using the results obtained with the profiling tool it analyzes and optimizes several applications from the STAMP benchmark suite. The profiling techniques effectively revealed TM-specific bottlenecks such as false conflicts and contentions accesses to data structures. The discovered bottlenecks were subsequently eliminated with using the new optimization techniques. Among the optimization highlights are the transaction checkpoints which reduced the wasted work in Intruder with 40%, decomposing objects to eliminate false conflicts in Bayes, early release in Labyrinth which decreased wasted work from 98% to 1%, using less contentions data structures such as chained hashtable in Intruder and Genome which have higher degree of parallelism.
APA, Harvard, Vancouver, ISO, and other styles
8

Miranda, Dulanto Luis Miguel, and Nakasato Kei Alonso Takayama. "Implementación de una plataforma informática avanzada que sirva de soporte a los procesos que intervienen en la gestión de equipos médicos en establecimientos de salud peruanos." Bachelor's thesis, Pontificia Universidad Católica del Perú, 2017. http://tesis.pucp.edu.pe/repositorio/handle/123456789/8805.

Full text
Abstract:
El modelo de la actual estructura de la gestión de los establecimientos de salud del país no tiene desarrollado el aspecto tecnológico. Debido a lo anterior, existe un riesgo de que las inversiones realizadas se pierdan debido a la poca capacidad de manejo tecnológico actual. La problemática afecta directamente a los pacientes debido a la baja efectividad clínica, aumento de la morbilidad y uso del presupuesto en áreas no críticas. Por lo anterior, se busca tener un método que permita cuantificar las pérdidas y sobrecostos que se generan por no tener un modelo organizacional que incluya la gestión de equipos médicos, una mejora en la calidad de los servicios (los cuales repercutirán positivamente en los pacientes) y una mejora en la disposición de residuos ambientales provenientes de los mantenimientos realizados. La gestión de tecnología en salud es un nuevo enfoque integral de gestión especializada basada en los fundamentos de ingeniería clínica, la gestión y la economía que sigue los lineamientos generales de organizaciones mundiales como la Organización Mundial de la Salud desde el 2009. Teniendo en cuenta lo anterior, se propone la implementación de una plataforma informática que permite dar soporte a la gestión de los equipos médicos en los establecimientos de salud en el país. Esta implementación se realizará en función a los procesos previamente diseñados por el equipo de bioingeniería de la PUCP pertenecientes al proyecto financiado por Innóvate Perú con código 209-FINCYT-IA- 2013, en base a los estándares y normas internacionales de la Gestión de las Tecnologías de la Salud de la OMS.
Tesis
APA, Harvard, Vancouver, ISO, and other styles
9

Balbuena, Palacios Carlos Humberto. "Análisis, diseño e implementación de un generador MDA de Aplicaciones Java Web." Bachelor's thesis, Pontificia Universidad Católica del Perú, 2010. http://tesis.pucp.edu.pe/repositorio/handle/123456789/1345.

Full text
Abstract:
La arquitectura orientada a modelos (MDA) fue formalmente introducida por el OMG (Object Management Group) en el año 2001 como un término que abarcaba un gran número de aplicaciones para el modelado y elaboración de especificaciones de arquitectura. Desde entonces, estas especificaciones y su uso han ido evolucionando en forma considerable, y el término MDA es ahora ampliamente reconocido en la industria de tecnologías de información. Sin embargo, MDA va mas allá de ser un conjunto de tecnologías o de un modo específico para generar código, actualmente provee un marco de trabajo para la administración de diferentes maneras de racionalizar y automatizar la especificación, desarrollo, distribución e integración del software. Por ello, el presente proyecto busca dar soporte a la metodología MDA a través del desarrollo de un marco de trabajo de generación de código open source para aquellas aplicaciones que no presenten un modelo de negocio complejo y cuyo desarrollo requiera ser automatizado.
Tesis
APA, Harvard, Vancouver, ISO, and other styles
10

Imán, Espinoza Ricardo David, and Espinoza Ricardo David Imán. "Sistema de control del parque informático para el área de TI de la Universidad Católica Santo Toribio de Mogrovejo." Bachelor's thesis, Universidad Católica Santo Toribio de Mogrovejo, 2011. http://tesis.usat.edu.pe/handle/usat/530.

Full text
Abstract:
El constante crecimiento de los equipos informáticos en la Universidad Católica Santo Toribio de Mogrovejo ha llegado al punto de no poder llevar el control de forma manual, sumándose la situación la comunicación que el personal trasmite para la atención de los equipos, la que se da de forma verbal, y no tienen algún sustento formal para la validación del mismo. Con la implementación de una aplicación web, se mejorarían la gestión y control del parque informático. La importancia de sistematizar la información, ejecutando un proceso de ingeniería de software, fue asegurar un producto de calidad y flexibilidad. El proceso unificado rational (RUP) aplica la guía para conducir las actividades durante el desarrollo del producto. El proyecto aplica estos conceptos para mejorar el control del parque informático, teniendo como lenguaje de programación a PHP y MYSQL como manejador de base de datos que admiten disponer de una página dinámica para mostrar a información. La implementación demuestra que los procesos de control del parque informático fue menor usando el sistema propuesto, con tiempo ganado de 63.16% en la gestión de equipos; 83.88% y 88.46% en el mantenimiento correctivo y preventivo respectivamente, un 50 % en el proceso de casos registrados y un 92.78% se realizó en menos tiempo en comparación con el sistema anterior.
Tesis
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Aplicaciones de la informática"

1

Ros, Sonia Lara. La evaluación formativa en la universidad a través de Internet: Aplicaciones informáticas y experiencias prácticas. Pamplona: Ediciones Universidad de Navarra, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Portugal. Legislação informática. Porto: Almeida & Leitão, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Albuquerque, Roberto Chacon de. A criminalidade informática. São Paulo, SP: Editora Juarez de Oliveita, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Rattner, Henrique. Informática e sociedade. São Paulo-SP: Brasiliense, 1985.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Navarrete, Néstor. Electrónica e informática. Barcelona: Parramón, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Río, Agustín Cernuda del. Fundamentos de informática general. Oviedo [Spain]: Universidad de Oviedo, Servicio de Publicaciones, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

López, Zoe Plasencia. Introducción a la informática. 2nd ed. Madrid: Anaya Multimedia, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Sierra, Alejandro Pazos. Avances en informática biomédica. A Coruña: Universidade da Coruña, Servicio de Publicacións, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Lucca, Newton De. Contratación informática y telemática. Bogotá, Colombia: Temis, 2012.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Martos, Ana. Introducción a la informática. 2nd ed. Madrid: Anaya Multimedia, 2015.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Aplicaciones de la informática"

1

"APLICACIONES ESTADÍSTICAS." In La informática aplicada a la psicología, 75–86. J.M Bosch, 2018. http://dx.doi.org/10.2307/j.ctvh1dnhh.7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Castañeda, Cristian, and Miriam Gallegos. "Aplicaciones informáticas para el aprendizaje de inglés en universitarios con discapacidad visual." In La inclusión de las TIC en la educación de personas con discapacidad: relatos de experiencias, 53–56. Editorial Abya-Yala, 2018. http://dx.doi.org/10.7476/9789978104958.0005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Pérez Cabello, Ana María, Jake Byrne, and Brendan Tangney. "El aprendizaje ubicuo en la formación universitaria del Profesorado de Primaria." In Innovación e investigación sobre el aprendizaje ubicuo y móvil en la Educación Superior. Octaedro, 2019. http://dx.doi.org/10.36006/16145-09.

Full text
Abstract:
Originariamente, el término ubicuo posee un cariz teológico. A partir de los años 90 se emplea para distinguir las aplicaciones informáticas. Estas llaman poderosamente la atención de instituciones militares y civiles como la industria, la logística o el transporte (Friedewals & Raabe, 2011; Wen & Liu, 2015). Rápidamente esta tecnología influye en la educación. De ella se benefecian tanto profesores como alumnos para aprender en cualquier lugar, tiempo y manera. En este sentido, este tipo de educación se ha dado en llamar educación en abierto, entre otras denominaciones. Implica la gestión de la información y la expansión del conocimiento. Esta labor es impulsada especialmente a través de universidades en los 60. Los rasgos más distintivos se centran en la «habilidad para cultivar la organización personal, la autodeterminación, un aprendizaje regulado permanente e integrado en la vida diaria» (Blessinger & Bliss, 2016, p.12). Si bien en la actualidad didácticamente se distinguen el conocimiento abierto del conocimiento ubicuo para caracterizar principalmente dos tipos de aprendizaje: aprendizaje en abierto y aprendizaje ubicuo. La propuesta presentada combina dos técnicas innovadoras. Se formula un producto pedagógico: procedimiento BRI´KAN que combina la metacognición y las habilidades sociales y el emprendimiento.
APA, Harvard, Vancouver, ISO, and other styles
4

"APLICACIONES." In El problema de complementariedad No lineal, 63–76. Programa Editorial Universidad del Valle, 2019. http://dx.doi.org/10.2307/j.ctv15pjzbm.8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

"APLICACIONES." In Guías educativas para el procesamiento, caracterización y aplicaciones de recubrimientos-capas delgadas, 385–444. Programa Editorial Universidad del Valle, 2019. http://dx.doi.org/10.2307/j.ctv10vm0nt.17.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

"Aplicaciones lineales." In Manual de ??lgebra lineal 2da edici??n, 181–98. Editorial Universidad del Norte, 2020. http://dx.doi.org/10.2307/j.ctv16b78m9.10.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

"La criminalidad informática." In Manual del delito informático en Colombia. Análisis dogmático de la ley 1273 de 2009, 39–48. Universidad del Externado de Colombia, 2016. http://dx.doi.org/10.2307/j.ctv1503j6n.6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

"Las aplicaciones prácticas." In Epistemología social y estudios de la información, 42–49. El Colegio de México, 2008. http://dx.doi.org/10.2307/j.ctv6mtc6w.12.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Ruiz, J., L. Aldeco, A. Diehl, Y. García Skabar, C. Matsudo, M. Osman, L. Pelorosso, C. Saulo, and C. Vera. "Aplicaciones en Argentina." In Física del caos en la predicción meteorológica, 583–98. Agencia Estatal de Meteorología, 2018. http://dx.doi.org/10.31978/014-18-009-x.37.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Hampton, John R. "Aplicaciones del ECG." In ECG Fácil, 117–34. Elsevier, 2009. http://dx.doi.org/10.1016/b978-84-8086-476-3.50005-3.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Aplicaciones de la informática"

1

Jordán Lluch, Cristina, Esther Sanabria Codesal, Juan R. Torregrosa, Alicia Cordero, and Jose Alberto Conejero. "Evolución de la docencia en Teoría de Grafos en las últimas décadas." In IN-RED 2017: III Congreso Nacional de Innovación Educativa y Docencia en Red. Valencia: Universitat Politècnica València, 2017. http://dx.doi.org/10.4995/inred2017.2017.6832.

Full text
Abstract:
En este trabajo presentamos la innovación realizada en la asignatura Grafos modelos y aplicaciones del plan de estudios del Grado en Ingeniería Informática impartida en la Escuela Técnica Superior de Ingeniería Informática (ETSINF) de la Universitat Politècnica de València (UPV). Comentamos los materiales docentes generados y utilizados, la implementación de la metodología y el proceso que nos ha llevado a ello. Palabras clave: competencias, metodología, evaluación, flip teaching, OCW, MOOC, educación inversa, teoría de grafos.
APA, Harvard, Vancouver, ISO, and other styles
2

Garrigos-Simo, Fernando Jose, Juan Vte Oltra Gutiérrez, Yeamduan Narangajavana, and Sofía Estellés Miguel. "Ventajas y usos de Twitter, como herramienta de mejora de la educación universitaria." In In-Red 2016 - Congreso de Innovación Educativa y Docencia en Red de la Universitat Politècnica de València. Valencia: Universitat Politècnica València, 2016. http://dx.doi.org/10.4995/inred2016.2016.4416.

Full text
Abstract:
Esta comunicación pretende analizar las pobililidades de la red social Twitter, como herramienta importante para mejorar los metodos de ensañanza en la educación superior. Específicamente, el artículo estudia diversos modos y posibilidades de esta red social, con el objeto de proveer diferentes aplicaciones y servicios para estudiantes, profesores y organizaciones. El trabajo se concentra en el estudio de las ventajas y usos de Twitter, como paso previo a implementar esta herramienta como aplicación relevante para su utilización en las universidades, aunque señala también posibles desventajas y aplicaciones metodológicas. El artículo es el punto de partida de un proyecto más amplio desarrollado en la Escuela Técnica Superior de Ingeniería Informática de la Universidad Politécnica de València (ETSINF-UPV), y financiado con el programa PIME 2015-2016 Palabras clave: Twitter, redes sociales, educación, aprendizaje.
APA, Harvard, Vancouver, ISO, and other styles
3

Mollá Vayá, Ramón, Francisco Abad, and Clara Boj Tovar. "Experiencia interdisciplinar de desarrollo de videojuegos con alumnos de Bellas Artes e Informática." In IN-RED 2020: VI Congreso de Innovación Educativa y Docencia en Red. Valencia: Universitat Politècnica de València, 2020. http://dx.doi.org/10.4995/inred2020.2020.11962.

Full text
Abstract:
Se han establecido grupos de trabajo multidisciplina-res para desarrollar videojuegos que han implicado a dos asignaturas de la Facultad de BB.AA. y a otras dos de la Escuela de Ingeniería Informática. Los equipos han seguido la misma metodología que se sigue en las empresas de desarrollo de videojuegos. Han utilizado aplicaciones en línea para editar los documentos de diseño de forma colaborativa, compartido código y otros documentos mediante GitHub, se han coordinado empleando redes sociales, han empleado herramientas de autor y de programación de última generación, junto con entornos profesionales de desarrollo de videojuegos. Se han empleado metodologías ágiles para el desarrollo de videojuegos y se han mantenido reuniones de control del progreso a lo largo de todo el cuatrimestre. A pesar de que muchos alumnos no habían recibido docencia previa en videojuegos ni en la herramienta empleada en la asignatura, los resultados han sido muy satisfactorios. La nota media de cada especialidad ha estado cercana a los 8 puntos. Los alumnos han valorado positivamente el ritmo seguido y las sesiones de seguimiento, la metodología empleada, la libertad de elección de temas, el poder trabajar con alumnos de otras disciplinas y la calidad de los resultados.
APA, Harvard, Vancouver, ISO, and other styles
4

Ontalba Ruipérez, José Antonio, Ángeles Calduch Llosa, Enrique Orduña Malea, Jorge Serrano Cobos, Rosa María Alcover, and Elena Vázquez. "Metodología para mejorar la percepción de utilidad de conceptos básicos estadísticos a través de Facebook." In IN-RED 2018: IV Congreso Nacional de Innovación Educativa y Docencia en Red. Valencia: Universitat Politècnica València, 2018. http://dx.doi.org/10.4995/inred2018.2018.8793.

Full text
Abstract:
En este trabajo se presenta una experiencia de innovación docente basada en la utilización de redes sociales. El principal objetivo de la experiencia es que los alumnos mejoren la percepción y comprensión de las aplicaciones de la Estadística en el mundo real. La experiencia fue realizada en el curso 2015 – 2016 con alumnos de grado y de máster que cursaban sus estudios en la Escuela Técnica Superior de Informática de la Universitat Politècnica de València. Los profesores implicados crearon un grupo cerrado de Facebook a través del cuál compartían artículos científicos y divulgativos relacionados con las asignaturas impartidas, y que comentaban los estudiantes. Estos artículos se discutían fomentando la participación y la investigación de casos prácticos de una forma sencilla, fluida y familiar para el alumno. Palabras clave: Educación 2.0, Educación Superior, Estadística, Redes Sociales
APA, Harvard, Vancouver, ISO, and other styles
5

Llorens Molina, Juan Antonio, and Fernando Cardona Serrate. "Desarrollo de competencias transversales mediante la creación de screencasts por los estudiantes." In INNODOCT 2019. Valencia: Universitat Politècnica de València, 2019. http://dx.doi.org/10.4995/inn2019.2019.10102.

Full text
Abstract:
El desarrollo y evaluación de las competencias transversales (CTs) exige el diseño y evaluación de actividades de aprendizaje capaces de contribuir, en sucesivos grados de amplitud y complejidad, a su puesta en práctica. En este sentido, la incorporación de recursos tecnológicos como los screencasts puede ser de gran utilidad. En este se ha introducido un modelo de actividad en la asignatura Fundamentos Químicos para la Ciencia y Tecnología de Alimentos para la adquisición de las competencias transversales basado en la elaboración de screencasts por el propio alumnado, a lo largo de tres cursos académicos. En los dos primeros, su contenido fue el estudio de la composición química de un alimento, así como de sus características nutricionales y aspectos relacionados con la salud. En el tercero, la descripción de un aditivo alimentario en cuanto a su naturaleza química, aplicaciones y posibles efectos nocivos. En ambos cursos, se prestó especial atención al uso de aplicaciones informáticas para la representación de estructuras moleculares, a los criterios básicos de calidad de una presentación y al uso de una bibliografía adecuada. La actividad se evaluó mediante una rúbrica específica, cuyos resultados han permitido considerarla especialmente adecuada para el logro de los objetivos propuestos.
APA, Harvard, Vancouver, ISO, and other styles
6

Sánchez-Galan, Javier. "MACHINE LEARNING Y SUS APLICACIONES." In V Congreso de Investigación Desarrollo en Innovación de la Universidad Internacional de Ciencia y Tecnología. Universidad Internacional de Ciencia y Tecnología, 2021. http://dx.doi.org/10.47300/978-9962-5599-8-6-03.

Full text
Abstract:
En la charla se presentaron conceptos básicos e historia de la metodología de desarrollo de software llamada Machine Learning (ML) o aprendizaje automático (AA, en español. Se explicaron los tres distintos tipos de aprendizaje que existen dentro del AA, aprendizaje supervisado, no-supervisado y por refuerzo; que se utilizan dependiendo de la tarea que se quiere lograr. Se expusieron las diversas aplicaciones que ha abordado el grupo de investigación utilizando esta metodología para preguntas de investigación de relevancia nacional. Desde ayuda en análisis de bioinformática (apoyando a la determinación espectral-molecular de especies de mosquitos), ecología (determinación y clasificación de vocalizaciones de manatíes) y aplicaciones en agricultura (para la determinación automática de variedades de plantas arroz y para la clasificación automática de sandias para exportación). La charla concluyó con una reflexión de los últimos avances de esta metodología y se presentó el reciente caso de la predicción del doblaje en proteínas con el algoritmo Alphafold 2.
APA, Harvard, Vancouver, ISO, and other styles
7

Thomás Salom, Guiem, Álvaro Brotons García, Claudia de Zárraga Mata, Ángela Laura Maura Oliver, Anna Puy Guillén, Roi Ribera Sánchez, Angels Vilella Martorell, and Carlos Dolz Abadía. "APLICACIONES DE LA RADIOFRECUENCIA EN ENDOSCOPIA DIGESTIVA." In 40 Congreso de la Sociedad Española de Endoscopia Digestiva (SEED). Madrid (España): Arán Ediciones, S.L., 2018. http://dx.doi.org/10.17235/reed.supl3vol110.1078/2018.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Ferrando Bataller, Miguel, and Luca Montero Bayo. "Utilización de Sistemas Móviles para Aplicaciones de Docencia." In In-Red 2015 - Congreso Nacional de Innovación Educativa y Docencia en Red. Editorial Universitat Politècnica de València, 2015. http://dx.doi.org/10.4995/inred2015.2015.1525.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Ducoing Watty, Patricia, Ileana Rojas Moreno, and Adriana Ducoing Watty. "Aplicaciones metodológicas de la educación comparada en investigaciones institucionales." In Congreso Nacional de Educación Comparada. Universidad de La Laguna, 2018. http://dx.doi.org/10.25145/c.educomp.2018.16.095.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Gulich, Mario, and Charles White. "Satelite de Aplicaciones Cientificas (SAC-B) international cooperative mission." In Space Programs and Technologies Conference and Exhibit. Reston, Virigina: American Institute of Aeronautics and Astronautics, 1993. http://dx.doi.org/10.2514/6.1993-4257.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Aplicaciones de la informática"

1

de la Ossa, José Waldo, and Rubén Enrique Baena-Navarro. Notas sobre informática forense. Versión 1.0.16. Universidad Cooperativa de Colombia, 2016. http://dx.doi.org/10.16925/greylit.1903.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Rico Franco, John Alexander. Visión de la seguridad informática en tiempos del coronavirus. Corporación Universitaria Republicana, July 2020. http://dx.doi.org/10.21017/cont.virt.2020.s2.

Full text
Abstract:
Este producto digital de investigación esta segmentado en tres módulos principales: el primero es en el cual se exhibirán todas las estrategias y campañas de ataque materializadas por los cibercriminales en esta época tan particular en la que vivimos y con temática del COVID-19; en el segundo se presentaran algunas recomendaciones de seguridad asociadas directamente a las temáticas tratadas en el primer módulo; y el tercero estará enfocado a exponer actualizaciones instantáneas de cualquier evolución presentada en la ventana de vigencia de la pandemia, sobre los temas expuestos en los primeros dos módulos, para así poder conocer integralmente el accionar de los cibercriminales en estas fechas tan volátiles y como poder protegernos proactivamente ante ellos.
APA, Harvard, Vancouver, ISO, and other styles
3

Sánchez, Cristina. Aplicaciones terapéuticas actuales de compuestos derivados de la marihuana. Sociedad Española de Bioquímica y Biología Molecular (SEBBM), February 2013. http://dx.doi.org/10.18567/sebbmdiv_rpc.2013.02.1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Becerra, Oscar, and Luis Fernando Melo-Velandia. Medidas de riesgo financiero usando copulas: teoría y aplicaciones. Bogotá, Colombia: Banco de la República, February 2008. http://dx.doi.org/10.32468/be.489.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Saint-Jean, R. Aplicaciones de RADARSAT-1 a la gestion del territorio. Natural Resources Canada/ESS/Scientific and Technical Publishing Services, 1999. http://dx.doi.org/10.4095/219602.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

López Larrubia, Pilar. Aplicaciones de la Resonancia Magnética Nuclear a la investigación biomédica. Sociedad Española de Bioquímica y Biología Molecular (SEBBM), October 2009. http://dx.doi.org/10.18567/sebbmdiv_rpc.2009.10.1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Castón, José R. La Crio-Microscopía Electrónica para el estudio de virus y aplicaciones biotecnológicas. Sociedad Española de Bioquímica y Biología Molecular, May 2020. http://dx.doi.org/10.18567/sebbmdiv_anc.2020.06.1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Formoso Barro, MJ, M. García-Torre, and JJ Videla Rodríguez. Morfología e interactividad de los contenidos en las aplicaciones de las televisiones latinoamericanas. Revista Latina de Comunicación Social, May 2019. http://dx.doi.org/10.4185/rlcs-2019-1364.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Bragado, María Julia. Control del estado energético y la motilidad del espermatozoide: posibles aplicaciones en reproducción asistida. Sociedad Española de Bioquímica y Biología Molecular (SEBBM), July 2017. http://dx.doi.org/10.18567/sebbmdiv_rpc.2017.07.1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Azuaje Pirela, Michelle. Constitución, Inteligencia Artificial y entorno digital. Universidad Autónoma de Chile, February 2020. http://dx.doi.org/10.32457/20.500.12728/90422020113.

Full text
Abstract:
"...Es el momento de preguntarse, entre otras muchas cosas: ¿Cómo encausar constitucionalmente el desarrollo de la informática y la IA para el bienestar de todos los chilenos y chilenas? ¿Qué acciones se tomarán frente a una eventual pérdida masiva de puestos de trabajo relacionados con la robotización? ¿Es necesario constitucionalizar nuevos tributos para contrarrestar algunos de sus riesgos?
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography