Catálogo de publicaciones

Compartir en
redes sociales


Navegación

Tipo

Acceso

Plataformas

Temática

Mostrando 10 de 20.620 registro(s)

Filtros temática quitar todos

tesis Acceso Abierto
Agregar a Mi catálogo

Una guía para la conceptualización de juegos educativos móviles

Más información
Autores/as: Alejandra Beatriz Lliteras ; Silvia Ethel Gordillo

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2013 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

Objetivo: Analizar en el marco del "Aprendizaje Móv il", el uso de Juegos Educativos Móviles basados en posicionamiento (JEMBP), para proponer una Guía para su conceptualización que contemple la separación de los Aspectos de Contenido y Movilidad de manera de posibilitar el reúso y la adaptación de dichos juegos.

tesis Acceso Abierto
Agregar a Mi catálogo

Una metodología de detección de fallos transitorios en aplicaciones paralelas sobre cluster de multicores

Más información
Autores/as: Diego Miguel Montezanti ; Armando Eduardo De Giusti

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2014 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

El aumento en la escala de integración, con el objetivo de mejorar las prestaciones en los procesadores actuales, sumado al crecimiento de los sistemas de cómputo, han producido que la fiabilidad se haya vuelto un aspecto relevante. En particular, la creciente vulnerabilidad a los fallos transitorios se ha vuelto crítica, a causa de la capacidad de estos fallos de corromper los resultados de las aplicaciones. Históricamente, los fallos transitorios han sido una preocupación en el diseño de sistemas críticos, como sistemas de vuelo o servidores de alta disponibilidad, en los que las consecuencias del fallo pueden resultar desastrosas. Pese a ser fallos temporarios, tienen la capacidad de alterar el comportamiento del sistema de cómputo. A partir del año 2000 se han vuelto más frecuentes los reportes de desperfectos significativos en distintas supercomputadoras, debidos a los fallos transitorios. El impacto de los fallos transitorios se vuelve más relevante en el contexto del Cómputo de Altas Prestaciones (HPC). Aun cuando el tiempo medio entre fallos (MTBF) es del orden de 2 años para un procesador comercial, en el caso de una supercomputadora con cientos o miles de procesadores que cooperan para resolver una tarea, el MTBF disminuye cuanto mayor es la cantidad de procesadores. Esta situación se agrava con el advenimiento de los procesadores multicore y las arquitecturas de cluster de multicores, que incorporan un alto grado de paralelismo a nivel de hardware. La incidencia de los fallos transitorios es aún mayor en el caso de aplicaciones de gran duración, que manejan elevados volúmenes de datos, dado el alto costo (en términos de tiempo y utilización de recursos) que implica volver a lanzar la ejecución desde el comienzo, en caso de obtener resulta-dos incorrectos debido a la ocurrencia del fallo. Estos factores justifican la necesidad de desarrollar estrategias específicas para mejorar la con-fiabilidad en sistemas de HPC; en este sentido, es crucial poder detectar los fallos llamados silenciosos, que alteran los resultados de las aplicaciones pero que no son interceptados por el sistema operativo ni ninguna otra capa de software del sistema, por lo que no causan la finalización abrupta de la ejecución. En este contexto, el trabajo analizará una metodología distribuida basada en software, diseñada para aplicaciones paralelas científicas que utilizan paso de mensajes, capaz de detectar fallos transitorios mediante la validación de contenidos de los mensajes que se van a enviar a otro proceso de la aplicación. Esta metodología, previamente publicada, intenta abordar un problema no cubierto por las propuestas existentes, detectando los fallos transitorios que permiten la continuidad de la ejecución pero que son capaces de corromper los resultados finales, mejorando la confiabilidad del sistema y disminuyendo el tiempo luego del cual se puede relanzar la aplicación, lo cual es especialmente útil en ejecuciones prolongadas.

tesis Acceso Abierto
Agregar a Mi catálogo

Una metodología de evaluación de repositorios digitales para asegurar la preservación en el tiempo y el acceso a los contenidos

Más información
Autores/as: Marisa Raquel De Giusti ; Silvia Ethel Gordillo ; Margarita Lisouska Navarro ; Domingo Docampo ; Luis Olsina

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2014 CIC Digital (SNRD) acceso abierto
No requiere 2014 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información - Medios de comunicación  

Un repositorio institucional es un depósito de documentos digitales, cuyo propósito es gestionar, organizar, almacenar, preservar y difundir en acceso abierto la producción resultante de la actividades de una organización. La variedad de materiales que se alojará en un repositorio institucional dependerá de la política de contenidos que determine la propia institución; los contenidos, en principio, podrían mantenerse a perpetuidad y el repositorio ser implementado de modo tal de asegurarlo, pero este punto también dependerá de la política de preservación que la institución determine. El objetivo central de esta tesis es, entonces, proponer una metodología de evaluación para repositorios institucionales. Con esto se busca mejorar la calidad de los repositorios, así como la estandarización, ayudar a la interoperabilidad y obtener una mayor visibilidad de las producciones que una institución, en este caso educativa, guarda en un repositorio. Entre los objetivos específicos está el de asegurar la preservación de los contenidos del repositorio, de modo que siempre sea posible acceder a ellos y que éstos resulten legibles tanto para usuarios humanos como máquinas. Para lograrlo es necesario conocer el campo de actividad de estos repositorios, enmarcado por la Iniciativa de Acceso Abierto que definió sus alcances y funciones, y elaborar una correcta definición de ellos, para responder a las preguntas fundamentales: ¿qué es un repositorio? y ¿qué estructura y funciones lo caracterizan mejor? Con miras a responder tales interrogantes, se relevaron los modelos que a lo largo del tiempo han servido para representar un repositorio digital, elaborando una mirada crítica en cuanto a la utilidad de cada uno de ellos, y observando cuánto de las estructuras y funciones propuestas permanecen en los repositorios actuales. Se analizaron sus similitudes y diferencias, para identificar el modelo que mejor se ajustaba y para determinar la necesidad de contar con más de un modelo que representase el repositorio. Una vez elegido el modelo, se determinaron cuáles serían los parámetros de evaluación que interesaban a los objetivos planteados. Como objeto de estudio y experimentación se seleccionó el repositorio institucional central de la Universidad Nacional de La Plata —el Servicio de Difusión de la Creación Intelectual (SEDICI)—, anticipando que las conclusiones extraídas, en cuanto a líneas de acción para cumplir con los objetivos previstos, podrían ser extensibles a otros repositorios institucionales. Se realizó el relevamiento del estado de los objetos digitales del repositorio, para luego determinar las acciones a realizar, proponer cambios y delinear un plan a largo plazo vinculado al planeamiento de la preservación de los contenidos de modo de asegurar que los contenidos siempre estén disponibles y en una condición tal que permita la legibilidad por parte de los usuarios. Luego de cada análisis, se extrajeron algunas conclusiones y reflexiones breves. La tesis culmina con la exposición de las conclusiones generales y con los trabajos proyectados para el futuro, vinculados principalmente a la selección y migración a formatos más apropiados para la preservación, a la generación de nuevas tareas de validación de metadatos asociados a los contenidos y a la realización de un plan integral de preservación.

tesis Acceso Abierto
Agregar a Mi catálogo

Una metodología para el desarrollo de patrones de diseño para objetos de aprendizaje constructivista colaborativo

Más información
Autores/as: Patricia Calvo ; Zulma Cataldi ; Rodolfo Alfredo Bertone

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2015 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información - Educación  

El trabajo desarrolla una metodología para el armado de patrones de diseño de objetos de aprendizaje enmarcada en el paradigma colaborativo. Se propone un desarrollo metodológico centrado en los estudiantes protagonistas del proceso de aprendizaje, con una estructura justificada por la teoría constructivista, y con producción de documentos que faciliten el trabajo del equipo interdisciplinario que desarrolle posteriormente los objetos de aprendizaje.

tesis Acceso Abierto
Agregar a Mi catálogo

Una metodología para el diseño, desarrollo y evaluación de software educativo

Más información
Autores/as: Zulma Cataldi ; Ramón García Martínez ; Raúl A. Pessacq

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2000 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información - Educación  

La presente tesis se orienta a realizar una contribución en el área de metodología para el diseño, desarrollo y evaluación de software. En particular, la metodología que se propone es aplicable al proceso de desarrollo de software educativo, contemplándose en las distintas etapas metodológicas aspectos de naturaleza pedagógica que no son tenidos en cuenta en las metodologías convencionales. Debido a la diversidad y multiplicidad de las actividades que se requieren para elaborar el producto de software, la metodología da soporte a un desarrollo tecnológico interdisciplinario, que tiene como pilares a la ciencia informática y a las ciencias de la educación.

tesis Acceso Abierto
Agregar a Mi catálogo

Una perspectiva computacional sobre números normales

Más información
Autores/as: Pablo Ariel Heiber ; Verónica Becher

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2014 Biblioteca Digital (FCEN-UBA) (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

La normalidad es una forma débil de azar. Un número real es normal en una base entera dada si su expansión en esa base es balanceada: todos los bloques de la misma cantidad de dígitos tienen igual frecuencia en la expansión. La normalidad absoluta es normalidad en toda base. En esta tesis resolvemos varios problemas sobre normalidad: La existencia de números absolutamente normales computables era conocida, pero no se conocía ningún algoritmo que computara uno en tiempo polinomial. Nosotros damos un algoritmo que computa uno en tiempo apenas mayor a cuadrático. Mostramos que el conjunto de números absolutamente normales, como subconjunto de los reales, no tiene otras propiedades aritméticas que las impuestas por la definición de normalidad. Técnicamente, demostramos que el conjunto de números absolutamente normales es π°3-completo. Extendemos la caracterización conocida de normalidad en términos de incompresibilidad mediante autómatas finitos. Analizamos exhaustivamente todas las maneras de mejorar un simple autómata finito agregando memoria de diferentes formas, permitiendo no-determinismo y permitiendo la lectura de la entrada más de una vez. Demostramos que la normalidad se preserva bajo reglas de selección basadas en préfijos finitos o sufijos infinitos reconocidos por autómatas finitos, pero no ambos simultáneamente. Esto extiende un resultado conocido para el caso de prefijos.

tesis Acceso Abierto
Agregar a Mi catálogo

Una perspectiva teórico-computacional sobre fundamentos de la información cuántica

Más información
Autores/as: Gabriel Ignacio Senno ; Ariel Martín Bendersky ; Santiago Daniel Figueira

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2017 Biblioteca Digital (FCEN-UBA) (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

Fil:Senno, Gabriel Ignacio. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina.

tesis Acceso Abierto
Agregar a Mi catálogo

Una propuesta de análisis de puntos función aplicado a LEL y escenarios

Más información
Autores/as: Mabel Angélica Bertolami ; Alejandro Oliveros

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2003 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

En esta tesis se presenta un enfoque para medir la funcionalidad de un sistema de información a partir del modelo de requerimientos basado en Lenguaje Natural. Concretamente, se propone utilizar la documentación del Léxico Extendido del Lenguaje (LEL) y Escenarios para la aplicación del Análisis de Puntos Función (FPA). El objetivo es obtener una medida de la funcionalidad de un sistema desde las primeras etapas del proyecto de software, independientemente de la tecnología usada para el desarrollo o implementación. Para lograr ese objetivo se analizan las distintas alternativas para el cálculo de Puntos Función (FP) desde LEL y Escenarios (L&E), se selecciona un método de FPA y se estudia la relación entre los conceptos del FPA y L&E. Sobre esa base se establecen un conjunto de reglas y procedimientos que soportan el proceso de medición. Para examinar la aplicabilidad del enfoque se utiliza para el cálculo de los FP en varios casos de estudio y se obtienen conclusiones acerca de los resultados.

tesis Acceso Abierto
Agregar a Mi catálogo

Una propuesta de transformación M2M para el análisis de la fase ASM de MoWebA

Más información
Autores/as: Daniel Pierre Bonhaure Falcón ; Claudia Pons ; Magalí (asesor científico) González ; Nathalie Aquino

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2017 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información - Ingeniería eléctrica, electrónica e informática - Artes  

En este trabajo presentamos cómo la adopción del ASM apoya la portabilidad del PIM y mantiene el modelo arquitectónico independiente de la plataforma de implementación. Para el efecto, adoptamos MoWebA, con sus reglas de transformación M2M que permiten la correcta generación de múltiples ASM partiendo del mismo PIM y múltiples PSM partiendo del mismo ASM. Así, el alcance de este trabajo es presentar las reglas de transformación PIM-ASM definidas en MoWebA para dos arquitecturas diferentes (Aplicaciones Enriquecidas de Internet y móviles) y mostrar su relevancia en pos de la reducción del problema de la portabilidad del PIM. Hemos seleccionado RIA y arquitecturas móviles debido a la relevancia y el impacto actual de ambas. Con este trabajo se logró comprobar que mediante transformaciones M2M es posible obtener modelos ASM para diferentes arquitecturas partiendo de un único PIM sin necesidad de modificarlo previamente. A pesar de que sólo fueron considerados dos modelos ASM (i.e., uno para RIA y otro para persistencia móvil), se concluyó que es completamente posible obtener modelos ASM para otras arquitecturas. La principal ventaja de obtener varios modelos ASM partiendo de un único modelo PIM es que la portabilidad del PIM se conserva de manera considerable y significativa. Es importante recordar que este enfoque (es decir, la captura de los elementos arquitectónicos en el modelo ASM), es muy diferente al de la mayoría de las metodologías actuales que, a diferencia de MoWebA, tienden a agregar los elementos específicos de la arquitectura al PIM (mediante la adaptación/extensión del mismo). Adicionalmente, este estudio muestra que mediante el uso de archivos de configuración externos es posible mejorar en gran medida el grado de automatización de las transformaciones PIM-ASM, más aún cuando es posible procesar estos archivos invocando código Java nativo.

tesis Acceso Abierto
Agregar a Mi catálogo

Una propuesta didáctica multimedia para la capacitación en seguridad informática para docentes de las Facultades de Cs. Agrarias y Cs. Veterinarias (UNL)

Más información
Autores/as: Viviana Walemberg ; Marcela Benito

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2015 Repositorio Digital Universitario (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

Trabajo Final (Especialización en Tecnologías Multimedia para Desarrollos Educativos)--UNC- Facultad de Ciencias Agropecuarias, 2015