Catálogo de publicaciones

Compartir en
redes sociales


Navegación

Tipo

Acceso

Cargos por publicar

Plataformas

Temática

Mostrando 10 de 3.673 registro(s)

Filtros acceso temática quitar todos

revistas Acceso Abierto
Agregar a Mi catálogo

Electronic Journal of Health Informatics

Más información

ISSNs 1446-4381 (impreso)

Disponibilidad
Institución detectada Período Navegá Descargá Solicitá
No requiere desde ene. 2006 / hasta jul. 2024 Directory of Open Access Journals acceso abierto

Cobertura temática: Ciencias de la computación e información - Medios de comunicación  


revistas Acceso Abierto
Agregar a Mi catálogo

Electronic Journal of Information Systems in Developing Countries

Más información

ISSNs 1681-4835 (en línea)

Disponibilidad
Institución detectada Período Navegá Descargá Solicitá
No detectada desde ene. 2000 / hasta dic. 2023 Wiley Online Library
No requiere desde ene. 2000 / hasta jul. 2024 Directory of Open Access Journals acceso abierto

Cobertura temática: Matemáticas - Ciencias de la computación e información - Medios de comunicación - Lenguas y literatura  


revistas Acceso Abierto
Agregar a Mi catálogo

Electronic Notes in Theoretical Computer Science

Más información

ISSNs 1571-0661 (en línea)

Disponibilidad
Institución detectada Período Navegá Descargá Solicitá
No requiere desde ene. 1995 / hasta jul. 2024 ScienceDirect acceso abierto

Cobertura temática: Matemáticas - Ciencias de la computación e información  


revistas Acceso Abierto
Agregar a Mi catálogo

Electronic Proceedings in Theoretical Computer Science

Más información

ISSNs 2075-2180 (impreso)

Disponibilidad
Institución detectada Período Navegá Descargá Solicitá
No requiere desde ene. 2008 / hasta jul. 2024 Directory of Open Access Journals acceso abierto

Cobertura temática: Ciencias de la computación e información  


libros Acceso Abierto
Agregar a Mi catálogo

Electronic Voting: 7th International Joint Conference, E-Vote-ID 2022, Bregenz, Austria, October 4–7, 2022, Proceedings

Más información

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la computación e información - Medios de comunicación  


libros Acceso Abierto
Agregar a Mi catálogo

Electronics Cooling

Más información

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la computación e información  


libros Acceso Abierto
Agregar a Mi catálogo

Elements of dynamic and 2-SAT programming: Elements of dynamic and 2-SAT programming

Más información

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la computación e información - Ciencias biológicas  


tesis Acceso Abierto
Agregar a Mi catálogo

Elicitación y especificación de requerimientos no funcionales en aplicaciones web

Más información
Autores/as: Silvana del Valle Rojo ; Alejandro Oliveros ; Pablo Fillotrani ; Patricia Bazán ; Pablo Thomas

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2013 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

Este trabajo de tesis presenta lineamientos específicos para la aplicación de Ingeniería de Requerimientos Web al tratamiento de los RNF. Presenta procesos de Elicitación y Especificación de RNF Web y ofrece las plantillas diseñadas particularmente para la captura y especificación de los RNF en los procesos definidos. Si bien actualmente la Ingeniería de Requerimientos proporciona numerosas técnicas y herramientas para identificar, describir, validar y gestionar requerimientos, estos no son aplicados muy a menudo, en el desarrollo de aplicaciones Web. La madurez del proceso de ingeniería de requerimientos parece ser insuficiente, esa insuficiencia demanda nuevos enfoques o evolución de los actuales para el tratamiento adecuado de los RNF. Los RNF de los sistemas software no son un todo homogéneo, hay falta de consenso para responder a los interrogantes: ¿Qué son? ¿Cómo se clasifican dentro del contexto de desarrollo de software? y ¿Cómo se clasifican en el desarrollo de aplicaciones Web? Este trabajo parte de una revisión del estado de arte de los conceptos de RNF en la literatura de la Ingeniería de Requerimientos y establece como bases conceptuales que los RNF son requerimientos de calidad y son restricciones. Luego ofrece un análisis comparativo de seis enfoques existentes de desarrollo de aplicaciones Web para estudiar qué tratamiento aplican a los RNF, en el cual se pudo determinar que las metodologías de aplicaciones Web estudiadas: Contemplan los RNF, aunque se carece de consenso en su significado. No disponen de técnicas específicas para la elicitación de RNF, ni lineamientos uniformes para la especificación y la validación. No brindan técnicas que soporten el tratamiento de los RNF a lo largo del ciclo de vida. Hay carencia de consenso para establecer en qué fase del ciclo de vida de desarrollo se identifican los RNF. Hay RNF que no son identificados durante la fase de relevamiento y análisis. A partir de este análisis y dada la importancia de los RNF, se proponen procesos para la elicitación y especificación de los RNF Web (de calidad y restricciones), se describen las plantillas propuestas que dan soporte a los procesos y finalmente se presenta la validación de los conceptos y técnicas propuestos mediante un caso de estudio en un proyecto real.

tesis Acceso Abierto
Agregar a Mi catálogo

Elicitación y trazabilidad de requerimientos utilizando patrones de seguridad

Más información
Autores/as: Miguel Ángel Solinas ; Eduardo Fernández ; Leandro Antonelli

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2012 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

En este trabajo se describe un método para incorporar Patrones de Seguridad en el dominio específico de una aplicación con requerimientos de seguridad. Se utiliza la relación entre un glosario de términos específicos (LEL) y los Escenarios, asociados a casos de uso, para abstraer el conocimiento de ambos dominios: el propio de la aplicación y el de la seguridad. Luego con una nueva versión de la herramienta Baseline Mentor Workbench (BMW), se puede deducir el conjunto de CRC de análisis: clases candidatas. La terna: LEL, Escenario y CRC, son los componentes del modelo que nos permiten representar un Patrón de Seguridad mediante un sub-escenario con su terminología, semántica y comportamiento específicos. La información documentada en el “template” del Patrón de Seguridad, concretamente su comportamiento estático y dinámico, colaboran para conducir y validar el análisis del dominio de la aplicación con requerimientos de seguridad. De este modo el Patrón de Seguridad no sólo se incorpora al modelo de la aplicación de forma natural y controlada, sino que conduce las decisiones a tomar sobre el diseño de la aplicación. Como toda la información sobre el modelo estático y dinámico del Patrón de Seguridad pertenece a la etapa de diseño, y se integra a un modelo contextual de una aplicación perteneciente a la etapa de elicitación y análisis de requerimientos, los elementos del Patrón de Seguridad se dice que traccionan hacia etapas más avanzadas en el proceso de desarrollo de la aplicación. La herramienta extiende el concepto de “forward traceability” sobre los requerimientos de seguridad y permite tener visibilidad entre las CRC y los requerimientos que le dieron origen, sean éstos requerimientos funcionales y de seguridad. Este trabajo se ha organizado de la siguiente manera: en el Capítulo 2 se presentan aspectos relevantes del estado del arte de la producción de software seguro; se discuten algunos temas que apuntan a desarrollar un léxico y marco conceptual apropiado y otros que son motivos de investigación y desarrollo; se revisan los adelantos hechos sobre la elicitación de requerimientos de seguridad. En el Capítulo 3 se presenta el conjunto de elementos utilizados en la descripción del método propuesto: LEL, Escenarios, CRC y Patrones de Seguridad. En este Capítulo se muestra que es factible modelar un Patrón de Seguridad con los elementos descriptos: LEL, Escenario y CRC; lo cual resulta en un valor fundamental para este trabajo. En el Capítulo 4 se describe el método de elicitación de requerimientos utilizando Patrones de Seguridad, primero una síntesis de sus etapas y luego su aplicación en la construcción de una aplicación con requerimientos de seguridad. En el Capítulo 5 se describe la herramienta construida para utilizar el método propuesto. En el Capítulo 6 se presentan métodos relacionados, complementarios al propuesto en este trabajo. En el Capítulo 7 se presentan las conclusiones de este trabajo y para finalizar, en el Capítulo 8 se mencionan posibles futuros trabajos para continuar esta línea de investigación.

libros Acceso Abierto
Agregar a Mi catálogo

Embedded Firmware Solutions: Development Best Practices for the Internet of Things

Más información

ISBNs: 978-1-4842-0071-1 (impreso) 978-1-4842-0070-4 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2015 Directory of Open access Books acceso abierto
No requiere 2015 SpringerLink acceso abierto

Cobertura temática: Ciencias de la computación e información