Universidad La Salle

Innovación y Software (E-Journal)
Not a member yet
    109 research outputs found

    Una observación hacia los procesos asistidos por computadora en la producción de prendas de vestir. Comparación y análisis de software CAD/CAM en Bangladesh

    Get PDF
    This research paper inquires about different attributes of Computer-aided processes in garments production. This perspective Research was done by our courageous team from 2021 to 2022. It reveals adequate information on the Garments industry's Intension and criteria for choosing CAD/CAM software. For the sake of this Research, we visited more than 600 industries to gather raw data; Every Industry tried to attend this Research from a different region of Bangladesh willingly. After collecting all raw data from the garments industry. The data of the Garments industry was coordinated by Excel program. Consequently, the data was analyzed and implemented statistically to identify the Garments Industry attribute for satisfaction with CAD/CAM software. This process also detects many challenges and defines and advises a proper solution to the problems that the Garments industry is facing in the current situation. This research paper demonstrates adequate information about the Garment's criteria and demand in purchasing garments Computer-aided software.Este trabajo de investigación indaga sobre los diferentes atributos de los procesos asistidos por computadora en la producción de prendas de vestir. Esta investigación de perspectiva fue realizada por nuestro valiente equipo de 2021 a 2022. Revela información adecuada sobre la intención de la industria de la confección y los criterios para elegir el software CAD/CAM. Por el bien de esta investigación, visitamos más de 600 industrias para recopilar datos sin procesar; Cada industria trató de asistir a esta investigación desde una región diferente de Bangladesh de buena gana. Después de recopilar todos los datos sin procesar de la industria de la confección. Los datos de la industria de Vestuario fueron coordinados por el programa Excel. En consecuencia, los datos se analizaron e implementaron estadísticamente para identificar el atributo de la industria de la confección para la satisfacción con el software CAD/CAM. Este proceso también detecta muchos desafíos y define y aconseja una solución adecuada a los problemas que enfrenta la industria de la confección en la situación actual. Este trabajo de investigación demuestra información adecuada sobre los criterios de la prenda y la demanda en la compra de prendas Software asistido por computadora

    Predicción de la presión de burbujeo utilizando aprendizaje automático

    Get PDF
    In the present study, the collection of machine learning algorithms of the Weka program was used to predict the bubble pressure of 36 oil samples, determining the accuracy of their results with the 10-fold cross-validation test method. Subsequently, for comparison purposes, the bubble pressures were calculated with the correlation generated in the work from which the samples were taken and their results were more precise than those obtained by the algorithms in 4 of the 7 performance metrics used. Due to this situation, and considering that the correlation was evaluated with the same data with which it was generated, the test method was changed to validation with the training data and the bubble pressures were predicted again. Other things being equal, machine learning was more accurate than correlation on all performance metrics.En el presente estudio se utilizó la colección de algoritmos de aprendizaje automático del programa Weka para predecir la presión de burbujeo de 36 muestras de petróleo, determinando la precisión de sus resultados con el método de prueba validación cruzada de 10 pliegues. Posteriormente, para efectos de comparación, se calcularon las presiones de burbujeo con la correlación generada en el trabajo del cual se tomaron las muestras y sus resultados fueron más precisos que los obtenidos por los algoritmos en 4 de las 7 métricas de rendimiento utilizadas. En virtud de esta situación, y considerando que la correlación fue evaluada con los mismos datos con los que fue generada, se cambió el método de prueba a validación con los datos de entrenamiento y se volvieron a predecir las presiones de burbujeo. En igualdad de condiciones, el aprendizaje automático obtuvo mayor precisión que la correlación en todas las métricas de rendimiento

    Predicción de la clasificación ESRB para videojuegos según su contenido usando árboles de decisión

    Get PDF
    Various studies have proven that the levels of violence in video games can negatively influence the development of children, especially in adolescence and that is why care must be taken that the classification is appropriate according to the content present. For the analysis, the ESRB classification was used, which contains 7 different categories, together with the implementation of a decision tree model, which is a data mining technique capable of graphically representing the relationship between the variables. The results showed that the precision level for a level 6 tree does not exceed the minimum required.Diversos estudios han comprobado que los niveles de violencia en los videojuegos pueden influir negativamente en el desarrollo de los niños, especialmente en la adolescencia y es por ello que se debe tener cuidado en que la clasificación sea la adecuada según el contenido presente. Para el análisis se utilizó la clasificación ESRB, que contiene 7 diferentes categorías, junto con la implementación de un modelo de árboles de decisión, que es una técnica de minería de datos capaz de representar gráficamente la relación entre las variables.  Los resultados arrojaron que el nivel de precisión para un árbol de nivel 6 no supera el mínimo requerido

    Aplicación de modelo de regresión lineal para predecir el índice de popularidad en la plataforma Spotify

    Get PDF
    Currently, streaming music services have become one of the main means of music consumption around the world. Spotify offers music streaming services and covers more than thirty million songs. Every year there is an increase in the production of songs so it is more difficult for a song to establish itself as a hit in the market. The objective of this work was to apply the Linear Regression modeling technique to find a trend of the data set on the popularity index of songs on the Spotify platform, in this way predict a result with new data that enters. A quantitative methodology was applied based on measurable data that were taken as datasets. As a result, a mean square error of 94.79 and a variance of 0.20 were obtained. The conclusion of the work is that the dataset used was not the ideal according to our objective.En la actualidad los servicios de música en streaming se han convertido en uno de los principales medios de consumo de música alrededor del mundo. Spotify ofrece servicios de transmisión de música y abarca más de treinta millones de canciones. Cada año hay un incremento en la producción de canciones por lo cual es más difícil que una canción se establezca como un hit en el mercado. El presente trabajo tuvo como objetivo aplicar la técnica de modelado de Regresión Lineal para encontrar una tendencia del conjunto de datos sobre el índice de popularidad de las canciones en la plataforma Spotify, de esta manera predecir un resultado con nuevos datos que ingresen. Se aplicó una metodología cuantitativa basada en datos medibles que se tomaron como datasets. Como resultado se obtuvo un error cuadrático medio de 94.79  y una varianza de 0.20. La conclusión del trabajo es que el dataset utilizado no fue el ideal acorde a nuestro objetivo

    Política informática y la gestión de la seguridad de la información en base a la norma ISO 27001

    Get PDF
    Technology in recent times has been changing by leaps and bounds and it is natural to acclimatize to these technological changes and even more so due to the covid-19 pandemic in the world, causing drastic change in company strategies. The article presented below aims to describe the causes and effects of the ISO 27000 standard, focusing on the ISO 27001 standard. In this sense, to ensure an adequate information security policy that, in the absence of national legislation on the subject, must be based on international standards, comparative law and autonomy of will. The methodology used to explain the various areas of impact is followed by the ISO 27001 standard in the domain that refers to compliance and which includes: The ISO 27001 standard helps companies comply with legal requirements, which have the purpose of avoiding the violation of the legislation or the breach of any legal obligation of the entities of any security requirement.La tecnología en los últimos tiempos ha ido cambiando a pasos agigantados y es natural aclimatarse a estoscambios tecnológicos y más aún por la pandemia covid-19 en el mundo, provocando el cambio drástico enlas estrategias de las empresas. El artículo que se presenta a continuación pretende describir las causas yefectos de la norma ISO 27000 enfocándose a la norma ISO 27001.En este sentido para asegurar una adecuada política de seguridad de la información que, ante la falta de unalegislación nacional sobre el tema, debe basarse en los estándares internacionales, el derecho comparado y autonomía de la voluntad. La metodología empleada para explicar las diversas áreas de impacto es la seguidapor la norma ISO 27001 en el dominio que hace referencia al cumplimiento y que comprende: La norma ISO27001 auxilia a las empresas en el cumplimiento de los requisitos legales, los cuales, tienen la finalidad deeludir la vulneración de la legislación o el incumplimiento de toda obligación legal de las entidades decualquier requisito de seguridad

    Reconocimiento y Clasificación de Mensajes de Odio

    Get PDF
    The massive use of social networks and the anonymity that this provides has made possible not only the immediate communication between users, but also the spread of hate speech against certain groups of our society in the form of offensive messages to them, this has led to a serious social problem, which remains a topic of current research along with NLP. The purpose of the present work is to make a comparison of our "HateCheck" recognition model against the author's results, using the same database as them. To do so, we will make use of the main metrics such as: precision, recall and F1.El uso masivo de las redes sociales y el anonimato que este brinda ha posibilitado no solamente la comunicación inmediata entre los usuarios, sino también que acrezca la difusión del discurso de odio contra ciertos grupos de nuestra sociedad en forma de mensajes ofensivos para ellos, esto ha desembocado en un grave problema social; el cual sigue siendo tema de investigación actual junto con NLP. El propósito del presente trabajo es hacer una comparación de nuestro modelo de reconocimiento de "HateCheck" contra los resultados del autor, utilizando la misma base de datos que ellos. Para ello haremos uso de las principales métricas como son: precisión, recall y F1

    Garantía de seguridad de la información empresarial a través de la gestión de servicios

    Get PDF
    In this systematic review, we examined the approaches and techniques used by companies to protect their information and meet customer expectations. Following a rigorous methodology involving systematic database research and a thorough analysis of selected articles, six relevant studies were identified that provided valuable information. The findings highlighted the relevance of incorporating IT security into the overall service management strategy and the need to involve all stakeholders. In addition, the crucial role of the human element in information protection is emphasised and investment in training and awareness programmes is recommended, as well as the importance of a holistic approach to service management. The document provides a comprehensive view and effective recommendations for strengthening enterprise data protection and security practices, and is relevant for organisations seeking to improve their approach to data protection in a dynamic and ever-changing business environment.En esta revisión sistemática, se examinaron los enfoques y técnicas utilizados por las empresas para proteger su información y cumplir con las expectativas de los clientes. Siguiendo una metodología rigurosa que involucró una investigación sistemática en bases de datos y un análisis exhaustivo de los artículos seleccionados, se identificaron seis estudios relevantes que proporcionaron información valiosa. Los hallazgos resaltaron la relevancia de incorporar la seguridad informática en la estrategia general de gestión de servicios y la necesidad de involucrar a todas las partes interesadas. Además, se enfatiza el papel crucial del elemento humano en la protección de la información y se recomienda invertir en programas de capacitación y concientización, asimismo se resalta la importancia de un enfoque holístico dentro de la gestión de servicios. El documento ofrece una visión integral y recomendaciones efectivas para fortalecer las prácticas de seguridad y protección de datos empresariales, siendo relevante para las organizaciones que buscan mejorar su enfoque en la protección de los datos en un entorno empresarial dinámico y en continua transformación

    Cómo integrar Design Thinking en el Ciclo de Vida de Verificación y Validación de Software para Simuladores de Vuelo

    Get PDF
    In order to ensure the Flight Simulator´s functionality, this article exposes the application of the “Design Thinking” Methodology. This will lead to provide more creative and innovative solutions during the Verification and Validation process in the Flight Simulator Software´s Life Cycle. The application of this method in the first stages of the process allows an active and early interaction with user´s needs, increasing the building of solutions and the identification of needs, heighten the final product´s standards. It is important to ensure quality in the software development of flight´s simulators, due to its application is crucial and essential to the air defense of our country. So as to improve the aforementioned process, Design Thinking works with three main scenarios: Ideation, Inspiration and Implementation. The main objective of this article is to integrate these scenarios with the Verification and Validation of the Software´s Life Cycle and develop a new way to test software, including the user as a strategic source. It is expected that the results will contribute to create high quality products being these vital assets for the pilot´s training process who daily assume the challenge of guarding the Argentine sky.  Este artículo presenta la aplicación de la Metodología Design Thinking para dar una solución creativa e innovadora en el Ciclo de Vida de Verificación y Validación de Software en Simuladores de Vuelo, de tal manera de optimizar su funcionalidad. La utilización de este método en las primeras etapas de dicho proceso permite una interacción activa y temprana con el usuario, aumentando la generación de opciones de solución y la identificación de necesidades, consiguiendo contribuir a la calidad del producto final. Es importante asegurar la calidad en el desarrollo de software de simuladores de vuelos, debido a su funcionamiento crucial y a la esencialidad que aportan en la defensa aérea de nuestro país. Para mejorar el proceso mencionado se trabaja principalmente con tres escenarios de Design Thinking: Ideación, Inspiración e Implementación. El objetivo principal de este artículo es integrar estos escenarios en el Ciclo de Vida de Verificación y Validación de manera que ayuden a desarrollar una nueva forma de testear software, incluyendo al usuario como fuente estratégica. Se espera que los resultados contribuyan a crear productos de calidad, ya que los mismos representan un activo esencial para la formación de pilotos que asumen el desafío de custodiar el cielo argentino

    Modelo de Autentificación de Doble Factor

    Get PDF
    The main objective of this paper is the development of a model that allows the authentication of a user for access control using the Two-Factor Authentication model. For the development of such a model we present a secure two-factor authentication (TFA) scheme based on the user's possession of a password and a cryptographically capable device. The security of this model is end-to-end in the sense that whoever wants to access in a fraudulent way is going to find it difficult and thus guarantee the security of the user of the system, the algorithm used was Cryptographic Networks, which is a double authentication model. Also the programming language cakephp 4.0 was used, in addition to using the visual studio code program to perform the algorithms required for the double authentication model to work.El presente artículo tiene como objetivo principal el desarrollo de un modelo que permita la autentificación de un usuario para el control de accesos mediante el modelo de Autentificación de doble factor. Para el desarrollo de dicho modelo presentamos un esquema seguro de autentificación de dos factores(TFA) basado en la posesión por el usuario de una contraseña y un dispositivo con capacidad criptográfica. La seguridad de este modelo es de extremo a extremo en el sentido de que el que quiera acceder de una manera fraudulenta se le va a complicar y asi garantizar la seguridad del usuario de dicho sistema, se tuvo como algoritmo Redes criptográficas, el cual es un modelo de doble autentificación. Así mismo se utilizó el lenguaje de programación cakephp 4.0, además de utilizar el programa visual studio code para poder realizar los algoritmos requeridos para que funciones el modelo de doble autentificación

    Clasificación de texto con NLP en tweets relacionados con desastres naturales

    Get PDF
    Currently there is a large amount of information circulating through social networks, this does not always tend to be true and in the case of natural disasters its falsity could have quite consequences such as mass hysteria in the population. To avoid this, an efficient analysis was proposed to check tweets with false information using natural language processing algorithms.Actualmente existe una gran cantidad de información circula a través de las redes sociales, esta no siempre tiende a ser verídica y tratándose de desastres naturales su falsedad podría llegar a tener bastante consecuencias como histeria colectiva en la población. Para evitar esto se propuso un análisis eficiente para la comprobación de tweets con información falsa utilizando algoritmos de procesamiento de lenguaje natural

    102

    full texts

    109

    metadata records
    Updated in last 30 days.
    Innovación y Software (E-Journal) is based in Peru
    Access Repository Dashboard
    Do you manage Open Research Online? Become a CORE Member to access insider analytics, issue reports and manage access to outputs from your repository in the CORE Repository Dashboard! 👇