Browsing Computación e informática by Title
Now showing items 33-52 of 164
-
Bloqueo de inferencias a través de preferencias individuales de privacidad
(2019-07-30)Esta tesis presenta el uso de inferencias como expresión de una posible afectación de la privacidad, permitiendo expresar en lenguaje natural la posible violación a la misma. Al mismo tiempo, permite presentar al dueño de ... -
Brecha Digital en la Educación Secundaria: El caso de los estudiantes costarricenses
(Universidad de Costa Rica, Programa Sociedad de la Información y el Conocimiento, 2009-10)Es un estudio realizado en 49 colegios de Costa Rica en donde se determinó el uso y la apropiación de las TIC por parte de los jóvenes de secundaria costarricenses. Se determinó que la brecha se genera en la falta de ... -
Brecha digital en la educación secundaria: El caso de los profesores costarricenses
(Universidad de Costa Rica, Programa Sociedad de la Información y el Conocimiento, 2009-12)Estudio realizado en 49 colegios costarricenses para determinar cual ha sido la utilización de las TIC por parte de los profesortes de segunda enseñanza en Costa Rica -
Building a Personalized Cancer Treatment System
(2016)This paper reports the process by which a personalized cancer treatment system was built, following a user-centered approach. We give some background on personalized cancer treatment, the particular tumor chemosensitivity ... -
Calendarización de eventos mediante notificaciones en dispositivos móviles
(2019)La interacción con notificaciones se ha convertido en un hábito común para los usuarios de dispositvos móviles. Las notificaciones brindan información valiosa al usuario, sin embargo no se puede realizar una acción a partir ... -
Cancelación del ruido de ambiente en grabaciones de vocalizaciones de manatíes antillanos
(2015-03)El manatí antillano es una especie que se encuentra amenazada a lo largo de su ámbito de distribución. Para promover su conservación, es importante localizar y contar individuos. La estimación de población a través de sus ... -
Ciberseguridad en Costa Rica
(Programa de la Sociedad de la Información y el Conocimiento (PROSIC), 2010-10)El libro es una recopilación de la exposición de más de 50 expertos en el tema de la seguridad informática, abordándolo desde el punto de vista técnico, jurídico, institucional, personal y social. -
Cifrado de llave pública utilizando mapas acoplados presentes en la naturaleza para generar cifrados resistentes a ataques cuánticos
(2020-03)Hoy en día, existe una gran necesidad de crear criptosistemas nuevos y robustos, debido a la amenaza que representa las arquitecturas cuánticas. Los sistemas dinámicos son prometedores en el desarrollo de sistemas ... -
Cifrado de llave pública utilizando mapas acoplados presentes en la naturaleza para generar cifrados resistentes a ataques cuánticos
(2020-03)Hoy en día, existe una gran necesidad de crear criptosistemas nuevos y robustos, debido a la amenaza que representa las arquitecturas cuánticas. Los sistemas dinámicos son prometedores en el desarrollo de sistemas ... -
Cloud computing: posibilidades para la ejecución de juegos serios educativos as a service (JSEaaS)
(2017-10-30)El presente trabajo de revisión bibliográfica ostenta las posibilidades que el software como servicio (Software as a Service - SaaS) en el marco de la computación en la nube (cloud computing) ofrece para la ejecución de ... -
Cloud Management Platform Selection: A Case Study in a University Setting
(2015-03-22)Cloud Computing has gained importance in recent years. There are many implementations' analyses and evaluations of Cloud Management Platforms (CMPs) in the literature. Moreover, the context and characteristics differ ... -
Comparación de cuatro métodos de medicion de tamaño funcional para la estimacion del esfuerzo de desarrollo de aplicaciones móviles en una startup que utiliza la metodología ágil scrum
(2020)Los modelos de estimación de esfuerzo de software basados en el tamaño funcional permiten a las organizaciones de software planificar sus proyectos de desarrollo. Un gran número de organizaciones han adoptado procesos ... -
COSMIC Base Functional Components in Functional Size Based Effort Estimation Models
(2016-11-09)Software effort estimation models has been an area of considerable research for many years and it is still a challenge for software engineering. Although Functional Size Measurement (FSM) methods have become widely used, ... -
Creación de una herramienta colaborativa para el aprendizaje de la programación que incentive la colaboración en niños con edades comprendidas entre 4 y 6 años
(2016-07-31)La presente investigación se enfoca en la creación de una herramienta colaborativa para el aprendizaje de la programación, llamada TITIBOTS Colab, que incentiva la colaboración en niños de la primera infancia, con edades ... -
Creating a protocol for collaborative mobile applications for kids between 4 and 6 years old
(2015)One of the basic requirements in education is to prepare students for participation in an information society in which knowledge will be the most important resource for development. Computer-Supported Collaborative Learning ... -
Creating TUIs Using RFID Sensors—A Case Study Based on the Literacy Process of Children with Down Syndrome
(2015)Teaching children with intellectual disabilities is a big challenge for most parents and educators. Special education teachers use learning strategies to develop and enhance motivation for complex learning tasks. Literacy ... -
Deceived bilateral filter for improving the automatic cell segmentation and tracking in the NF-kB pathway without nuclear staining
(2014-10-29)In this work we implement an automatic videobased online cell tracking system for TNFa treated cells in the transcription factor NF-kB pathway, with the aim to provide p65 measurement approximation with time and individual ...