Browsing Computación e informática by Title
Now showing items 21-40 of 164
-
An experience with a de-identifying task to inform about privacy issues
(2016)People tend to value their privacy, but are usually unaware about the extent to which their personal information is exposed through ordinary data available online. In this paper we describe an experience in which a group ... -
Analyzing experiences of using effective feedback in the ESL classroom through the use of digital technologies
(2020-06-26)This article of systematic literature review presents the analysis of a series of experiences that use effective feedback in educational activities through the use and integration of digital technologies, specifically, ... -
Análisis de texto para la identificación automática de marcadores lingüísticos definicionales en recetas de gastronomía de Costa Rica
(2018)El análisis de contextos definicionales permite clasificar y sistematizar las informaciones definicionales pertenecientes a un dominio específico y, posteriormente, identificar estándares de las formas en que se definen ... -
Aplicación del nivel 1 estándar ASVS de OWASP: un caso de estudio
(2016-04)Este caso de estudio explora la aplicabilidad del nivel 1 del estándar para verificación de la seguridad de aplicaciones de OWASP en el contexto de una aplicación web de la industria financiera. Dos analistas de calidad ... -
Application of GQM+Strategies in a Multi-industry State-Owned Company
(2016)Technological applications have an increasingly important role in most companies. Investment in Information Technologies (IT) is also growing in most of them. The need to align IT-related goals with the company’s strategic ... -
Applying a Verification Protocol to Evaluate the Accuracy of Functional Size Measurement Procedures: An Empirical Approach
(2016-01-05)This paper presents a verification protocol for analyzing the source of inaccuracy in measurement activities of Function Points Analysis (FPA) and Automated Function Point (AFP). An empirical study was conducted with the ... -
Arquitectura Para el Diseño de Aplicaciones de Reserva de Citas utilizando Alexa
(2019-11-20)Los asistentes inteligentes son cada vez más interactivos y útiles para las tareas cotidianas. Amazon Echo es una herramienta que permite utilizar interacciones de voz avanzadas para ejecutar tareas complejas. Los ... -
Aud-SWIPE-P: A parallelization of the Aud-SWIPE pitch estimation algorithm using multiple processes and threads
(Acta Press. Artificial Intelligence and Applications / 794: Modelling, Identification and Control / 795: Parallel and Distributed Computing and Networks / 796: Software Engineering / 792: Web-based Education (AIA 2013), 2013-02-11)In this work we implement a parallel version of the pitch estimation algorithm Aud-SWIPE. The new implementation, Aud-SWIPE-P produces a remarkable acceleration, making it usable in applications where it was not efficient ... -
Automated Testing of Mobile Applications: A Systematic Map and Review
(2015-04)Context: Software testing is a costly and time-consuming activity. Automated testing of mobile applications is considered complex and difficult. Indeed, several factors such as a variety of inputs (user, context, and ... -
Automatic recognition of accessible pedestrian signals
(2018)Accessible pedestrian signals (APS) enhance accessibility in streets around the world. Recent attempts to extend the use of APS to people with visual and audible impairments have emerged from the area of audio signal ... -
Automatic recognition of the American sign language fingerspelling alphabet to assist people living with speech or hearing impairments
(2017-03-22)Sign languages are natural languages used mostly by deaf and hard of hearing people. Different development opportunities for people with these disabilities are limited because of communication problems. The advances in ... -
Automatización de la Medición del Tamaño Funcional del Software para Modelos obtenidos a partir del análisis dinámico del Código Fuente
(2018-10-16)La medición del tamaño funcional del software es esencial durante el proceso de desarrollo del software y provee información valiosa para la toma de decisiones. Sin embargo, obtener el tamaño funcional es un proceso lento, ... -
Bloqueo de inferencias a través de preferencias individuales de privacidad
(2019-07-30)Esta tesis presenta el uso de inferencias como expresión de una posible afectación de la privacidad, permitiendo expresar en lenguaje natural la posible violación a la misma. Al mismo tiempo, permite presentar al dueño de ... -
Brecha Digital en la Educación Secundaria: El caso de los estudiantes costarricenses
(Universidad de Costa Rica, Programa Sociedad de la Información y el Conocimiento, 2009-10)Es un estudio realizado en 49 colegios de Costa Rica en donde se determinó el uso y la apropiación de las TIC por parte de los jóvenes de secundaria costarricenses. Se determinó que la brecha se genera en la falta de ... -
Brecha digital en la educación secundaria: El caso de los profesores costarricenses
(Universidad de Costa Rica, Programa Sociedad de la Información y el Conocimiento, 2009-12)Estudio realizado en 49 colegios costarricenses para determinar cual ha sido la utilización de las TIC por parte de los profesortes de segunda enseñanza en Costa Rica -
Building a Personalized Cancer Treatment System
(2016)This paper reports the process by which a personalized cancer treatment system was built, following a user-centered approach. We give some background on personalized cancer treatment, the particular tumor chemosensitivity ... -
Calendarización de eventos mediante notificaciones en dispositivos móviles
(2019)La interacción con notificaciones se ha convertido en un hábito común para los usuarios de dispositvos móviles. Las notificaciones brindan información valiosa al usuario, sin embargo no se puede realizar una acción a partir ... -
Cancelación del ruido de ambiente en grabaciones de vocalizaciones de manatíes antillanos
(2015-03)El manatí antillano es una especie que se encuentra amenazada a lo largo de su ámbito de distribución. Para promover su conservación, es importante localizar y contar individuos. La estimación de población a través de sus ... -
Ciberseguridad en Costa Rica
(Programa de la Sociedad de la Información y el Conocimiento (PROSIC), 2010-10)El libro es una recopilación de la exposición de más de 50 expertos en el tema de la seguridad informática, abordándolo desde el punto de vista técnico, jurídico, institucional, personal y social. -
Cifrado de llave pública utilizando mapas acoplados presentes en la naturaleza para generar cifrados resistentes a ataques cuánticos
(2020-03)Hoy en día, existe una gran necesidad de crear criptosistemas nuevos y robustos, debido a la amenaza que representa las arquitecturas cuánticas. Los sistemas dinámicos son prometedores en el desarrollo de sistemas ...