Browsing Ingeniería en computación e informática by Title
Now showing items 51-70 of 229
-
Definición y validación de medidas para procesos ETL en almacenes de datos
(01/01/2009)In data warehousing, ETL (Extract, Transform, and Load) processes are in charge of extracting the data from data sources that will be contained in the data warehouse. Due to their relevance, the quality of these processes ... -
Demultiplexers for ultranarrow channel spacing based on Mach-Zehnders and ring resonators
(09/01/2004)Novel demultiplexer configurations based on concatenated Mach-Zehnders and a ring resonator are presented. These new devices exhibit high channel isolation, flexibility, no loss, and megahertz-adjustable full width at half ... -
Desarrollo de un Marco Metodológico Orientado al Diseño de Interfaces para el Tratamiento de Niños con Dislexia Aplicando el Método de Proceso de Ingeniería de Usabilidad y Accesibilidad (MPIu+a)
(03/01/2012)Durante los últimos años, las dificultades en el aprendizaje de la lectura y escritura en niños han sido objeto de numerosas investigaciones y trabajos que han ayudado considerablemente a su comprensión y solución. Estas ... -
Desarrollo de un Software Educativo para el Tratamiento de los Niños con Dislexia en Panamá aplicando el MPIu+a para el Diseño de las Interfaces de Usuario
(06/01/2012)Este artículo presenta el desarrollo de un software educativo para el tratamiento de los niños con dislexia en Panamá aplicando el MPIu+a para el diseño de las Interfaces de Usuario, que funcionará en una Tablet para ... -
Desarrollo de una aplicación educativa basada en Android para dispositivos móviles
(2012-05-24)Este artículo presenta el desarrollo de MLEA, una plataforma que facilita, a través del uso de celulares y tablets con sistema operativo Android, la movilidad de usuarios de ambientes virtuales de aprendizaje. Es una ... -
Design and tolerance analysis of a router with an amplified resonator and Bragg gratings
(04/20/2000)A novel ring resonator configuration with Bragg gratings is presented. The stability of this configuration is studied by a z-transform technique. A router design with a FWHM of 17 MHz, a -40-dB rejection ratio, and a 15-dB ... -
Detecting DoS Attack in Web Services by Using an Adaptive Multiagent Solution
(07/01/2013)One of the most frequent techniques of a DoS attack is to exhaust available resources (memory, CPU cycles, and bandwidth) on the host server. A SOAP message can be affected by a DoS attack if the incoming message has been ... -
Developing an Interactive Environment Through the Teaching of Mathematics with Small Robots
(2020-03-30)The article is the product of the study “Development of innovative resources to improve logical-mathematical skills in primary school, through educational robotics”, developed during the 2019 school year in three public ... -
Diabetes Patients' Care based on Mobile Monitoring
(01/01/2009)In this paper, we propose a new architecture for diabetes patients. These applications allow the monitoring, patient selfcontrol and communication between patient and doctor. Moreover, as an important study case, we present ... -
Diabetes Patients´ Care based on Mobile Monitoring
(2009-07-01)In this paper, we propose a new architecture for diabetes patients. These applications allow the monitoring, patient selfcontrol and communication between patient and doctor. Moreover, as an important study case, we present ... -
Diagnostico Parcial de aplicación de normas de Ergonomía Informática en sitios Web Educativos en Panamá
(05/12/2014)Basado en las normas de ergonomía Informática ISO 9241-11 y la UNE 139803-2012, se aplicaron listas de Verificación a sitios Web educativos que se utilizan para aprender diversos tópicos, con el propósito de identificar ... -
Diagnóstico y seguimiento de la fragilidad en ancianos mediante el uso de dispositivos móviles
(11/03/2011)Con la edad, la resistencia y las reservas fisiológicas de una persona adulta disminuyen, provocando un mayor riesgo de sufrir efectos adversos para la salud. Estos factores llevan al conocido estado de fragilidad. El ... -
Diccionario de Datos: Un enfoque semántico, de seguridad y usabilidad
(2012-07-04)Este artículo trata sobre los diccionarios de datos enfocados en su utilidad semántica, léxica sobre las bases de datos y los esquemas relacionales; la manera en cómo debe ser estructurados y diseñados para su integración ... -
Diseño de Red Inalámbrica en Exteriores
(2014-11-14)The aim of this Project is to reduce digital divide and development of rural communities through the access to academic resources that might improve their knowledge and abilities to learn. The Project proposes implementing ... -
Diseño de un modelo predictivo en el contexto Industria 4.0
(02/11/2018)El Internet de las Cosas (IoT), el desarrollo e instalación de sensores avanzados para recolección de datos, las soluciones informáticas de conexión remota y otras tecnologías disruptivas están marcando un proceso de ... -
Displays and Photonics Application Group Activities
(06/01/2004)Displays and Photonics Application Group (GDAF) is devoted to design and development of passive and active devices and sensors for their applications in WDM networks, CWDM, POF, and RF over fiber networks using different ... -
Distribución personalizada de Linux para uso de tableros digitales de bajo costo
(2013-07-05)Encontramos un interés particular en el uso de tableros digitales interactivos de bajo costo como herramienta para mejorar el proceso de enseñanza-aprendizaje. Este trabajo propone el desarrollo de una distribución ... -
Distribución personalizada de Linux para uso de tableros digitales de bajo costo
(08/16/2013)Encontramos un interés particular en el uso de tableros digitales interactivos de bajo costo como herramienta para mejorar el proceso de enseñanza-aprendizaje. Este trabajo propone el desarrollo de una distribución ... -
A Distributed Hierarchical Multi-agent Architecture for Detecting Injections in SQL Querie
(2010-07-02)SQL injections consist in inserting keywords and special symbols in the parameters of SQL queries to gain illegitimate access to a database. They are usually identified by analyzing the input parameters and removing the ... -
Educación Virtual: Una Visión de Inclusión
(06/30/2008)Cada día crece más el número de personas que presenta dificultad para asistir a un salón de clases presencial, concluir sus estudios o mantenerse actualizado y responder así a las demandas del mercado de trabajo y del ...