Resumen: La utilización del entorno virtual de aprendizaje en las asignaturas de la carrera de Ingeniería en Bioinformática, constituye una meta a lograr en el actual contexto cubano, de modo que responda a las demandas sociales y al cambio tecnológico del siglo XXI,
es en
Resumen: Con el avance de la Criptografía y las nuevas herramientas puestas a su disposición, la seguridad de los algoritmos criptográficos se basa principalmente en el empleo de campos finitos de grandes dimensiones lo que dificulta la aritmética sobre ellos, además
es en
Resumen: Usando el software de diseño paramétrico asistido por computadora (CAD) los diseñadores pueden crear modelos geométricos que son actualizados a través de la modificación de los valores de los parámetros de control. Una de las vías mediante las cuales se contr
es en
Resumen: La evaluación del desempeño representa una medida de la trayectoria de las personas en un período de tiempo. En las instituciones de la Educación Superior de Cuba los profesores son evaluados anualmente. El proceso evaluativo establece, a partir de un conjunt
es en
Resumen: Algunas estructuras biológicas como macromoléculas, proteínas y plaquetas tienen cientos o miles de estructuras atómicas, donde las estructuras internas son irrelevantes a la hora de evaluar la interacción entre ellas. Al evaluar la interacción entre estructu
es en
Resumen: La mayoría de las situaciones que involucran una cadena de distribución pueden ser modeladas como el Problema de Ruteo de Vehículos. En los últimos años las tiendas virtuales han ganado popularidad en Cuba, destacándose la plataforma TuEnvio. Actualmente, la
es en
Resumen: El uso de herramientas filogenéticas pudiera ser clave en la toma de decisiones en el manejo de las epidemias. La reconstrucción filogenética requiere de marcadores apropiados, que contengan la información necesaria y permitan reconstruir la historia evolutiv
es en
Resumen: Las macromoléculas biológicas, como las proteínas y los ácidos nucleicos, son los motores principales de la célula viva. Conocer su estructura tridimensional y la manera en que interactúan entre ellas y con el entorno, contribuye a entender el funcionamiento
es en
Resumen: La Matemática Discreta se ha constituido en la base de una buena parte del conocimiento humano en la actualidad, fundamental para la informática, una de las ciencias cuyo basamento matemático es muy fuerte, combinando en ella pensamiento algorítmico y pensami
es en
Resumen: La motivación de los estudiantes es un componente esencial en el buen desempeño de los mismos y en la asimilación de los contenidos de las diversas disciplinas que reciben durante su carrera. Los profesores, en busca de despertar el interés de los estudiantes
es en
Resumen: Ante la masividad de los datos que se generan en la educación, se han tenido que cambiar los métodos tradicionales para el descubrimiento de conocimientos. Uno de los algoritmos es el Bayesian Knowledge Tracing (BKT) que permite Estimar Conocimiento Latente (
es en
Abstract: The information function is one of the key components of the State’s entire mechanism, the entire system of state bodies. Cloud computing is now becoming one of the most common IT technologies for deploying applications due to its key features: flexible solut
en es
Resumen: La detección temprana, rápida y eficaz del fraude en el sector de las telecomunicaciones se ha convertido en la punta de lanza para enfrentar las más complejas y diversas vías en la que pueden producirse los ataques y el fraude. Para su detección se emplean d
es en
Resumen: En el presente trabajo se realiza una sistematización de los principales riesgos de seguridad que pueden estar asociados a las pruebas de penetración en aplicaciones web. Para la realización del estudio se consultaron fuentes bibliográficas y reportes de un a
es en
Resumen: Los diversos avances en las ciencias y los grandes volúmenes de datos que se han generado sólo en los últimos años han sobrepasado la capacidad humana para recolectar, almacenar y comprender los mismos sin el uso de las herramientas adecuadas limitando las ca
es en
Resumen: Las trazas poseen una gran relevancia en la gestión de la seguridad informática, debido a que la información que en ellas se registran contribuye en las actividades de auditoría y análisis forense, en el apoyo a investigaciones internas, establecimiento de lí
es en
Resumen: La eficiencia del desempeño como característica de calidad del producto es un factor importante a tener en cuenta desde inicio del desarrollo del sistema, pues el mal desempeño de esta característica afecta la satisfacción del usuario. Por ello, es significat
es en
Resumen: La experiencia de usuario constituye un factor esencial en el desarrollo de los sistemas informáticos que va más allá de hacer las interfaces fáciles de usar. En la actualidad existen infinidad de métodos para evaluar la experiencia de usuario. La elección de
es en
Resumen: La planificación en el mundo de la Industria del Software, se ha convertido en uno de los principales retos para la gestión de proyectos y una actividad fundamental para desarrollar software de alta calidad. La misma requiere estimaciones que garanticen la ef
es en
Resumen: En la industria del software, la realización de pruebas de calidad constituye la principal forma para la detección de errores y vulnerabilidades, sin embargo, muchas investigaciones y tendencias evidencian que se realizan luego de finalizado el producto y muc
es en
Resumen: La inadecuada atención a la mantenibilidad desde etapas tempranas provocará que la mayor parte del tiempo que dedican los programadores al desarrollo, sea invertido en la etapa de mantenimiento. Además, para obtener un producto de software de calidad, es indi
es en
Resumen: Las generaciones actuales de jóvenes necesitan encontrar respuesta en el contexto educativo, a sus preocupaciones tecnológicas y de conocimientos. Esto trae consigo la responsabilidad de profesores e instituciones, de innovar la enseñanza con metodologías eme
es en
Abstract: In the real-world, multiple-typed objects are interconnected, making heterogeneous information networks. Hybrid network is a heterogeneous network which contains a variety of node types and a variety of relationship types. The concept of heterogeneous network
en es
Resumen: En los últimos años se han utilizado diversos mecanismos para detectar ataques de phishing. El papel desempeñado por las técnicas de aprendizaje automático ha sido significativo, principalmente por los niveles de eficacia obtenidos en la detección de estos at
es en
|
||
---|---|---|
|
{{criterio.prioridadCriterio}}. {{criterio.observaciones}} | ||
{{criterio.prioridadCriterio}}. {{criterio.observaciones}} |
{{criterio.prioridadCriterio}}. {{criterio.observaciones}} | ||
{{criterio.prioridadCriterio}}. {{criterio.observaciones}} |
{{criterio.prioridadCriterio}}. {{criterio.observaciones}} |