Buscar
Mostrando ítems 131-140 de 182
Mecanismos de personalización de etiquetas RFID con forma dinámica – JetFD EPC
(2015)
La implementación de la Tecnología RFID como herramienta para el seguimiento ytrazabilidad de objetos, permite generar niveles de control e identificación con un nivel deimperceptibilidad elevado, puesto que los dispositivos ...
Modelo para el análisis y gestión de riesgos en fases carentes de técnicas y herramientas: caso tratamiento de la evidencia digital en el entorno del software libre utilizando procesos unificados
(2015)
En el presente acápite ofrecemos un resumen de la tesis de postgrado, elpresente trabajo de investigación ofrece, desarrolla y propone un modelo delanálisis y gestión de riesgos en fases carentes de técnicas y herramientas, ...
Metodología para la migración de forma segura de sistemas de gestión de bases de datos relacionales a software libre y estándares abiertos Caso de estudio: Instituciones y Entidades Públicas del Estado Plurinacional de Bolivia
(2015)
En el presente trabajo de investigación se realiza un levantamiento de información de las principales instituciones y entidades del estado para determinar la situación actual del uso de bases de datos y como determinar la ...
Análisis del comportamiento de las ondas del electrocardiograma en base a sensores y tecnología móvil para detectar arritmia cardiaca
(2015)
La Informática y la Médicina actualmente es un área en desarrollo en todo el mundo, en particular en nuestro país recién se está realizando la aplicación e investigación en nuestros hospitales y entidades relacionadas a ...
Modelo geométrico csg-quadtree aplicado al patroneo
(2015)
Este trabajo presenta un ambiente computacional abstracto, donde uno de losproblemas a resolver en el desarrollo de sistemas GCAD se refiere a la representación dedatos a nivel estructura del modelo de atributos, donde se ...
Modelo de encriptación para la seguridad en redes inalámbricas Bluetooth
(2015)
En estos últimos tiempos el avance de la tecnología ha puesto a disposición delusuario final tecnologías tan potentes como una máquina de escritorio endispositivos de bolsillo. Estos dispositivos no son útiles o la mayoría ...
Privacidad de datos y cómputo forense
(2015)
En la presente investigación de Privacidad de Datos y Computo Forense se desarrolló un análisis profundo, inicialmente se hizo una investigación general tomando en cuenta países tecnológicamente desarrollados como ser ...
Sistema domótico para un hogar basado en software y hardware libre
(2015)
El presente trabajo de tesis demuestra la posibilidad de implementar un sistema domotico no muy costoso
“El sistema domótico aplicando hardware libre como Arduino y software libre como Php, permitirá automatizar los ...
Tutor inteligente para el apoyo a la enseñanza de la lecto-escritura en niños de 6 a 9 años con dislexia bajo la plataforma Android
(2015)
En la actualidad con el avance de la tecnología se tiene tendencias a nuevos métodos de enseñanza para agilizar el proceso de aprendizaje, así como también al uso de diversas herramientas para el mismo fin. Es por eso que ...
Sistema Web de seguimiento de denuncias a través de una aplicación móvil para la unidad de lucha contra la corrupción Caso: Gobierno Autónomo Municipal de La Paz
(2015)
La corrupción en el Municipio de La Paz, ha ido incrementando proporcionalmente, es así que la Unidad de Lucha Contra la Corrupción tiene como misión consolidar al Gobierno Autónomo Municipal de La Paz como una Institución ...