{{t.titulosHerramientas.nube}}

{{t.titulosHerramientas.numeros}}

Utilización de los entornos virtuales de aprendizaje en la Ingeniería en Bioinformática

Resumen: La utilización del entorno virtual de aprendizaje en las asignaturas de la carrera de Ingeniería en Bioinformática, constituye una meta a lograr en el actual contexto cubano, de modo que responda a las demandas sociales y al cambio tecnológico del siglo XXI,

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Aritmética sobre Torres de Campos Finitos de característica dos, aplicada a la generación de polinomios primitivos

Resumen: Con el avance de la Criptografía y las nuevas herramientas puestas a su disposición, la seguridad de los algoritmos criptográficos se basa principalmente en el empleo de campos finitos de grandes dimensiones lo que dificulta la aritmética sobre ellos, además

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Breve revisión sobre Resolución de Restricciones Geométricas

Resumen: Usando el software de diseño paramétrico asistido por computadora (CAD) los diseñadores pueden crear modelos geométricos que son actualizados a través de la modificación de los valores de los parámetros de control. Una de las vías mediante las cuales se contr

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Implementación de operador OWA en un sistema computacional para la evaluación del desempeño

Resumen: La evaluación del desempeño representa una medida de la trayectoria de las personas en un período de tiempo. En las instituciones de la Educación Superior de Cuba los profesores son evaluados anualmente. El proceso evaluativo establece, a partir de un conjunt

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Modelo de representación de superficies de estructuras macromoleculares

Resumen: Algunas estructuras biológicas como macromoléculas, proteínas y plaquetas tienen cientos o miles de estructuras atómicas, donde las estructuras internas son irrelevantes a la hora de evaluar la interacción entre ellas. Al evaluar la interacción entre estructu

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Planificación eficiente de rutas de distribución. Caso de estudio de una tienda virtual

Resumen: La mayoría de las situaciones que involucran una cadena de distribución pueden ser modeladas como el Problema de Ruteo de Vehículos. En los últimos años las tiendas virtuales han ganado popularidad en Cuba, destacándose la plataforma TuEnvio. Actualmente, la

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Análisis preliminar de la potencialidad de las diferentes subregiones genómicas de SARS-Cov-2 para su uso como marcadores filogenéticos

Resumen: El uso de herramientas filogenéticas pudiera ser clave en la toma de decisiones en el manejo de las epidemias. La reconstrucción filogenética requiere de marcadores apropiados, que contengan la información necesaria y permitan reconstruir la historia evolutiv

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Desarrollo de una nueva versión de BioBlender, un módulo de Blender para visualización de biomoléculas

Resumen: Las macromoléculas biológicas, como las proteínas y los ácidos nucleicos, son los motores principales de la célula viva. Conocer su estructura tridimensional y la manera en que interactúan entre ellas y con el entorno, contribuye a entender el funcionamiento

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Tendencias actuales del desarrollo del pensamiento computacional desde el proceso de enseñanza-aprendizaje de la Matemática Discreta

Resumen: La Matemática Discreta se ha constituido en la base de una buena parte del conocimiento humano en la actualidad, fundamental para la informática, una de las ciencias cuyo basamento matemático es muy fuerte, combinando en ella pensamiento algorítmico y pensami

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
La realidad aumentada como recurso didáctico en la enseñanza superior

Resumen: La motivación de los estudiantes es un componente esencial en el buen desempeño de los mismos y en la asimilación de los contenidos de las diversas disciplinas que reciben durante su carrera. Los profesores, en busca de despertar el interés de los estudiantes

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Estimar conocimiento latente en grandes volúmenes de datos utilizando el algoritmo Bayesian Knowledge Tracing

Resumen: Ante la masividad de los datos que se generan en la educación, se han tenido que cambiar los métodos tradicionales para el descubrimiento de conocimientos. Uno de los algoritmos es el Bayesian Knowledge Tracing (BKT) que permite Estimar Conocimiento Latente (

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Improving information exchange processes when implementing the State’s information function on the internal level

Abstract: The information function is one of the key components of the State’s entire mechanism, the entire system of state bodies. Cloud computing is now becoming one of the most common IT technologies for deploying applications due to its key features: flexible solut

en es

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Arquitectura distribuida de alta disponibilidad para la detección de fraude

Resumen: La detección temprana, rápida y eficaz del fraude en el sector de las telecomunicaciones se ha convertido en la punta de lanza para enfrentar las más complejas y diversas vías en la que pueden producirse los ataques y el fraude. Para su detección se emplean d

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Riesgos de Seguridad en Pruebas de Penetración Web

Resumen: En el presente trabajo se realiza una sistematización de los principales riesgos de seguridad que pueden estar asociados a las pruebas de penetración en aplicaciones web. Para la realización del estudio se consultaron fuentes bibliográficas y reportes de un a

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Algoritmos de detección de anomalías con redes profundas. Revisión para detección de fraudes bancarios

Resumen: Los diversos avances en las ciencias y los grandes volúmenes de datos que se han generado sólo en los últimos años han sobrepasado la capacidad humana para recolectar, almacenar y comprender los mismos sin el uso de las herramientas adecuadas limitando las ca

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Arquitectura para la detección violaciones a políticas de seguridad

Resumen: Las trazas poseen una gran relevancia en la gestión de la seguridad informática, debido a que la información que en ellas se registran contribuye en las actividades de auditoría y análisis forense, en el apoyo a investigaciones internas, establecimiento de lí

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Actividades de calidad para la eficiencia del desempeño desde etapas tempranas del software

Resumen: La eficiencia del desempeño como característica de calidad del producto es un factor importante a tener en cuenta desde inicio del desarrollo del sistema, pues el mal desempeño de esta característica afecta la satisfacción del usuario. Por ello, es significat

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Buenas prácticas de experiencia de usuario ante los factores críticos: tiempo, experiencia y presupuesto

Resumen: La experiencia de usuario constituye un factor esencial en el desarrollo de los sistemas informáticos que va más allá de hacer las interfaces fáciles de usar. En la actualidad existen infinidad de métodos para evaluar la experiencia de usuario. La elección de

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Mejora del modelo de estimación del esfuerzo en proyectos de la Universidad de las Ciencias Informáticas

Resumen: La planificación en el mundo de la Industria del Software, se ha convertido en uno de los principales retos para la gestión de proyectos y una actividad fundamental para desarrollar software de alta calidad. La misma requiere estimaciones que garanticen la ef

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Procedimiento para evaluar seguridad a productos de software

Resumen: En la industria del software, la realización de pruebas de calidad constituye la principal forma para la detección de errores y vulnerabilidades, sin embargo, muchas investigaciones y tendencias evidencian que se realizan luego de finalizado el producto y muc

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Aplicación de un proceso para la gestión de la mantenibilidad en el desarrollo de software

Resumen: La inadecuada atención a la mantenibilidad desde etapas tempranas provocará que la mayor parte del tiempo que dedican los programadores al desarrollo, sea invertido en la etapa de mantenimiento. Además, para obtener un producto de software de calidad, es indi

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Aplicación de la gamificación en el diseño de actividades en la Educación a Distancia

Resumen: Las generaciones actuales de jóvenes necesitan encontrar respuesta en el contexto educativo, a sus preocupaciones tecnológicas y de conocimientos. Esto trae consigo la responsabilidad de profesores e instituciones, de innovar la enseñanza con metodologías eme

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Methods of community detection in hybrid network applied to the academic network analysis

Abstract: In the real-world, multiple-typed objects are interconnected, making heterogeneous information networks. Hybrid network is a heterogeneous network which contains a variety of node types and a variety of relationship types. The concept of heterogeneous network

en es

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Principales mecanismos para el enfrentamiento al phishing en las redes de datos

Resumen: En los últimos años se han utilizado diversos mecanismos para detectar ataques de phishing. El papel desempeñado por las técnicas de aprendizaje automático ha sido significativo, principalmente por los niveles de eficacia obtenidos en la detección de estos at

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}

Criterios de Evaluación
Criterios Básicos de Admisión Criterios Básicos de Admisión
{{criterio.prioridadCriterio}}. {{criterio.observaciones}}
{{criterio.prioridadCriterio}}. {{criterio.observaciones}}
Criterios Altamente Valorados / Criterios Deseables Criterios Cualitativos
{{criterio.prioridadCriterio}}. {{criterio.observaciones}}
{{criterio.prioridadCriterio}}. {{criterio.observaciones}}
Criterios Altamente Valorados Cuantitativos
{{criterio.prioridadCriterio}}. {{criterio.observaciones}}