Listar Computación e informática por título
Mostrando ítems 55-74 de 249
-
Comparación de controles de seguridad en plataformas que ofrecen funciones como servicio
(2020)ixRESUMENEn este trabajose comparan los controles de seguridad disponibles de dos de los proveedores de servicio en la nube para funciones como servicio. Con la utilizaciónde guíasde seguridad informáticapara ... -
Comparación de cuatro métodos de medicion de tamaño funcional para la estimacion del esfuerzo de desarrollo de aplicaciones móviles en una startup que utiliza la metodología ágil scrum
(2020)Los modelos de estimación de esfuerzo de software basados en el tamaño funcional permiten a las organizaciones de software planificar sus proyectos de desarrollo. Un gran número de organizaciones han adoptado procesos ... -
Comparación de modelos de identificación automática de odio en comentarios de microtextos en español
(2021-09)Esta investigación se enfoca en la detección de odio en comentarios en español extraídos de Twitter. Se analiza la efectividad de los modelos de SVM (Support Vector Machine) y CNN (Convolutional Neural Network) en la ... -
Comparing the effort and effectiveness of automated and manual tests. An industrial case study
(2019)This paper presents three case studies that compare the effort and effectiveness of automated versus manual testing, in the context of a multinational services organization. Effort is measured in terms of the total test ... -
Comparing written and voice captured responses of the user experience questionnaire (UEQ)
(2022-03)Standardized questionnaires are widely used instruments to evaluate UX and their capture mechanism has been implemented in written form, either on paper or in digital format. This study aims to determine if the UX evaluations ... -
Construcción de un Mecanismo de Captura por Voz para un instrumento de Evaluación de Experiencia de Usuario
(2022-08-31)Los cuestionarios estandarizados, instrumentos ampliamente utilizados para evaluar la experiencia de usuario, cuentan con un mecanismo de captura respuestas implementado en forma escrita, ya sea en papel o en formato ... -
Constructing an architecture-based cybersecurity solution for a system
(2023-01-19)Cybersecurity can be effectively managed with an architecture-based approach, composed with three viewpoints, namely system, security and process. Using models for describing a system and its security objectives enables a ... -
Conversational design patterns for a UX evaluation instrument implemented by voice
(2022-03)In recent years there has been an increase of voice interfaces, driven by developments in Artificial Intelligence and the expansion of commercial devices that use them, such as smart assistants present on phones or smart ... -
COSMIC Base Functional Components in Functional Size Based Effort Estimation Models
(2016-11-09)Software effort estimation models has been an area of considerable research for many years and it is still a challenge for software engineering. Although Functional Size Measurement (FSM) methods have become widely used, ... -
Códigos QR en Puntarenas
(2023)El proyecto "Códigos QR en Puntarenas" busca implementar una red de comercios de la zona para facilitar la toma de decisiones y brindar una experiencia turística automatizada en Puntarenas a través de códigos QR a lo largo ... -
Creación de una guía de aseguramiento de la información para aplicaciones de software en el Sistema Nacional de Certificación Digital en internet
(2021)En Costa Rica, la ley de Protección de la Persona frente al tratamiento de sus datos personales establece la responsabilidad de asegurar los datos a quien sea responsable de almacenarlos. Esta obligatoriedad en la ley ... -
Creación de una herramienta colaborativa para el aprendizaje de la programación que incentive la colaboración en niños con edades comprendidas entre 4 y 6 años
(2016-07-31)La presente investigación se enfoca en la creación de una herramienta colaborativa para el aprendizaje de la programación, llamada TITIBOTS Colab, que incentiva la colaboración en niños de la primera infancia, con edades ... -
Creating a protocol for collaborative mobile applications for kids between 4 and 6 years old
(2015)One of the basic requirements in education is to prepare students for participation in an information society in which knowledge will be the most important resource for development. Computer-Supported Collaborative Learning ... -
Creating TUIs Using RFID Sensors—A Case Study Based on the Literacy Process of Children with Down Syndrome
(2015)Teaching children with intellectual disabilities is a big challenge for most parents and educators. Special education teachers use learning strategies to develop and enhance motivation for complex learning tasks. Literacy ... -
Deceived bilateral filter for improving the automatic cell segmentation and tracking in the NF-kB pathway without nuclear staining
(2014-10-29)In this work we implement an automatic videobased online cell tracking system for TNFa treated cells in the transcription factor NF-kB pathway, with the aim to provide p65 measurement approximation with time and individual ... -
Defensa de blanco móvil para diversificación de microservicios en Kubernetes
(2023)La facilidad de implementación de aplicaciones web contenerizadas y la facilidad de administración que ofrecen las plataformas orquestadoras como Kubernetes ha impulsado el diseño de sistemas por microservicios. Los ... -
Defining ‘Architecture’ for Software Engineering – A Review of Terminology
(2017-06-11)There are many terms used in the industry that relate to similar topics. Architecture is one of them. In many companies, representatives develop Information Architectures even though this term was conceptualized to be used ...