2. Maestría
Permanent URI for this communityhttp://98.81.228.127/handle/20.500.12404/2
Tesis de la Escuela de Posgrado
Browse
9 results
Search Results
Item Evaluación de usabilidad y comunicabilidad de Intranets(Pontificia Universidad Católica del Perú, 2014-11-10) Fernández Inga, Giancarlo; Kong Moreno, Maynard JorgeDesde la creación de las primeras computadoras, la necesidad por mejorar la interacción persona computador, se ha venido incrementando hasta convertirse en una disciplina. Desde entonces se ha venido desarrollando herramientas y técnicas que permitan mejorar la interacción entre persona y computador. Asimismo, el surgimiento de la World Wide Web, originó el desarrollo de distintos sistemas web que representan a las organizaciones ante diversos tipos de público. El presente proyecto pretende evaluar el sistema virtual de la PUCP, aplicando técnicas y herramientas que permitan evaluar la comunicabilidad y usabilidad, los mismos que han venido siendo aplicado en los últimos años por distintas empresas y organizaciones gubernamentales en todo el mundo. El resultado de esta investigación, no pretende dar las soluciones para resolver los problemas de diseño, sino dar soporte a los solucionadores de problemas en la generación de soluciones.Item Recuperación de la información musical por similitud usando redes neuronales(Pontificia Universidad Católica del Perú, 2013-04-08) Rojas Miguel, Jael Nora; Kong Moreno, Maynard JorgeEn los últimos años, la distribución de música digital en la web ha permitido a los usuarios acceder a grandes cantidades de información musical, con ello surge la necesidad de obtener esa información de manera eficaz y eficiente. En la actualidad, los sistemas de recuperación han ayudado a los usuarios a encontrar información basada en texto, pero esos modelos tradicionales no son adecuados si deseamos encontrar canciones que se parezcan en contenido de audio, de allí la necesidad de modelar e implementar métodos de recuperación basado en audio musical. En este estudio se describe un sistema que permite recuperar y clasificar canciones por similitud basado en contenido de audio musical. Se aplica un modelo de red neuronal a características de canciones. Primero se obtiene descriptores de canciones polifónicas en formato mp3 con características tales como: Análisis Espectral, Patrones de ritmo, Histograma de ritmo. Segundo, se realiza un análisis estadístico para seleccionar los descriptores válidos. Finalmente se ingresa a una red neuronal estos descriptores y se entrena. El objetivo de este trabajo es implementar el sistema y determinar, a partir de los resultados experimentales, la eficiencia de acierto o no para clasificar y recuperar contenido de audio musical por similitud.Item Estudio del lenguaje de programación Haskell, ventajas y desventajas con respecto a otros lenguajes de programación(Pontificia Universidad Católica del Perú, 2013-04-08) Inca Chiroque, Julita; Kong Moreno, Maynard JorgeEl trabajo de tesis presenta al lenguaje de programación Haskell y realiza un estudio comparativo con respecto a lenguajes de programación que son promovidos con gran impacto en la actualidad en los ambientes: académico, industrial y científico. Los lenguajes de programación que servirán como puntos de referencia de comparación para el presente estudio son: C/C++, Java y GOlang. Los criterios de comparación tomados en cuenta en el estudio son: fácil escritura, fácil lectura, confiabilidad, soporte de genéricos y reflexión. Se elige comparar los lenguajes mencionados con el lenguaje de programación Haskell, porque es un lenguaje que ha significado un reto para los estudiosos en Ciencias de la Computación de las universidades más prestigiosas del mundo, quienes diseñaron un lenguaje de programación que mejora y supera errores de diseño de lenguajes de programación convencionales. En el primer capítulo se referencia estudios realizados acerca de los lenguajes de programación en las últimas décadas, la popularidad e impacto que tienen en el ámbito académico, industrial y científico, los lenguajes de programación C/C++, Java y GOlang. En el segundo capítulo se referencia estudios realizados acerca de la categorización de los lenguajes de programación a lo largo de la historia de los lenguajes de programación. En el tercer capítulo se detalla cada uno de los lenguajes de programación en mención, su origen, evolución, aplicaciones y tecnologías desarrolladas en las últimas décadas. En el cuarto capítulo se describen los criterios de evaluación de un lenguaje de programación, según autores de prestigio en el campo de las ciencias de la computación. En el quinto capítulo se realiza un estudio y desarrollo de programas en los lenguajes de programación elegidos para poder evaluar las ventajas y desventajas, con respecto a los criterios de evaluación elegidos: fácil escritura, fácil lectura, confiabilidad, soporte de genéricos y reflexión.Item Análisis, diseño e implementación del sistema de riesgo operacional para entidades financieras - SIRO(Pontificia Universidad Católica del Perú, 2013-03-22) Avalos Ruiz, Carlos; Kong Moreno, Maynard JorgeEl presente proyecto nace como resultado de la necesidad que tienen las Instituciones financieras de realizar la gestión de los riesgos debido a la incertidumbre que pasan a partir de eventos pequeños, predecibles y frecuentes, por lo que en el mes de junio del 2004 En el nuevo Acuerdo de Capitales de BASILEA – II se define lo Siguiente: “el riesgo de pérdida directa debido a la inadecuación o a fallos en los procesos, el personal y los sistemas internos o bien a causa de acontecimientos externos. Esta definición incluye el riesgo legal, pero excluye el riesgo estratégico y el de reputación”, El presente estudio es una introducción en los modelos cuantitativos del riesgo operacional para la creación de una herramienta Software. Esta investigación estará limitada a la gestión de los riesgos operativos en el ámbito la administración cuantitativa y el desarrollo de la herramienta software para lograrlo, proponiendo la construcción e implantación de un software para la gestión del riesgo operacional, aplicando una adaptación del proceso de construcción de software Rational Unified Process, que incluye el flujo de trabajo de procesos y el flujo de trabajo de soporte para el desarrollo del software teniendo en cuenta que para el proceso de implantación y puesta en marcha del software se realizara de acuerdo a los lineamientos de la entidad financiera pues cada una tiene estándares propios. Este proyecto pretende apoyar e impulsar el cumplimiento normativo dispuesto por la Superintendencia de Banca Seguros y AFP’s en cuanto a la Gestión del Riesgo Operacional. La herramienta, permitirá a las entidades financieras cumplir de manera más rápida y eficiente los requisitos para alcanzar el método del estándar alternativo, lo cual le permitirá reducir el requerimiento patrimonial a causa del Riesgo Operacional. La misma que constituye en un motor de cambio para ayudarle a integrar la gestión del Riesgo Operacional en las diferentes áreas de su institución. El proyecto permitirá la construcción e implantación de un software Sistema de Riesgo Operacional para Entidades Financieras que impulsará el establecimiento de una cultura adecuada y propicia para la gestión del riesgo operacional, al mismo tiempo reducir el esfuerzo para lograr una adecuada gestión del riesgo operacional.Item Un sistema experto para optimizar la toma de decisiones de financiamiento(Pontificia Universidad Católica del Perú, 2013-02-18) Vento Ortíz, Alfredo; Kong Moreno, Maynard JorgeSin resumen.Item Sistema de solicitud de servicio para una institución educativa(Pontificia Universidad Católica del Perú, 2011-06-10) León Chan, Victoria; Kong Moreno, Maynard JorgeSi bien es cierto que la actividad principal en una institución educativa es la enseñanza, existen actividades secundarias de índole administrativo que se realizan en sus ambientes. Los alumnos además de asistir a clases y exámenes, dedican una parte de su tiempo a trámites documentarios en las facultades. Ejemplos de documentos: constancia de egresado, certificado de estudios, constancia de tercio superior, constancia de bachiller, cambio de especialidad, etc. Asimismo, en toda institución educativa existen oficinas administrativas cuyas labores son de atender necesidades de diversa índole solicitado por otras oficinas. Necesidades como mantenimiento de muebles, telefonía, transporte, labores de pintura, mantenimiento de instalaciones eléctricas, mantenimiento de equipos, impresión y reproducción de documentos, etc. La presente tesis propone un Sistema de Solicitudes de Servicio para una institución educativa de apoyo a las actividades previamente descritas. Esto permitirá que: 1) Una persona (alumno o personal administrativo) solicite un documento o servicio usando el sistema. 2) A través de este sistema, la oficina reciba la solicitud y haga un seguimiento del mismo. Para el estudio, desarrollo e implantación del sistema se tomó como modelo a la Pontificia Universidad Católica del Perú aprovechando que el sistema satisface las metas trazadas dentro de su plan estratégico y el uso de tecnología de punta en sus actividades. Sin embargo, este sistema podría ser implantado en otras entidades similares dado que el análisis y diseño también serían válidos. La Tesis está organizada en 5 capítulos principales, seguidos de las conclusiones y anexos. En el primer punto, se describe la metodología y conceptos utilizados de tal forma que el lector pueda entender las herramientas usadas para el análisis y diseño del sistema presentado en los siguientes puntos. En el segundo punto, se describe los procedimientos actuales que involucran tramitar un documento de un alumno; y solicitar y atender un servicio a una oficina. También se detallan las necesidades encontradas para ir acercándonos a posibles soluciones. Sistema de Solicitud de Servicio para una Institución Educativa 3 En el tercer punto, se explica el diseño propuesto para estructurar los datos contenidos en cada formulario de solicitud de servicio; aplicando los conceptos de metadata y XML. Esta etapa es crítica para, más adelante, definir el diseño del sistema de solicitud de servicio. En el cuarto punto, se presenta el diseño propuesto que incluye: el modelo de datos que será la base del sistema y en el que se puede observar las relaciones que existen entre los datos; el modelo funcional, que ilustra las funciones que el sistema debe realizar y las aplicaciones propuestas. En el quinto punto, se menciona las funciones y procedimientos críticos del sistema para registrar grabar y presentar una solicitud de servicio haciendo uso de las herramientas de desarrollo para manejar datos XML.Item Sistema de control de tiro para torpedos a bordo de submarinos(Pontificia Universidad Católica del Perú, 2011-05-09) Carpio Ramírez, Alfredo; Kong Moreno, Maynard JorgeEl presente proyecto pretende incorporar a la nueva tecnología informática, parte de los algoritmos matemáticos probados a través de décadas, los mismos que son desarrollados manualmente utilizando pizarras acrílicas, ábacos de material plástico y muchos cálculos mentales. El nuevo sistema proporcionará soluciones en forma rápida y exacta, sirviendo de excelente soporte a las decisiones del comando durante las fases de aproximación y ataque submarino.Item Integralab : un software para integración de funciones y solución de ecuaciones diferenciales por métodos numéricos(Pontificia Universidad Católica del Perú, 2011-05-09) Ruíz Lizama, Edgar Cruz; Kong Moreno, Maynard JorgeEl trabajo presenta el diseño e implementación de un software que tiene por nombre IntegraLAB el cual sirve como una herramienta para resolver problemas de integración de funciones y solución de ecuaciones diferenciales ordinarias aplicando métodos numéricos.Item Encriptación RSA de archivos de texto(Pontificia Universidad Católica del Perú, 2011-05-09) León Lomparte, Katia Regina; Kong Moreno, Maynard JorgeEn este trabajo se presentará el método desarrollado en 1978 por R. L. Rivest, A. Shamir y L. Adleman y que es conocido como sistema criptográfico RSA por las iniciales de sus autores. Basa su seguridad en la dificultad de factorizar números primos muy grandes aunque como todo sistema de encriptación de clave pública, el RSA puede estar sujeto a ataques con el fin de obtener el mensaje original o descubrir la clave privada.