100 research outputs found
Sobre la interpretación y uso de la letra como número generalizado en tareas y actividades sobre generalización de patrones: reporte de una experiencia con estudiantes de grado octavo (13 - 15 años)
En esta tesis se dan a conocer los resultados de un estudio, usando como metodología la investigación-acción, en la que se pretende potenciar un acercamiento conceptual de un grupo de estudiantes de grado octavo de Educación Básica Secundaria, sobre la interpretación y uso de la letra como número generalizado, por medio de la resolución de una serie de tareas sobre generalización de patrones. Se presenta una descripción y análisis del desarrollo conceptual y del pensamiento desde la teoría vygotskiana frente a aproximaciones cognitivas en torno a los niveles de comprensión, tipos de representación y actividad matemática que despliegan los estudiantes cuando resuelven este tipo de tareas, ligado estrechamente al uso de instrumentos de mediación semiótica
Proposal to track the final mile delivery for e-commerce orders handled by a 3PL Fulfillment Center in Colombia
El presente trabajo trata sobre la operación de una cuenta de comercio electrónico por parte de un operador logístico 3PL en Colombia, en el que se identifica el procedimiento de alistamiento y procesamiento de las ordenes, y su posterior despacho para realizar la entrega de última milla al consumidor final. Se presenta, paso a paso, el procesamiento de una orden de comercio electrónico en un Centro de Cumplimiento desde el momento en que es creada hasta la entrega al consumidor final. Se identificaron las limitaciones para el seguimiento de las entregas de ultima milla al consumidor final, debido a que el sistema actual de monitoreo de las entregas no está adaptado a las necesidades de los consumidores finales, quienes solicitan información del estado de sus pedidos en tiempo real. Se propone como mejora la implementación de un módulo adicional en el sistema del Operador Logístico 3PL que permite una mayor visibilidad al consumidor final del estado de su pedido, brindando información sobre las variables que más influyen en el retraso de las entregas, teniendo en cuenta las tendencias de los sistemas de seguimiento de las entregas de última milla para ordenes e-commerce en países donde este tipo de mercado está más desarrollado.The present paper it’s about the operation for an e-commerce account handled by a 3PL logistics operator in Colombia, which identifies the order fulfillment process (picking and packing process), and then it is dispatched to carry out the final mile delivery to the final consumer. It is presented, step by step, the process for an e-commerce order in a Fulfillment Center from the moment the order is created to the delivery to the final consumer. In this case study, we identify the tracking limitations for the final mile deliveries to the final consumer, due to the fact the current delivery tracking system is not adapted to the needs for e-commerce consumers who demand information for the order status in real time. It is proposed the implementation of an additional module in the 3PL Logistic Operator system which allows better visibility for the order status to the final consumer, providing information on the variables that most influence the delay in deliveries, considering the latest trends in for the last mile deliveries tracking systems for e-commerce orders in countries where this type of market is more developed
Conceptualization and implementation of a prototype for realistic simulation of vehicles
Daimler FleetBoard offers telematic services by means of a special hardware installed in customers' vehicles to collect and send data to the FleetBoard's Service Centre (FBSC) platform. FBSC is in charge of receiving, processing and storing data generated by vehicles. The quality assurance and testing department guarantees that the telematic services meet their purpose, and no failures exist in the system. In that way, software to simulate vehicles' behaviour is required to test the functionalities of FBSC. However, the problem rises since this software uses simulated data instead of real data. In addition, the process of creating routes for simulations is manual. Based on the mentioned problems, the objective of this thesis is to design, implement and evaluate a prototype as mechanism of importing routes generated by real vehicles to the simulator’s database, to emphasise on using real data for simulations. Additionally, the process of creating routes is optimized using Web Map Services to automate this process. Consequently, an evaluation of the prototypical implementation is considered to guarantee the proper operation of the prototype's layers: WEB GUI (supported by Java Server Faces), business logic and the persistence layer (fostered by Java Persistence API)
Capacidades técnicas, legales y de gestión para equipos blue team y red team
El presente informe técnico es un documento que detalla de manera específica las actividades llevadas a cabo en cumplimiento de los requerimientos establecidos por la empresa WHITEHOUSE SECURITY.
El objetivo primordial de este informe es proporcionar una visión más detallada de las acciones realizadas para abordar una situación crítica: el robo de información de los equipos de la compañía.
Para comenzar, se describe en detalle el proceso de identificación de vulnerabilidades en las máquinas que fueron objeto de robo de información. Este proceso involucró el uso de diversas herramientas tecnológicas de código abierto, cada etapa de este proceso se documenta minuciosamente, desde la selección de las herramientas hasta la ejecución de los escaneos y la obtención de resultados.
Además de identificar las vulnerabilidades, este informe también se adentra en la recreación de la intrusión en las máquinas afectadas. Esto implica trazar el camino que los atacantes siguieron para acceder a la información sensible. Se analiza cómo pudo haber sido el ataque, los vectores de entrada utilizados y cualquier táctica o técnica empleada por los intrusos.
La tercera sección del informe se centra en las medidas de contención que se implementaron para detener el ataque y prevenir daños adicionales. Esto puede incluir la desconexión de sistemas comprometidos, la aplicación de parches de seguridad y otras acciones destinadas a asegurar que los atacantes no puedan continuar con sus actividades maliciosas.
Una parte esencial de este informe se dedica a la "hardenización", que se refiere al fortalecimiento de la seguridad de los sistemas para evitar o minimizar futuros ataques. Se detallan las medidas de seguridad recomendadas, como la implementación de firewalls, la actualización constante de software.
Finalmente, el informe concluye con una serie de recomendaciones específicas para prevenir ataques tanto desde la red externa como desde el interior de la organización.This technical report is a document that specifically details the activities carried out in compliance with the requirements established by WHITEHOUSE SECURITY.
The primary aim of this report is to provide a more detailed view of the actions taken to address a critical situation: the theft of information from the company's equipment.
To begin with, the process of identifying vulnerabilities in the machines that were the subject of information theft is described in detail. This process involved the use of various open source technology tools, each stage of this process is thoroughly documented, from the selection of the tools to the execution of the scans and the obtaining of results.
In addition to identifying vulnerabilities, this report also delves into the recreation of the intrusion into the affected machines. This involves tracing the path the attackers followed to access sensitive information. It analyses how the attack might have been, the entry vectors used and any tactics or techniques employed by the intruders.
The third section of the report focuses on the containment measures that were implemented to stop the attack and prevent further damage. This may include disconnecting compromised systems, applying security patches, and other actions aimed at ensuring that attackers cannot continue their malicious activities.
An essential part of this report is devoted to "hardening", which refers to strengthening the security of systems to prevent or minimize future attacks. It details the recommended security measures, such as the implementation of firewalls, the constant updating of software.
Finally, the report concludes with a series of specific recommendations to prevent attacks from both the external network and from within the organization
An Architecture Approach for 3D Render Distribution using Mobile Devices in Real Time
Nowadays, video games such as Massively
Multiplayer Online Game (MMOG) have become cultural
mediators. Mobile games contribute to a large number of
downloads and potential benefits in the applications market.
Although processing power of mobile devices increases the
bandwidth transmission, a poor network connectivity may
bottleneck Gaming as a Service (GaaS). In order to enhance
performance in digital ecosystem, processing tasks are
distributed among thin client devices and robust servers. This
research is based on the method ‘divide and rule’, that is,
volumetric surfaces are subdivided using a tree-KD of sequence
of scenes in a game, so reducing the surface into small sets of
points. Reconstruction efficiency is improved, because the search
of data is performed in local and small regions. Processes are
modeled through a finite set of states that are built using Hidden
Markov Models with domains configured by heuristics. Six test
that control the states of each heuristic, including the number of
intervals are carried out to validate the proposed model. This
validation concludes that the proposed model optimizes response
frames per second, in a sequence of interactions
Sobre la interpretación y uso de la letra como número generalizado en tareas sobre generalización de patrones: reporte de una experiencia con estudiantes de grado octavo
En esta comunicación se darán a conocer los avances parciales de una investigación, usando como metodología la investigación-acción, en la que se pretende potenciar un acercamiento conceptual de un grupo de estudiantes de grado octavo de Educación Básica Secundaria, sobre la interpretación y uso de la letra como número generalizado, por medio de la resolución de una serie de tareas sobre generalización de patrones. Se presenta una descripción y análisis de los desarrollos conceptuales, niveles de comprensión, tipos de representación y actividad matemática que despliegan los estudiantes cuando resuelven este tipo de tareas
Desafíos que debe resolver learning analytics para mejorar los procesos de aprendizaje en los estudiantes
Learning analytics (LA) es la medición, recopilación, análisis y presentación de datos, sus contextos y las interacciones que allí se generan a fin de comprender qué sucede durante el proceso formativo y predecir lo que va a ocurrir en el futuro. Actualmente el uso de las plataformas en línea desempeña un papel fundamental en la educación. Por esto es necesario que se analice la información que producen para mejorar los procesos de aprendizaje de los estudiantes. Para el trabajo realizado se utilizó una metodología cuantitativa y un método de revisión sistemática, que dio origen a clústeres que posteriormente fueron analizados con técnicas apropiadas para el caso. Después de aplicar el algoritmo de minería de datos (k-means) se encontraron cuatro clústeres que implican un desafío en el que LA debe trabajar
Diseño de un sistema de producción y operaciones para homogeneización y trituración de carbón en la unidad Castilla Coquecol S.A. CI.
El presente trabajo de investigación propone el diseño de un sistema de producción y operación para la homogeneización y trituración de carbón en la planta Castilla Coquecol SA CI del municipio de Guachetá Cundinamarca con el fin de garantizar el despacho de una mezcla de carbón único a puerto
La cuarta revolución tecnológica: un nuevo paradigma de comprensión de la sociedad y el Estado más allá del big data e Internet
23 p.La cuarta revolución tecnológica, o la revolución de la información, produjo una serie de transformaciones que impactaron tanto la sociedad como la organización del Estado. Lo anterior, aunado a los procesos generados a partir de la globalización, presionó la reestructuración del Estado hacia estructuras flexibles de administración. Estas transformaciones se dan en el marco de una sociedad interconectada, donde se produce un permanente flujo de información. La posibilidad de que los ciudadanos interactúen entre sí y con las instituciones representa un reto para la estructura del Estado en el contexto de la globalización, en todos los aspectos, así como para todo el derecho en sus diferentes dimensiones (Sánchez, 2014, p. 27).Una revolución tecnológica
Un mundo en cambio: contextos de la crisis
Entre la tercera y cuarta revoluciones tecnológicas
La integración de los sistemas: más allá del big data y la internet
Las transformaciones del Estado: la influencia de la revolución tecnológica
El gobierno y la democracia en la era digital
Hacia una gobernanza digita
- …