Browsing Computación e informática by Title
Now showing items 45-64 of 249
-
Calendarización de eventos mediante notificaciones en dispositivos móviles
(2019)La interacción con notificaciones se ha convertido en un hábito común para los usuarios de dispositvos móviles. Las notificaciones brindan información valiosa al usuario, sin embargo no se puede realizar una acción a partir ... -
Cancelación del ruido de ambiente en grabaciones de vocalizaciones de manatíes antillanos
(2015-03)El manatí antillano es una especie que se encuentra amenazada a lo largo de su ámbito de distribución. Para promover su conservación, es importante localizar y contar individuos. La estimación de población a través de sus ... -
Catching up with Method and Process Practice: An Industry-Informed Baseline for Researchers
(2019)Software development methods are usually not ap- plied by the book. Companies are under pressure to continuously deploy software products that meet market needs and stakehold- ers’ requests. To implement efficient and ... -
Ciberseguridad en Costa Rica
(Programa de la Sociedad de la Información y el Conocimiento (PROSIC), 2010-10)El libro es una recopilación de la exposición de más de 50 expertos en el tema de la seguridad informática, abordándolo desde el punto de vista técnico, jurídico, institucional, personal y social. -
Cifrado de llave pública utilizando mapas acoplados presentes en la naturaleza para generar cifrados resistentes a ataques cuánticos
(2020-03)Hoy en día, existe una gran necesidad de crear criptosistemas nuevos y robustos, debido a la amenaza que representa las arquitecturas cuánticas. Los sistemas dinámicos son prometedores en el desarrollo de sistemas ... -
Cifrado de llave pública utilizando mapas acoplados presentes en la naturaleza para generar cifrados resistentes a ataques cuánticos
(2020-03)Hoy en día, existe una gran necesidad de crear criptosistemas nuevos y robustos, debido a la amenaza que representa las arquitecturas cuánticas. Los sistemas dinámicos son prometedores en el desarrollo de sistemas ... -
Clasificación de tráfico Tor usando modelos basados en árboles de decisión
(2022-10)El uso de servicios de anonimización ha ganado relevancia en los últimos años, conforme más usuarios se interesan en proteger sus datos y su privacidad en internet. Una de las formas más populares de lograr el anonimato ... -
Cloud computing: posibilidades para la ejecución de juegos serios educativos as a service (JSEaaS)
(2017-10-30)El presente trabajo de revisión bibliográfica ostenta las posibilidades que el software como servicio (Software as a Service - SaaS) en el marco de la computación en la nube (cloud computing) ofrece para la ejecución de ... -
Cloud Management Platform Selection: A Case Study in a University Setting
(2015-03-22)Cloud Computing has gained importance in recent years. There are many implementations' analyses and evaluations of Cloud Management Platforms (CMPs) in the literature. Moreover, the context and characteristics differ ... -
Common causes and effects of technical debt in Costa Rica: InsighTD survey replication
(2021-10)Technical debt is a concept used to describe technical decisions that can benefit companies in the short term but can produce costs and software quality issues in the long term. Technical debt management can help enterprise ... -
Comparación de controles de seguridad en plataformas que ofrecen funciones como servicio
(2020)ixRESUMENEn este trabajose comparan los controles de seguridad disponibles de dos de los proveedores de servicio en la nube para funciones como servicio. Con la utilizaciónde guíasde seguridad informáticapara ... -
Comparación de cuatro métodos de medicion de tamaño funcional para la estimacion del esfuerzo de desarrollo de aplicaciones móviles en una startup que utiliza la metodología ágil scrum
(2020)Los modelos de estimación de esfuerzo de software basados en el tamaño funcional permiten a las organizaciones de software planificar sus proyectos de desarrollo. Un gran número de organizaciones han adoptado procesos ... -
Comparación de modelos de identificación automática de odio en comentarios de microtextos en español
(2021-09)Esta investigación se enfoca en la detección de odio en comentarios en español extraídos de Twitter. Se analiza la efectividad de los modelos de SVM (Support Vector Machine) y CNN (Convolutional Neural Network) en la ... -
Comparing the effort and effectiveness of automated and manual tests. An industrial case study
(2019)This paper presents three case studies that compare the effort and effectiveness of automated versus manual testing, in the context of a multinational services organization. Effort is measured in terms of the total test ... -
Comparing written and voice captured responses of the user experience questionnaire (UEQ)
(2022-03)Standardized questionnaires are widely used instruments to evaluate UX and their capture mechanism has been implemented in written form, either on paper or in digital format. This study aims to determine if the UX evaluations ... -
Construcción de un Mecanismo de Captura por Voz para un instrumento de Evaluación de Experiencia de Usuario
(2022-08-31)Los cuestionarios estandarizados, instrumentos ampliamente utilizados para evaluar la experiencia de usuario, cuentan con un mecanismo de captura respuestas implementado en forma escrita, ya sea en papel o en formato ... -
Constructing an architecture-based cybersecurity solution for a system
(2023-01-19)Cybersecurity can be effectively managed with an architecture-based approach, composed with three viewpoints, namely system, security and process. Using models for describing a system and its security objectives enables a ... -
Conversational design patterns for a UX evaluation instrument implemented by voice
(2022-03)In recent years there has been an increase of voice interfaces, driven by developments in Artificial Intelligence and the expansion of commercial devices that use them, such as smart assistants present on phones or smart ...