Browsing Trabajos Especiales de Licenciatura en Ciencias de la Computación by Title
Now showing items 74-93 of 155
-
Generación automática de terapias antivirales para VIH
(2010)Se expone el análisis, diseño y confección de un sistema de ayuda a la toma de decisiones en el tratamiento antirretroviral de pacientes VIH-positivos. El sistema desarrollado es altamente configurable, adaptándose a las ... -
Generación de código intermedio usando semántica funtorial
(2010-12-29)Este trabajo consiste en la implementación de un front-end para un lenguaje de programación Algol-like. El front-end es la primera etapa del proceso de compilación; cuyo objetivo es generar código en un lenguaje intermedio ... -
Generalización de meta-programas con tipado dependiente en Mtac2
(2020-03)En este trabajo presentamos un nuevo meta-meta-programa lift que nos provee de una solución semiautomática para la generalización de terminos dependientes monádicos: dado cualquier metaprograma o operador (cómo bind) y una ... -
Generando instrucciones de navegación peatonal usando generación por selección
(2014-09)En este trabajo describimos un método para desarrollar un instructor virtual de navegación peatonal basado en interacciones reales entre humanos. Un instructor virtual es un agente capaz de cumplir el rol de un instructor ... -
Gramáticas mínimas y descubrimiento de patrones
(2010)En este trabajo nos concentramos en dos problemas íntimamente relacionados, por un lado atacamos el problema de la inferencia de gramáticas libres de contexto de tamaño mínimo y por otro, analizamos cómo es que estas pueden ... -
Herramientas geoespaciales vinculadas a Índices meteorológicos de incendios forestales
(2015)En esta tesis se aborda la puesta operativa del índice de peligrosidad meteorológico - Forest Fire Danger Index (FFDI) (McArthur. 1967) con el objetivo de satisfacer la necesidad de contar con datos de predicción meteorológica, ... -
Iluminación global en DirectCompute
(2014)Los algoritmos de iluminación global aumentan el grado de realismo obtenido en la renderización de escenas tridimensionales al modelar detalladamente el comportamiento de la luz. Su uso en motores de renderizado 3D en ... -
Implementación de técnicas de derivación de contraejemplos en el model checker PRISM
(2011-03-18)El model checking es un método de verificación formal que permite verificar automáticamente si un modelo cumple una especificación. PRISM constituye una herramienta para realizar model checking de tipo probabilista. En ... -
Inferencia de estructuras gramaticales mediante descomposiciones a estructuras simples
(2007)Desarrollamos técnicas para inferir etiquetas complejas a partir de poco material de entrenamiento. La idea consiste en separar las etiquetas en partes significativas y entrenar taggers para que infieran en ellas a partir ... -
Ingeniería de requisitos web orientada a aspectos con transformación de modelos
(2011-03-04)Los analistas usualmente describen requisitos usando notaciones involucrando conceptos técnicos que los clientes suelen desconocer. El expresar requisitos con notaciones legibles para los clientes (NLC) - es decir, que ... -
Inteligencia artificial en juegos : desarrollando un game partner utilizando generación de lenguaje natural
(2013)Actualmente la mayoría de los tutoriales en los videojuegos están hechos para que el jugador siga un script fijo. Por lo tanto, que un tutorial sea bueno o malo es todavía un arte que depende de cuán bueno sea el script ... -
Inyección de fallas en procesadores RISC-V para caracterizar nodos DTN
(2023-09)Los procesadores RISC-V de código abierto se están popularizando cada vez más aceleradamente en diversos campos de aplicación. El hecho de que son procesadores de arquitectura y de código abierto permite implementar diversas ... -
Keylogging para el estudio de los procesos cognitivos del traductor
(2015-07)En este trabajo se extiende una herramienta para adaptarla a la investigación de los procesos cognitivos involucrados en la traducción humana mediante el uso de técnicas de key-logging y de análisis estadístico de datos. Las ... -
Localización visual inercial en tiempo real para aplicaciones de XR
(2022-03)Las aplicaciones de realidad virtual (VR), aumentada (AR) y sus derivadas, englobadas dentro del término XR, necesitan métodos para localizar y entender los movimientos realizados por el usuario y así poder actualizar ... -
Lógicas modales con datos infinitos
(2015-03)En este trabajo de licenciatura, extendemos la lógica dinámica proposicional (PDL, Propositional Dynamic Logic) con variables que toman valores en un dominio infinito. Esta extensión, llamada PDL parametrizada o PPDL es ... -
Mapeos de lenguaje de consulta a esquemas XML
(2018-04)Recientemente se ha estudiado cómo transicionar o mapear modelos de requisitos junto con esquemas de datos a diagramas de interfaz de usuario (UI). Pero no se encontraron trabajos que partan de una etapa previa, o sea desde ... -
Mejorando reconocimiento de entidades nombradas del español mediante la especialización BETO
(2022)En este trabajo se realizarán tareas de especialización sobre BETO, que es un modelo de lenguaje no supervisado, equivalente al modelo del lenguaje BERT, pero entrenado sobre un corpus de gran volumen del español. Intentaremos ... -
Una metodología dirigida por modelos para desarrollo de aplicaciones de Internet ricas basada en UML
(2016)En general se ha estudiado muy poco la transición de requisitos a diseño para las aplicaciones RIA; solo encontramos 4 enfoques. De estos enfoques solo la metodología UWE automatiza (solo parcialmente) la transformación ... -
Métodos computacionales para el cálculo de la volatilidad implícita del modelo de Black Scholes
(2020)Las finanzas cuantitativas constituyen, desde hace varias décadas, un área particular de estudio dentro de la matemática. Esta nueva disciplina surge de la necesidad de encontrar modelos cuantitativos que permitan describir ... -
Minería de argumentos con aprendizaje profundo y atención
(2019)En este trabajo agregamos un mecanismo de atención a una red neuronal del estado del arte, que consiste de una red BiLSTM con embeddings de caracteres y una capa de CRF. Este modelo no sólo ha sido previamente aplicado en ...