Now showing items 61-70 of 70

    • ROI Estimation in a Scrum Project: A case study 

      Cortés Chavarría, Rita; Lizano Madriz, Fulvio (Easy Chair Org., 2019-09)
      Financial metrics are necessary to inform decisions about the beginning or continuity of a software development project to justify investments. This research discuses initial ROI (Return on Investment) estimates in a ...
    • Tendencias de investigación en el aprendizaje ubicuo: un micro estudio de publicaciones seleccionadas del 2000 al 2015 

      Coto, Mayela; Cordero Esquivel, Carmen; Mora Rivera, Sonia (Universidad Nacional (Costa Rica), 2017-07)
      Este artículo analiza el alcance de la investigación en el aprendizaje ubicuo durante el período 2000-2015, para lo cual se revisaron artículos en inglés y en español que abordaran expresamente el tópico de “ubiquitous ...
    • The Influence of IoT Simulation in the Learning Process: A Case Study 

      Bayani, Majid; Bayani, Majid (Association for Computing Machinery, 2020-03-28)
      Internet of things (IoT) is a relatively novel technology which provides connection between things. It was presented for the first time by Kevin Ashton in 90´s.The software and hardware development of IoT is not growing ...
    • Time delay performance analysis of sensor allocation strategies on a WSN 

      BAYANI, MAJID; Barrantes, Gabriela; Marín, Gabriela (ACWR 2011 - Proceedings of the International Conference on Wireless Technologies for Humanitarian Relief, 2011)
      In many of query-based WSN applications, response time factor is an essential issue. Overall performance under different sensor placements depends on the pattern of queries requested from the network, which in turn might ...
    • Tutor virtual para el estudio de las funciones 

      Vílchez Quesada, Enrique; Ávila Herrera, Juan Félix (The International Institute of Informatics and Cybernetics, 2009)
      Resumen: se presenta el estado actual de un proyecto de investigación realizado con el principal propósito de dotar tanto a estudiantes como a docentes de matemática a nivel nacional, de un sistema multimedia capaz de ...
    • Understanding failures through the lifetime of a top-level supercomputer 

      Rojas, Elvis; Meneses, Esteban; Jones, Terry; Maxwell, Don (Academic Press Inc., 2021-04-20)
      High performance computing systems are required to solve grand challenges in many scientific disciplines. These systems assemble many components to be powerful enough for solving extremely complex problems. An inherent ...
    • Valores Propios y las Sucesiones Definidas de Forma Recursiva 

      Monge, Jorge; Vílchez Quesada, Enrique (Instituto Tecnológico de Costa Rica, 2001-01)
      Este trabajo representa un esfuerzo conjunto1llevado a cabo con la principal finalidad, de exponer formalmente algunas de las aplicaciones de la teoría de los valores yvectores propios.La importancia creciente del álgebra ...
    • Variación del índice de niebla usando un corpus obtenido a partir de los libros digitalizados por google 

      Ovares Barquero, Felipe; Rubí Barquero, José Alberto (Universidad Nacional (Costa Rica), 2010)
      En lingüística, principalmente en el idioma inglés, se usa el Índice de Niebla de Gunning para determinar la legibilidad de un texto. El índice estima los años de educación formal necesarios para compren-der ...
    • Las visitas educativas en robótica, la experiencia en un proyecto de extensión universitaria 

      Hernández Ruiz, Irene; Fonseca Solano, Pedro (XIX Congreso Internacioal de Investigación Educativa: Investigación Comprometida para la Transformación Social, 2019-06-21)
      The following work discloses the experience of educational visits of high school students to the School of Computing of the National University of Costa Rica, to receive robotics workshops as a form of university extension. ...
    • Vulnerabilidad de sistemas gestores de bases de datos 

      Villalobos Murillo, Johnny (Universidad Nacional (Costa Rica), 2008)
      Existe una constante preocupación por la seguridad de las bases de datos; muchas veces la seguridad se ve afectada por la configuración de los procesos de conexión. En este ensayo se estudia como se configuran las conexiones ...