• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1079
  • 99
  • 7
  • 1
  • Tagged with
  • 1187
  • 513
  • 368
  • 368
  • 368
  • 368
  • 368
  • 328
  • 325
  • 311
  • 264
  • 233
  • 169
  • 146
  • 130
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
211

Diseño e implementación de un sistema embebido para obtención de imágenes a través de una red IP

Bas Kana, Sebastián January 2014 (has links)
Ingeniero Civil Eléctrico / Los sistemas embebidos son probablemente las tecnologías más masivas que existen hoy en día. Prácticamente todo equipo tecnológico cuenta con un sistema embebido. En esto radica la importancia de esta memoria. Se pretende mostrar cómo funciona el proceso de crear un prototipo de sistema embebido que permita probar un concepto o una idea. En este caso particular, el sistema que se diseñó e implementó tiene el objetivo de solicitar y obtener imágenes de forma remota. Además, el proyecto se enmarca en un proceso empresarial, situación que permite crear una solución a un problema real. De esta manera, conviven el desarrollo y la investigación, con el objetivo de encontrar el estado del arte de una serie de tecnologías y realizar adaptaciones que permitieron concretar el proyecto. En este documento se expone el desarrollo fundamental que se llevó a cabo para diseñar y luego implementar un prototipo funcional. Se muestran y describen los distintos equipos utilizados en el prototipo. Además, se exponen los módulos de software que componen el sistema, junto con explicar su desarrollo y objetivo. En algunos casos se da cuenta de un proceso real de desarrollo, en el que ciertas soluciones no cumplen con los objetivos originales o simplemente los requerimientos cambiaron por razones propias de la industria y los negocios. Esto provocó que se tuvieran que adaptar ideas. El proyecto en el que se enmarca este trabajo intenta evaluar la factibilidad de instalar estos sistemas embebidos en las grandes tiendas. La idea es obtener información acerca del inventario y usarla para optimizar procesos, lo que finalmente se traduce en aumento de ventas y disminución de costos. En el fondo, este trabajo pretende proveer la tecnlogía a un proyecto mayor con requisitos claros.
212

Construcción de un mecanismo de procesamiento de patrones temporales aplicado al reconocimiento de voz

Valenzuela Ramírez, Manuel Aníbal January 2015 (has links)
Ingeniero Civil en Computación / En el área de desarrollo de software para el control de aplicaciones y dispositivos electrónicos por voz, ha sido cada vez más común implementar mecanismos que cumplan esta función, considerando el procesamiento de señales sonoras para finalmente descubrir patrones que permitan la identificación y el uso de instrucciones. El objetivo de este trabajo es la exploración de un mecanismo que implemente el procesamiento de la voz humana, extrayendo sus características fundamentales y utilizando estos datos para la identificación de patrones en el tiempo. La hipótesis fundamental es que en la voz humana existen patrones en el tiempo, que podemos obtener y utilizar para la elaboración de instrucciones a ser ejecutadas por componentes de software. Para lograr el objetivo se tomó como base la implementación de un mecanismo de obtención de espectros de frecuencias de la voz humana, considerando algoritmos y técnicas basadas en análisis espectral. Para el procesamiento de los patrones se desarrolló un mecanismo basado en redes neuronales, dada la naturaleza vectorial de los datos. El trabajo, por tanto, se divide en dos grandes tareas. La primera es la obtención de los datos relevantes a la voz, de acuerdo con espectros de frecuencias obtenidos a partir de filtros basados en Wavelet transformadas. La segunda tarea es la implementación de una red neuronal no supervisada, basada en mapas auto-organizativos (SOM), que permita el registro e identificación de patrones en el tiempo. El resultado de este trabajo es un mecanismo que cumple parcialmente sus objetivos, dados los niveles de identificación de los fonemas y el costo computacional requerido.
213

Modelos de negocios basados en datos : desafíos del Big Data en Latinoamérica

Alcaíno Ruiz, Myrla, Arenas Miranda, Valeska, Gutiérrez Baeza, Felipe 11 1900 (has links)
Seminario para optar al título de Ingeniero Comercial, Mención Administración / El presente estudio tiene por objetivo identificar cuáles son los principales Modelos de Negocios basados en Datos desarrollados por las Startups en Latinoamérica, y determinar qué características definen cada uno de los modelos encontrados. La muestra estudiada incluyó un universo de 82 empresas, pertenecientes a 7 países listadas en AngelList y Start-Up Chile. Dentro de los objetivos específicos, se busca establecer qué patrones de innovación están desarrollando estas empresas y la forma en que podrían evolucionar. La metodología utilizada aborda la técnica CRISP-DM. Entre las principales etapas que se presentan destaca el Entendimiento de los Datos, en donde se explican las líneas de investigación que este trabajo desarrolló, específicamente, aquellas relacionadas al análisis del tipo cualitativo, a través de entrevistas semiestructuradas y, al del tipo cuantitativo, mediante el análisis de páginas web. Los resultados de entrevistas se examinaron mediante un análisis de contenido, y para el caso de los datos recolectados del análisis web se utilizaron tres tipos de algoritmos, análisis de Clusters K-means, X-means y árboles de decisión. Los resultados fueron representados en un mapa de posicionamiento. En relación a los resultados encontrados, las entrevistas arrojaron que, respecto de los patrones de innovación, estas empresas no se familiarizan con ninguno de los patrones previamente identificados en el trabajo de (Parmar, Mackenzie, Cohn, & Gann, 2014), sin embargo, la mayoría destaca la importancia de recolectar información desde distintas industrias, la relevancia de asociarse con otras empresas y la posibilidad de estandarizar alguno de sus procesos para venderlos como un producto independiente. Respecto del análisis web, se identificaron seis tipos de modelos de negocios diferentes, los cuales se caracterizaron por realizar más de una actividad clave, enfocarse en análisis más complejos que los reportados en el trabajo previo de (Hartmann et al., 2014) y en realizar procesos de monitoreo. Tanto las fuentes de datos internas, como externas son utilizadas y, la principal propuesta de valor, tiene que ver con la entrega de información y conocimiento. La gran mayoría de las empresas examinadas se dirige al segmento B2B. Adicionalmente, se identificó una nueva actividad clave, relacionada al asesoramiento de las empresas una vez que se entregan los resultados del procesamiento de datos.
214

Herramienta ETL para Logs de procesos

Toro Valdivia, Jorge Francisco January 2016 (has links)
Ingeniero Civil en Computación / Hoy en día las empresas nacen como respuesta a distintos problemas o desafíos entregando diversas de soluciones, las cuales se llevan a cabo ejecutando una serie de procesos. Estos pueden estar definidos formalmente o se van construyendo de forma natural a partir de la forma en que las personas abordan los problemas. Por esto, se hace fundamental poder realizar distintos análisis sobre dichos procesos, en especial descubrir cómo se llevan a cabo en forma real. Estos análisis nos permiten optimizar, mejorar, transformar estos procesos permitiendo a las empresas y grupos de trabajo evolucionar. Muchos de estos análisis, y los programas que los implementan, suelen ser de alta complejidad y tienden a tomar datos de los procesos en formatos específicos. Esto ocasiona que los registros de datos, también conocidos como logs de procesos, deban adaptarse a dichos formatos y por consiguiente a las herramientas y/o personas que los generan. Otra opción, es realizar un desarrollo sobre los programas de análisis para que puedan aceptar un nuevo formato, lo que tiene un costo proporcional a la complejidad del software. Es por esto que se propuso una nueva opción: desarrollar una herramienta ETL intermediaria que nos permita transformar logs desde distintos formatos a un formato utilizado por programas de descubrimientos de procesos u otros tipos de análisis relacionados. Se logró desarrollar una aplicación que, a través de una GUI, permite hacer distintas transformaciones desde bases de datos y planillas Excel al formato XES, el cual es usado por varios programas de descubrimiento de procesos. Esta aplicación permite al usuario configurar sus conversiones eligiendo los datos de origen así como su tipo. Este programa fue validado a través de distintas pruebas, utilizando datos reales y un programa que realiza descubrimientos de procesos sobre archivos XES. Este desarrollo ha permitido abarcar una amplia gama de formatos sin tener que modificar datos ni los otros programas que los utilizaban, permitiendo que diversos procesos puedan ser estudiados y mejorados. / Este trabajo ha sido parcialmente financiado por Proyecto Gems.
215

Sistema de generación y desarrollo de plantillas para la elaboración de cuadros bordados utilizando procesamiento digital de imágenes

Paoli Rosas, Giancarlo Vittorio, Sinche Albornoz, Anderson Yuliann 01 January 2010 (has links)
El presente proyecto consiste en implementar un sistema de procesamiento de imágenes con el fin de obtener una plantilla para la generación de cuadros bordados en diferentes tipos de punto (punto cruz, pespunte, vainica simple, etc). Dicho sistema permitirá al usuario personalizar sus propias imágenes mediante herramientas de edición desarrolladas que admiten agregar características propias y eliminar secciones indeseadas sin la necesidad de utilizar otro programa. En la actualidad, estos diagramas personalizados son enviados a elaborar a Europa puesto que no existe empresa que los desarrolle en el Perú. Además, existe gran cantidad de programas que permiten al usuario crear sus propios diseños para ser bordados pero en la mayoría estos solo pueden ser creados desde una plantilla en blanco y no procesar una imagen propia para personalizarla. De esta manera, el objetivo principal del sistema a desarrollar busca cubrir la necesidad de obtener plantillas de bordado a partir de imágenes propias, que no pueden ser cubiertos por los programas actuales y con un menor tiempo de producción y menos costo que las empresas extranjeras.
216

Implementación de un algoritmo distribuido de generación de claves RSA con umbral

Muñoz Vildósola, Caterina January 2016 (has links)
Ingeniera Civil en Computación / La presente memoria detalla el proceso de implementación de un algoritmo distribuido de generación de claves RSA umbral. RSA es un sistema criptográfico de clave privada. Esto significa que se requieren dos claves distintas para realizar las operaciones criptográficas: una privada y una pública. En un sistema RSA la clave privada consiste en un valor privado (llamado exponente de firma o desencriptación) mientras que la clave pública consiste en dos valores (el exponente de verificación o encriptación, más un valor denominado módulo ). En un sistema RSA tanto el exponente privado como la factorización del módulo deben mantener secretos para garantizar la seguridad. En RSA umbral, la operación privada está distribuida entre n nodos. De los n nodos mencionados, se requieren t para poder realizar una operación criptográfica privada de manera exitosa. Dado que la operación privada está distribuida, la clave privada también debe estarlo. Además, tanto la claves privadas como la factorización del módulo RSA deben seguir siendo secretos. Dado lo anterior, al momento de generar las claves ningún nodo debe tomar conocimiento ni de las claves privadas ajenas, ni de la factorización del módulo RSA. El trabajo de esta memoria consistió en implementar el algoritmo de generación distribuida de claves RSA umbral propuesto por D. Boneh y M. Franklin. Dicho algoritmo logra generar un módulo RSA y un conjunto de claves privadas umbral sin que ningún nodo obtenga información sobre la factorización del módulo ni sobre las claves ajenas. A diferencia de trabajos previos, el algoritmo logra lo anterior sin requerir de un actor confiable que genere y distribuya las claves. Cabe destacar que el tiempo de ejecución del algoritmo es aleatorizado, por lo que no se puede predecir cuánto tomará en ejecutarse. A pesar de lo anterior, hay un tiempo de ejecución esperado. Se realizaron pruebas que comprobaron que la implementación estaba correcta y se comportaba de acuerdo a lo especificado en el algoritmo original. Además, se pudo comprobar que el promedio de los tiempos de ejecución medidos fueron menores al tiempo de ejecución esperado. / Este trabajo ha sido parcialmente financiado por Nic Chile Research Labs
217

Identificación de daño en placas tipo sándwich usando un sistema de correlación de imágenes digital y la curvatura de los modos de vibración

Seguel Plaza, Francisco Javier January 2016 (has links)
Magíster en Ciencias de la Ingeniería, Mención Mecánica / Medir la vibración con cámaras de alta velocidad permite la disponibilidad de una gran cantidad de datos, ya que el sistema discretiza la super ficie a medir en un arreglo rectangular de miles de puntos. Contar con datos en alta resolución puede ser un factor positivo a la hora de localizar el daño y determinar su severidad, en especial cuando las zonas afectadas son de poco tamaño. El objetivo de esta investigación es explorar el potencial en el uso de un sistema de correlación de imágenes de alta velocidad (DIC) para la medición de la vibración y la detección de daño por delaminación en placas compuestas tipo panal de abeja. El estudio contempló la preparación de cinco escenarios de daño por delaminación, de diferentes formas y tamaños, más una placa sin daño, y la implementación de tres métodos de detección de daño basados en la curvatura de los modos de vibración: two dimensional gapped smooth method (TDGSM), uniform load surface method (ULSM) y strain energy method (SEM). Se midió la vibración de las placas con un sistema DIC de alta velocidad, en rangos cercanos a sus frecuencias naturales. Con los datos obtenidos mediante el sistema DIC se pudieron obtener los modos de vibrar de las placas, para los distintos escenarios de daño, pudiendo contar con al menos seis modos de vibración por placa. Estos datos fueron tratados con un algoritmo de suavizamiento y recuperación de datos. Posterior a esto, se aplicaron las metodologías de detección, utilizando la información de las placas con y sin daño. Se obtuvieron grá ficos de contorno de los índices de daño obtenidos con los métodos de detección, los cuales proporcionaron imágenes similares a radiografías de las placas. Los resultados obtenidos probaron la efi cacia de los métodos de detección de daño al utilizar la información obtenida mediante el sistema DIC. La curvatura de los modos de vibración es una característica altamente sensible a cambios locales en la estructura, y esta propiedad es la base de todos los métodos de detección utilizados. . Todos los métodos fueron capaces de detectar tanto la localización como parte de la severidad de los escenarios de daño estudiados. En los casos de daño múltiple, en su mayoría, las metodologías solo pudieron detectar uno de los daños presentes en la estructura. Destacó el método SEM , el cual fue capaz de detectar un área delaminada pequeña y un escenario de daño múltiple, que no habían sido detectados en trabajos anteriores, con otras técnicas de detección. / Este trabajo ha sido parcialmente financiado por CONICYT
218

Participación de las empresas peruanas en el mercado electrónico minero : propuesta de un modelo de factores que afectan la participación y estrategias para su desarrollo

Calixto Mejía, Omar Rodolfo January 2007 (has links)
El presente estudio trata sobre la participación de las empresas peruanas en el Mercado Electrónico Minero (a partir de ahora MEM), identificando las razones que estimulan y amenazan su participación, basado en estudios realizados sobre los mercados electrónicos, el Intercambio Electrónico de Datos (EDI) y el análisis del sector minero peruano. La investigación valida el modelo de participación de empresas en los mercados electrónicos propuesto por Joost Buijsen (2003) en el contexto peruano, a través del análisis de encuestas realizadas a empresas compradoras y empresas proveedoras de bienes y servicios e involucradas en el sector minero peruano. Este modelo señala cuatro factores principales que influyen en la participación de las empresas: los beneficios percibidos (debido a la positiva percepción que las organizaciones tienen de la tecnología de información), las amenazas percibidas (debido a la negativa percepción que las organizaciones tienen de la tecnología de información), la preparación organizacional (debido al nivel de capacidad de la tecnología de información y disponibilidad de recursos en la organización), y presión externa (debido a la débil posición de la organización en el mercado). Posteriormente se formula estrategias para fomentar la participación de las empresas peruanas en el MEM y finalmente se presenta las conclusiones y recomendaciones del presente estudio. / This study deals with on the participation the enterprise peruvians, in the Mining Electronic Market (from now on MEM) identifying the reasons that stimulate and threaten their participation, based on studies made on the electronic marketplaces, the Electronic Interchange of data (EDI), and the analysis of the peruvian mining sector. The first part of the investigation is valued the model of participation of companies in the electronic markets proposed by Joost Buijsen (2003) in the peruvian context, through analysis of surveys made to buying companies and companies suppliers of goods and services and involved in the mining sector. This model indicates four factors main that they influence in the participation of the companies: benefits perceived (due to the positive perception which the organizations have of the information technology), the perceived threats (due to the negative perception that the organizations have of the information technology), the organizational preparation (due to the low levels of sophistication of the technology of information and the availability of resources of the organization), and external pressure (due to the weak position of the organization in the market). After prepare strategies to foment the participation of the peruvian companies in the MEM and finally one appears the conclusions and recommendations of the present study.
219

Gestión por procesos (BPM) usando mejora continua y reingeniería de procesos de negocio

Agip Valverde, Johanna, Andrade Sánchez, Fabiola Evelyn January 2007 (has links)
El siguiente trabajo tiene por objetivo presentar el paradigma de gestión por procesos, el cuál es muy importante como parte principal de la estrategia organizacional. Éste concepto hoy en día conocido como BPM (Gestión de Procesos de Negocio) consta de dos partes fundamentales: la Gestión y las Tecnologías. En éste aspecto, el presente trabajo hace énfasis en la primera parte, mostrando dos metodologías necesarias en la Gestión: La Mejora Continua y la Reingeniería; aplicándolas en dos casos para organizaciones reales (Telecom y DataSec). -- Palabras Claves: Procesos. Gestión de Procesos de Negocio (BPM), Tecnología, Mejora Continua, Reingeniería.
220

Modelo de gestión del conocimiento aplicado a la gestión de procesos de negocio

Alarcón Matta, José Luis January 2007 (has links)
El presente trabajo de investigación tiene como objetivo proponer un modelo de Gestión del Conocimiento que se aplique a la Gestión de Procesos de Negocio (Business Process Management, BPM) en las organizaciones, ante los enormes desafíos de competitividad, y la problemática de una deficiente gestión de los recursos intangibles, siendo entre ellos los fundamentales: el conocimiento y las personas - con sus competencias y habilidades -. La generación y gestión del conocimiento constituyen una disciplina de transformación organizacional que habilita a la empresa a crear y sostener ventajas competitivas en el tiempo, que para hacerlas efectivas, es necesario enfrentar un diseño de la estructura y actividades que soportan el nacimiento, identificación, almacenamiento y distribución de este activo intangible, para lo cual es posible apoyarse en el enfoque BPM. Para lograr el objetivo anterior, se establece una metodología que genera la arquitectura de conocimiento (AC) que una empresa en un dominio particular requiere para llevar a la práctica la gestión de su activo intangible. Como resultados esperados se tiene la fusión de la Gestión del Conocimiento, BPM y las Tecnologías de Información; la definición de lineamientos básicos para la cultura de conocimiento alineado a los modelos de gestión de conocimientos, así como para la construcción de una arquitectura de conocimiento de la organización, con la que se podrá encontrar toda la información relevante y se transformará en conocimiento que podrá ser aplicado para optimizar aspectos funcionales de la organización, dando la eficiencia para ser competitivos con respecto a otras organizaciones y enfrentarse al constante cambio. / The present investigation has as objective propose a model of Knowledge Management that is applied to the Business Process Management in organizations, before the enormous challenges of competitiveness, and the problematic of a deficient management of the intangible resources, being among them the fundamental ones: the knowledge and the people - with its competitions and abilities -. The generation and management of the knowledge constitute a discipline of organizational transformation that it qualifies to the company to create and to maintain competitive advantages in the time, that to make them effective, is necessary to face a design of the structure and activities that support the creation, identification, storage and distribution of this intangible assets, for which it is possible to lean in the approach BPM. In order to obtain the previous objective, a methodology settles down that generates the knowledge architecture (AC) that a company in a particular dominion requires to take to the practice the management of its intangible assets. As awaited results have the fusion of the Kownledge Management, BPM and the Information Technologies; the definition of basic guidelines for the culture of knowledge aligned to the models of knowledge management, as well as for the construction of a knowledge architecture of the organization, with whom all the information will be able to be found and it will be transformed into knowledge that could be applied to optimize functional aspects of the organization, giving the efficiency to be competitive with respect to other organizations and to face the constant change.

Page generated in 0.0692 seconds