• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 506
  • 37
  • 11
  • 2
  • Tagged with
  • 554
  • 464
  • 359
  • 358
  • 340
  • 254
  • 253
  • 244
  • 166
  • 142
  • 140
  • 117
  • 113
  • 105
  • 105
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
321

Análisis y diseño de la arquitectura de procesos para la pequeña minería

Fernández Alcalde, Claudia Andrea, Ruiz Pradinet, Jorge Augusto 11 September 2013 (has links)
El proyecto “Análisis y Diseño de la Arquitectura de Procesos para la Pequeña Minería: Procesos de Gestión de Comercialización y Ventas” se desarrolló en los cursos de Talleres de Proyecto 1 y Taller de Proyecto 2 de las carreras de Ingeniería de Sistemas de Información e Ingeniería de Software de la Universidad Peruana de Ciencias Aplicadas. El Proyecto Profesional fue desarrollado en la empresa virtual BankMin, cuyo objetivo es desarrollar soluciones SI/TI para el sector financiero y minero. A partir de la información que se genere con el trabajo realizado, se podrá obtener una propuesta de cartera de proyectos para la presente empresa. El presente proyecto está divido en tres capítulos que comprenden de lo siguiente: En el capítulo 1 se presenta el marco teórico de la minería en el Perú, así como su importancia en el país. En el capítulo 2 se describe la justificación del presente proyecto, los objetivos, el alcance, los riesgos y la organización del proyecto. Adicionalmente, se presenta una breve explicación de las metodologías utilizadas en el desarrollo del mismo. En el capítulo 3 se desarrolla el modelamiento empresarial del macro proceso de “Gestión de Comercialización y Ventas” de una pequeña minera. Aquí, se presentan los artefactos construidos bajo la disciplina EBM, tales como la descripción del macro proceso, el propósito del mismo, las áreas funcionales y los stakeholders que participan en él, y el diagrama del macro proceso con su respectiva caracterización. Por último, se presentan las conclusiones y recomendaciones obtenidas durante el desarrollo del presente proyecto. / Tesis
322

Gestión de encuestas para evidencias: ABET

Cabrera Pillaca, Lorena, Vásquez Ancache, Jean Pierre 19 February 2016 (has links)
El objetivo del proyecto es presentar una solución tecnológica que permita automatizar las actividades que actualmente evalúa la Escuela de Ingeniería de Sistemas y Computación (EISC), proceso que al actualmente se realiza manualmente. Esto se resume en un sistema web que realice la generación, agilice el levantamiento de información y la generación de reportes de las encuestas académicas que forman parte de las evidencias dentro del proceso de Assessment para la acreditación ABET de las carreras de Ingeniería de Software e Ingeniería de Sistemas de Información. / Tesis
323

El uso de criptomonedas como medio de impunidad en la comisión del delito de lavado de activos en el Perú

Delgado Fiestas, Jose German January 2023 (has links)
El presente artículo jurídico tiene como objetivo determinar la manera en la que se concreta la impunidad en la comisión del delito de lavado de Activos en el Perú, a través del empleo de criptomonedas, utilizando la metodología cualitativa, sirviéndose de la técnica del fichaje y la observación y los instrumentos realizados fueron las fichas resumen, textuales y guías de observación. En cuanto a los resultados, se ha determinado la imperiosa necesidad de promover la regulación legal de las criptomonedas, porque no existe manera en la que el Estado le pueda hacer frente a un fenómeno criminal tan grande como es el lavado de activos, sin dicha regulación; el cual, se vale de la tecnología que soporta a las criptomonedas para realizar maniobras delictivas; sin que se permita encuadrarlas dentro de alguna de las definiciones de los objetos del delito en cuestión.
324

Un método iterativo y alineado con los planes estratégicos para modelar, integrar y analizar datos en escenarios Big Data

Tardío, Roberto 19 July 2021 (has links)
En esta tesis doctoral se analizan las características de las fuentes de datos Big Data así como las aproximaciones existentes para su procesamiento y uso en aplicaciones de Inteligencia de Negocio. Cómo resultado principal de esta investigación, se presenta una metodología para la gestión, análisis y visualización del Big Data. Esta metodología está basada en el análisis de los requisitos de las aplicaciones de Inteligencia Negocio, guiando de forma sistemática la aplicación del resto técnicas presentadas: (i) un método para la generación del diseño y validación de la arquitectura Big Data, (ii) técnicas para las integración eficiente de las fuentes de datos, (iii) diseño de los modelos de datos óptimos y comparación del rendimiento en sistemas Big Data OLAP (On-Line Analytical Processing) y (iv) diseño de aplicaciones de Inteligencia de Negocio colaborativas. La metodología y métodos propuestos ayudan a reducir la alta tasa de fracaso existente en la implantación de estrategias de Big Data en las organizaciones. Además, la propuesta de benchmarking presentada para sistemas Big Data OLAP es la primera aproximación conocida para este tipo de sistemas, permitiendo su estudio y comparación. Los sistemas Big Data OLAP permiten la ejecución de consultas analíticas, informes o cuadros de mando con tiempos de respuesta inferiores al segundo sobre modelos de datos con tablas de hasta decenas de miles de millones de filas.
325

Medidas de seguridad bancarias para mitigar la vulneración de derechos de los usuarios frente al phishing en el sistema financiero

Lopez Ocampo, Hillari Itati January 2023 (has links)
El presente trabajo tiene como objetivo proponer medidas de seguridad bancarias para mitigar la vulneración de derechos de los usuarios frente al phishing en el sistema financiero, utilizando la metodología cualitativa, sirviéndose de la técnica de fichaje, análisis documental, la observación y los instrumentos utilizados fueron las fichas textuales y de resumen, la guía de análisis documental y la guía de observación. Entre los resultados se obtuvo mediante un exhaustivo análisis las implicancias del phishing en el sistema financiero y patrimonio de los consumidores. Asimismo, es necesario argumentar mecanismos de protección que debe adoptar el sistema financiero para evitar afectación a los consumidores frente al phishing. Se concluye que, si todos los consumidores buscan proteger su patrimonio, entonces las medidas de seguridad bancarias para mitigar la vulneración de derechos de los consumidores frente al phishing que el legislador peruano deberá regular son; el respeto a los dispositivos legales del derecho patrimonial al consumidor, para ello, generar mecanismos de seguridad preventivos para evitar el phishing.
326

Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura

Bonilla Vilchez, Jonathan Alonso January 2023 (has links)
El presente trabajo tiene como finalidad la realización de una revisión sistemática de la literatura que tiene como objetivo dar a conocer los autores, países y revistas que se pueden tomar como punto de referencia para realizar investigaciones sobre el tema de la ciberseguridad y orientado al hacking etico. La metodología que se utilizo para realizar esta investigación fue la de Kitchenham, dentro de la cual, definimos 3 preguntas de investigación para cada objetivo de la revisión donde se procedió a realizar las búsqueda en las bases de datos ProQuest y ScienceDirect, consecuentemente se aplicó los criterios de inclusión y de exclusión y a evaluar la calidad de cada artículo mediante una escala de puntaje que establecimos previamente para ayudar a responder las preguntas de investigación que detallamos. Concluyendo que el país que más investigaciones tiene sobre este tema en particular es Estados Unidos, la revista que más veces ha publicado sobre dicho tema fue la de Elsevier y en cuanto a los autores, no predominó uno como tal, todos los que se encontraron han hecho buenos trabajos de investigación, sin embargo, se pudo observar que varias investigaciones fueron colaborativas llegando a ser concluidas con la participación de 4 autores.
327

Tratamiento normativo de los contratos de transferencia de tecnologías desarrolladas en universidades peruanas

Guevara Paredes, Melisa 20 October 2014 (has links)
En el Perú, la normativa aplicable a los contratos de transferencia tecnológica se encuentra regulada por la Decisión 291 de la Comunidad Andina, “Régimen Común de Tratamiento a los Capitales Extranjeros y sobre Marcas, Patentes, Licencias y Regalías”, que contempla el régimen aplicable a la inversión extranjera directa (IED) o de inversionistas de países miembros de la CAN. Esta normativa regula, de manera general, la transferencia de tecnologías foráneas; sin embargo, respecto de la tecnología desarrollada en las universidades y centros de investigación nacionales, ante la ausencia de una regulación especializada en la materia, se aplican normas dispersas en distintas especialidades tales como Derecho Societario, Derecho de la Propiedad Intelectual, Derecho Civil, Derecho Administrativo, etc., que no contribuyen a promover la transferencia tecnológica al sector empresarial sino, más bien, fomentan una libertad contractual asimétrica. La asimetría existente se pone en evidencia durante las negociaciones de los procesos de transferencia tecnológica entre universidad y empresa lo cual, sumado a la ausencia de normas promotoras y reguladoras de dicha vinculación, ocasiona faltas de reconocimiento y evaluación en prospectiva de la valía e importancia de las investigaciones universitarias, promoviendo conductas poco favorables hacia la universidad y sus investigadores. La asimetría genera la aceptación de condiciones contractuales inadecuadas para los centros de investigación e, inclusive, la no suscripción de contratos y, por ende, la informalidad en los procesos de transferencia (sin contrato) o la preferencia por la importación de tecnologías, ante la desconfianza mutua.
328

La responsabilidad de las entidades financieras ante la comisión de delitos informáticos

Flores Jiménez, Carlos Arturo 06 March 2024 (has links)
La presente investigación referente a la responsabilidad de las entidades financieras ante la comisión de delitos informáticos se justifica en primer lugar, ante el contexto en que nuestro país se ha visto desde hace años recientes, adecuándose al avance de la digitalización en muchos ámbitos, entre ellos en materia financiera. Estos cambios, acelerados por la Pandemia, implicó situaciones y consecuencias jurídicamente imprevistas y no reguladas, en especial las de naturaleza antijuridica, como lo son los delitos informáticos. Dichas falencias son advertidas e identificadas, planteándose respuestas en base al análisis del plano conceptual de la teoría del delito, al derecho nacional y comparado, así como el análisis de las figuras penales pertinentes y conexas, los actuales protocolos y metodologías que las entidades financieras puedan aplicar para la prevención de delitos informáticos. Así como definir el rol de las entidades financieras y su responsabilidad en un contexto de delito informáticos, y el impacto de estos en el ámbito financiero, nos permitirá contar con un marco normativo más consolidado. Estas respuestas por supuesto, sustentadas tanto desde el punto de vista jurídico, así como de otros factores empíricamente constatables sobre esta problemática. Por ello, teniéndose en cuenta los recientes acontecimientos sucedidos en especial en este año, los cuales son mencionados en este trabajo, y la constante evolución de estos delitos y sus modalidades aplicados al ámbito financiero, se pone en evidencia la relevancia y total vigencia sobre este tema.
329

Sistema de Registro Médico Electrónico

Ríos Valdivieso, Admer Raúl 2013 March 1919 (has links)
El tema del presente proyecto profesional trata sobre las diferentes técnicas de procesamiento digital de imágenes aplicadas a un sistema de vigilancia, con cámaras IP conectadas en red. Estas técnicas de procesamiento hacen al sistema capaz de detectar automáticamente eventos remotos, tales como la detección de movimiento o el cambio de iluminación de una escena. El desarrollo del proyecto está dividido en cinco capítulos. El primer capítulo presenta un panorama general del proyecto. El segundo capítulo explica los fundamentos teóricos utilizados. El tercer capítulo muestra el desarrollo de los algoritmos utilizados para la detección automática de eventos. El cuarto capítulo expone las características del diseño y la implementación del sistema. Finalmente, el último capítulo es para realizar un análisis de los resultados obtenidos. Al finalizar el trabajo, luego de múltiples pruebas del sistema, se llegó a la conclusión de que la detección de eventos remotos utilizando técnicas de procesamiento digital de vídeo es un método de fácil implementación y superior a muchos sistemas actuales
330

EW - Encuentas Web 1.0

Elera Correa, Francisco Alonso, Sánchez Pezo, Renzo Omar 08 January 2015 (has links)
No description available.

Page generated in 0.0637 seconds