Friday, July 25, 2014

 

 



Soy un nuevo usuario

Olvidé mi contraseña

Entrada usuarios

Lógica Matemáticas Astronomía y Astrofísica Física Química Ciencias de la Vida
Ciencias de la Tierra y Espacio Ciencias Agrarias Ciencias Médicas Ciencias Tecnológicas Antropología Demografía
Ciencias Económicas Geografía Historia Ciencias Jurídicas y Derecho Lingüística Pedagogía
Ciencia Política Psicología Artes y Letras Sociología Ética Filosofía
 

rss_1.0 Clasificación por Disciplina

Nomenclatura Unesco > (11) Lógica > (1101) Aplicaciones de la lógica

Mostrando recursos 61 - 80 de 240

61. Seguridad de aplicaciones web: vulnerabilidades en los controles de acceso - Romaniz, Susana Cristina
No hay dudas respecto de que la seguridad de las aplicaciones web es un tema de interés actual y cotidiano. Las complejas y sensibles funcionalidades de las actuales aplicaciones web ha movido el perímetro de seguridad de las organizaciones, y una parte significativa del mismo ahora reside en las propias aplicaciones web. Y los privilegios de acceso a funcionalidades y datos ya no son uniformes y abiertos, sino que requieren de complejos esquemas., resultando esencial la fortaleza de los mecanismos de control de acceso. Las debilidades en los controles de acceso pueden surgir de diferentes fuentes: un diseño pobre de...

62. Condiciones de tiempo en las aplicaciones Web - Gonzaléz, Ariel
Las aplicaciones Web tienen características especiales que hacen que los mecanismos de ingeniería empleados sean diferentes de las aplicaciones estándares, Esto se debe a que los sitios Web han evolucionado notoriamente respecto a su complejidad, se pueden observar desde centros de información de solo lectura, hasta aplicaciones distribuidas basadas en Web. En este trabajo describimos un método para el diseño de aplicaciones Web, el cual es basado en el Lenguaje de Modelado Unificado. Los Diagramas de Estado son usados para modelar posibles cambios de estados de una entidad al Navegar por el sitio y ejecutando acciones dentro del mismo. Los...

63. Metodología de la lógica difusa - Universidad del Rosario, Facultad de Administración; Mendoza Saboya, Liliana Adriana
Este trabajo es un acercamiento a los elementos de la lógica difusa y su aplicación en el ámbito social. Para tal efecto se retoman los conceptos de: función de pertenencia, conjuntos difusos, operaciones entre conjuntos difusos y sus relaciones difusas, y operaciones entre relaciones difusas. Cada una de las exposiciones tiene asociado un ejemplo recogido de la experiencia lograda con el trabajo sobre una muestra de 318 empresas. Bajo esta estructura se desarrolla la aplicación de la herramienta de lógica difusa como mecanismo para representar un sistema empresarial que involucra la autonomía y la eficiencia de los empleados de una empresa. Dentro de los resultados se encuentra que tanto...

64. Tríptico de la ingenería del software - Paganini, José Humberto; Vega, Ariel; Figueroa, Sebastián Marcos; Liberatori, Héctor; Rodríguez, Juan C.
El presente proyecto contempla los siguientes aspectos; i) el empleo para la construcción de software del paradigma del Tríptico de la Ingeniería del Software, compuesto por la Ingeniería del Dominio, Ingeniería de Requisitos y el Diseño del Software, ii) el estudio análisis posibles complementaciones del Método RAISE en general y el Lenguaje de Especificación Formal RSL en particular; iii) y el estudio de aplicaciones de la Lógica Computacional cómo una ciencia formativa y básica del contexto de las Ciencias de la Computación. El grupo de investigación y desarrollo a cargo del presente proyecto, se encuentra trabajando en esta temática desde 2007;...

65. Sistema KARMIN: una herramienta para la enseñanza de simplificación de funciones lógicas - Jáuregui, Raúl I.; Belcastro, Ángela; Belcastro, Nilda; Désima, Adriana; Bilbao, Martín; Musacchio, Esteban; Gallardo, José I.
El presente trabajo describe el software KARMIN (de KARnaugh MINimizer), una aplicación que resuelve funciones lógicas, ya sea ingresando los datos de la misma mediante su Tabla de Verdad, o mediante su Mapa de Karnaugh, de donde deriva su nombre. Esta aplicación surgió como idea dentro del Proyecto de Investigación PI Nº686/2007, “Análisis y desarrollo de un sistema de enlaces conceptuales y aplicativos de contenidos de diversas materias de las carreras de Informática, como herramienta de apoyo al aprendizaje del alumno” [AyD SEC CHA] realizado por un grupo de docentes del Depto. Informática, de la Facultad de Ingeniería de la...

66. Agregación de métricas de minería de datos usando funciones de lógica continua - Dasso, Aristides; Funes, Ana
En la línea de investigación aquí presentada, nos ocupamos de la propuesta y aplicación de una Lógica Continua [Duj08] para la evaluación y comparación de técnicas de Minería de Datos.

67. Implementación de un cluster de papa en la región de Machetá - Jiménez Siachoque, Ricardo David; Puerta Pinzón, Carlos Andrés
El propósito central, se basa en el análisis de factibilidad de la implantación de un clúster de papa, a razón de los estudios realizados que indican la importancia del producto para la región al constituirse como el principal cultivo dentro del sector agrícola. No obstante, la participación del producto se sitúa en las últimas posiciones dentro de la Provincia de Almeidas, reflejando la débil gestión de los recursos necesarios para el cultivo. Finalmente, se propone la aplicación de la Metodología del Marco Lógico para esquematizar de manera precisa las acciones que podrían estimular la importancia de este proyecto, en aras de...

68. Integración de métricas de calidad del software - Dasso, Aristides; Funes, Ana
En la línea de investigación aquí presentada, nos ocupamos de la aplicación y propuesta de uso de Lógica Continua para la integración de Métricas de Calidad del Software, fundamentalmente empleando la norma ISO/IEC 9126.

69. El trabajo colaborativo en redes: análisis de una experiencia en la R.A.C.S. - Román Graván, Pedro
Los españoles se incorporan a Internet a un ritmo constante. Ya en los meses de abril y mayo del año 2000, 3.900.000 personas utilizaron la red habitualmente, aunque el universo de personas con acceso a la misma, a ... lcanza 4.600.000 personas (13,4% de la población mayor de 14 años). Los internautas son ahora un millón más que a finales de 1999, según los datos del Estudio General de Medios. La mayoría entra ahora en la red desde el hogar (59,3 %), mientras que otros accesos más comunes son la universidad o los centros de estudio (18,2 %) (Anuario El País,...

70. Controladores digitales reconfigurables: Implementación a partir de Redes de Petri - Corti, Rosa Marina; Martínez, Roberto M.; Belmonte, Javier; Giandoménico, Enrique; D'Agostino, Estela
La línea de investigación abarca diversos aspectos relacionados con el diseño, simulación e implementación de redes inalámbricas de sensores. En este contexto se aborda la temática de controladores digitales orientada al diseño del módulo de control de los nodos sensores. En la mayoría de las aplicaciones se utilizan microcontroladores, sin embargo, en algunos dominios los dispositivos de lógica reconfigurable resultan ventajosos. Por este motivo se trabaja en la implementación de controladores reconfigurables utilizando formalismos y herramientas específicos. Finalmente, los proyectos de investigación desarrollados por el equipo de trabajo tienen su implicancia académica en el proceso de enseñanza-aprendizaje del área digital de...

71. Diseño de un sistema de control de presencia - Casas, Víctor Ángel
El objetivo de este trabajo es la generación de un programa para el control de presencia. El lenguaje escogido para la programación ha sido Java, como más adelante se argumentará.La necesidad de la realización del mismo nace en la empresa de Silvano Consultores, debido a la necesidad de cumplimentar su plataforma de Recursos Humanos con un programa potente de control de presencia, por lo que esta empresa prestó su colaboración para que yo pudiera realizar mi Trabajo Final de Carrera en la misma.El programa esta realizado de una forma en la que su configuración, parametrización y utilización es muy rápida...

72. DISENO E IMPLEMENTACION DE ALGORITMOS DE SEGMENTACION BASADOS EN LOGICA DIFUSA CON APLICACIONES EN IMAGENES BIOMEDICAS - SANCHEZ VAZQUEZ, DAVID TONATIUH

73. Text2Emotion: un gestor d'experiències SOA : extracció d'emocions per al suport a la gestió de relació amb clients - Guichón Aguilar, Rodolfo
Customer Experience Management (CEM) se ha convertido en un factor clave para el éxito de las empresas. CEM gestiona todas las experiencias que un cliente tiene con un proveedor de servicios o productos. Es muy importante saber como se siente un cliente en cada contacto y entonces poder sugerir automáticamente la próxima tarea a realizar, simplificando tareas realizadas por personas. En este proyecto se desarrolla una solución para evaluar experiencias. Primero se crean servicios web que clasifican experiencias en estados emocionales dependiendo del nivel de satisfacción, interés, … Esto es realizado a través de minería de textos. Se procesa y clasifica información no estructurada (documentos de texto) que...

74. Vol. 7 No. 13, Enero/Junio 2009 / SISTEMAS & TELEMATICA - Universidad Icesi
Esta edición incluye: Aplicación de la lógica difusa tipo dos en una planta didáctica en control de procesos industriales, respecto de las variables nivel y flujo; Comparación entre Modelos de Propagación en el Escenario de Referencia COST 2100 Cali; Seguridad en redes de sensores inalámbricos; Aplicando métodos cualitativos y cuantitativos para mejorar la interfaz gráfica de usuario del simulador de cirugía WESST-OT; Aplicación de la metáfora de la colonia de hormigas en la administración de direcciones en redes móviles ad hoc; y Ambiente software de entrenamiento de redes neuronales con ajuste evolutivo de la topología y las funciones de activación.

75. Aplicación de la lógica difusa tipo dos en una planta didáctica en control de procesos industriales, respecto de las variables nivel y flujo - Díaz, Gustavo Adolfo; López Sotelo, Jesús Alfonso; Caicedo Bravo, Eduardo
We report the use of fuzzy logic type 1 and 2 for industrial process control, as well as the implementation of an industrial PLC (PLC) and comparisons across the parameters of performance ISE, IAE, control effort. Matlab software is used to develop the machines, a type of fuzzy inference and two kinds Mandami, which helped get the parameters that were sent through a multilayer neural network to the PLC, the utility of the OPC and for the control of variables Process flow and level

76. Comunicación estratégica : la opinión pública y el proceso comunicacional / D.A. Scheinsohn.
Propuesta de articulación de las diferentes áreas de comunicación de una empresa (publicidad, relaciones públicas, patrocinios, cabildeo, comunicación interna, etcétera) en una gestión global y con la aplicación de una lógica estratégica, llevadas a cabo desde el ámbito directivo. El autor desarrolla su exposición en los siguientes capítulos: 1) Comunicación y empresa, 2) Personalidad, 3) Identidad, 4) Cultura, 5) Vínculo institucional, 6) Imagen, 7) Comunicación estratégica, Apéndice 1) Son nada más... y nada menos que rumores y Apéndice 2) La marca y las comunicaciones.

77. Detección de episodios de baja calidad del agua mediante redes de medida en continuo y aplicación de sistemas expertos - Angulo Bahón, Cecilio; Rodríguez, Pablo; Batlle, Montserrat; González, Antonio
Para impedir y reducir la contaminación del agua, promover un uso sostenible, proteger el medio ambiente y mejorar el estado de los ecosistemas acuáticos, en este artículo se presenta la aplicación de avanzadas técnicas matemáticas diseñadas para ayudar a la gestión de registros de diferentes redes de observación de calidad del agua.Los estudios realizados incluyen el desarrollo de una herramienta informática de ayuda a la decisión, basada en la aplicación de la técnica de lógica borrosa, que distingue episodios de calidad del agua a partir del comportamiento de variables tomadas de redes de medida automática en continuo. Utilizando unas pocas...

78. Aplicación de un sistema experto (SE) para la autoevaluación de innovación en PYME de PED. Caso Panamá - Moreno Rojas de Sánchez, Sidia Bertilda; Lopez Cabrera, Victor; Picota Cano, Paulo; Gongora Blandon, Mario; Fields Melo, Leonardo; García Carrillo, Àgueda
Pequeñas y Medianas Empresas (PYME) a un SE con la finalidad de explorar el efecto quepodría producir su aplicación en los procesos de gestión de innovación. Para el diseñoconceptual y lógico se han considerado tres partes iniciales del SE: extracción deconocimiento, estructuración de la base de conocimiento, y planteamiento del motor deinferencia. Mediante la adaptación de la metodología CommonKADS se describen losmétodos a través de los cuales se procederá a hacer la extracción y estructuración delconocimiento a utilizar. Para el desarrollo del motor de inferencia se investiga sobre laaplicabilidad de Jess, motor de reglas desarrollado en lenguaje de programación Java.Para...

79. Detección de episodios de baja calidad del agua mediante redes de medida en continuo y aplicación de sistemas expertos - Angulo Bahón, Cecilio; Rodríguez, Pablo; Batlle, Montserrat; González, Antonio
Para impedir y reducir la contaminación del agua, promover un uso sostenible, proteger el medio ambiente y mejorar el estado de los ecosistemas acuáticos, en este artículo se presenta la aplicación de avanzadas técnicas matemáticas diseñadas para ayudar a la gestión de registros de diferentes redes de observación de calidad del agua. Los estudios realizados incluyen el desarrollo de una herramienta informática de ayuda a la decisión, basada en la aplicación de la técnica de lógica borrosa, que distingue episodios de calidad del agua a partir del comportamiento de variables tomadas de redes de medida automática en continuo. Utilizando unas pocas...

80. Propuesta Teórica de Webmining para Detección de Intrusos mediante Lógica Borrosa - Campoy Miñarro, David
Las aplicaciones técnicas basadas en Lógica Borrosa para la detección de intrusos (IDS), están demostrando ser un enfoque adecuado para solucionar muchos de los problemas de seguridad. Esta investigación propone el modelo teórico necesario para el desarrollo de un método de detección de intrusos web basado en lógica difusa, diseñado para identificar el ataque mediante reglas y ofrecer el grado del ataque mediante lógica difusa. La actividad que no cumpla con las reglas borrosas tras una parametrización de experto es considerada acceso malicioso. De esta manera, el principal propósito de la presente investigación consistirá en elaborar un modelo de Sistema...

Página de resultados:
 

Busque un recurso