TecnoLógicas

Journal Information
ISSN / EISSN : 01237799 / 22565337
Current Publisher: Instituto Tecnológico Metropolitano (10.22430)
Total articles ≅ 408
Current Coverage
INSPEC
DOAJ
Archived in
SHERPA/ROMEO
Filter:

Latest articles in this journal

Giovanni Hernández, Álvaro Martínez, Robinson Jiménez, Franklin Jiménez
TecnoLógicas, Volume 22, pp 63-81; doi:10.22430/22565337.1510

Abstract:Los métodos ágiles han sido adoptados de manera más frecuente en el desarrollo de software. Existe literatura sobre el uso de métricas como herramienta para la mejora continua en el desarrollo ágil de software (ASD); sin embargo, la literatura sobre métricas que se especialicen en medir la productividad de un equipo es muy limitada. Este artículo presenta una revisión sistemática de literatura sobre las métricas que evalúan la productividad de los equipos que construyen software en ADS. Con este fin, se identificaron 822 artículos, los cuales se redujeron a diez artículos principales, según el protocolo que se describe en este texto. Los resultados indican que se encontraron 21 métricas de productividad en equipo, en una mayor proporción para medir la entrega temprana y frecuente de software, y el valor que agregan las tareas al producto software. Al clasificarlas, se identificó que, principalmente, se orientan al desempeño organizacional y al proyecto; así mismo, al especificar las mediciones, la mayoría se ubica en el uso de las escalas, numérica y comparativa. Finalmente, cuando se inspeccionó el vínculo con las nuevas tendencias sobre agilidad, una gran parte propicia la reflexión-experimentación.
Holman S. Cabezas, Wilson J. Sarmiento
TecnoLógicas, Volume 22, pp 33-47; doi:10.22430/22565337.1513

Abstract:Este trabajo presenta los resultados de una comparación de tres modelos computaciones (reconocimiento de patrones, modelos ocultos de Markov y bolsas de características), para el reconocimiento de gestos por medio del procesamiento de señales biométricas, para un usuario con movilidad reducida. La evaluación involucra ocho gestos diseñados de forma participativa con un usuario con problemas de movilidad y se desarrolló mediante un esquema de validación cruzada, en el que se calcularon métricas de sensibilidad y precisión, para un conjunto de datos formado por diez repeticiones de cada gesto. Los resultados obtenidos permitieron concluir que las bolsas de características son el modelo con mejor desempeño para las dos métricas evaluadas. El modelo de tradicional de reconocimiento de patrones al usar máquinas de soporte vectorial mostró los resultados más estables y los modelos ocultos de Markov presentaron el desempeño más bajo.
Javier A. Jiménez-Toledo
TecnoLógicas, Volume 22; doi:10.22430/22565337.1566

Abstract:El Congreso Colombiano de Computación es el encuentro informático anual organizado por la Sociedad Colombiana de Computación (www.sco2.org), que tiene como objetivo propiciar el fortalecimiento de la comunidad colombiana en computación, integrando a investigadores, estudiantes y profesionales, tanto nacionales como internacionales. La Sociedad Colombiana de Computación (SCo2) ha organizado este evento desde el año 2005 en Cali en el marco del CLEI 2005, en Bogotá (2007), Medellín (2008), Bucaramanga (2009), Cartagena (2010), Manizales (2011), Medellín (2012) en el marco del CLEI 2012, Armenia (2013), Pereira (2014), Bogotá (2015), Popayán (2016), Cali (2017), Cartagena (2018) y Pasto (2019).
David A. Albornoz, Sebastián A. Moncayo, Samir Ruano-Hoyos, Gabriel E. Chanchí-Golondrino, Katerine Márceles-Villalba
TecnoLógicas, Volume 22, pp 19-31; doi:10.22430/22565337.1511

Abstract:La usabilidad se ha convertido en un atributo fundamental que define la calidad del software. De acuerdo con iso 9241-11:2018, el software es utilizable si permite al usuario lograr objetivos en un contexto específico de uso con eficiencia, efectividad y satisfacción. Uno de los factores que afecta el atributo de eficiencia es la disposición de los elementos en la pantalla, por lo que las pruebas de usabilidad bajo el enfoque de seguimiento del mouse pueden proporcionar información relevante para optimizar al usuario interacción con el sistema. En el presente artículo, se propone un sistema de software para admitir pruebas de usabilidad bajo el enfoque de seguimiento del mouse, específicamente mouse tracking, cuya principal contribución es el análisis por zonas de pantalla y por tareas de una prueba de usuario. Además, el sistema de software permite grabar un video de la sesión del usuario, de tal manera que se pueda hacer un análisis detallado de las diferentes acciones durante la prueba, establecer estadísticas parciales y generales y obtener su representación gráfica. De esta manera, finalmente, es posible conseguir un análisis detallado de la interacción del usuario con las actividades propuestas en el test, mediante el uso de la herramienta.
Carlos A. Martínez, Juan F. Díaz, Robinson Duque
TecnoLógicas, Volume 22, pp 1-18; doi:10.22430/22565337.1509

Abstract:El concreto u hormigón es uno de los materiales más versátiles usados en la construcción. En la actualidad, se usa extensivamente en la industria, ya que puede ser moldeado de formas casi arbitrarias a través de moldes rígidos denominados encofrados. La manera en que se disponen los distintos elementos para formar el encofrado y las restricciones asociadas, genera retos computacionales interesantes que impactan directamente la industria de la construcción. En este artículo se propone la implementación de un modelo de restricciones que genera encofrados para muros rectilíneos usando formaletas modulares. Este enfoque se basa en la descomposición de muros y su representación en instancias del problema de cambio de monedas. Para este propósito, se utiliza el concepto de descomposición rectangular orientada para simplificar la entrada del problema y abordar la solución como un problema de optimización por restricciones (COP). Los experimentos con entradas de prueba ofrecen soluciones en tiempos inferiores a 200 segundos, cuyo resultado es un enfoque práctico y eficiente para la compleja tarea del diseño de encofrados.
Javier A. Jiménez-Toledo, Cesar Collazos, Oscar Revelo-Sánchez
TecnoLógicas, Volume 22, pp 83-117; doi:10.22430/22565337.1520

Abstract:Los procesos de enseñanza-aprendizaje en la formación de futuros constructores de software han tomado especial importancia en los últimos años, al punto de que esta ya no es una preocupación exclusiva del campo ingenieril, sino en ella convergen profesionales de diversas áreas como la psicología, la pedagogía, el diseño gráfico, las licenciaturas, etc. Aunque existen algunos trabajos desarrollados, no se encuentra un estudio sistemático que recopile las principales problemáticas y las prácticas actuales para afrontar un primer curso de programación. Es por eso que en este artículo se presenta una revisión sistemática de la literatura, con el propósito de exponer los estudios adelantados en los primeros cursos de programación de computadores, en carreas profesionales que forman constructores de software. Con este objetivo, se hizo una exploración en cuatro bases de datos de referencias bibliográficas de publicaciones científicas, en las cuales se hallaron 106 estudios divulgados en los últimos siete años. Tras una detallada inspección, se determinó que 46 de estos coinciden con los criterios de la revisión, lo que da como resultado la recopilación de las principales experiencias y prácticas reportadas en el proceso de enseñanza-aprendizaje de la programación de computadores. Además, la revisión sistemática permitió determinar las problemáticas asociadas, un listado de 33 herramientas de software, 36 estrategias de trabajo, 18 consideraciones metodológicas, importantes recomendaciones y las tendencias futuras para afrontar un primer curso de programación de computadores. Este artículo es una fuente importante de partida para trabajos futuros que pretendan seguir aportando experiencias que beneficien tanto a estudiantes como a docentes en este complejo campo de la enseñanza-aprendizaje de la programación de computadores.
Jorge Luis Bacca, Henry Arguello
Published: 20 September 2019
TecnoLógicas, Volume 22, pp 1-14; doi:10.22430/22565337.1205

Abstract:Spectral image clustering is an unsupervised classification method which identifies distributions of pixels using spectral information without requiring a previous training stage. The sparse subspace clustering-based methods (SSC) assume that hyperspectral images lie in the union of multiple low-dimensional subspaces. Using this, SSC groups spectral signatures in different subspaces, expressing each spectral signature as a sparse linear combination of all pixels, ensuring that the non-zero elements belong to the same class. Although these methods have shown good accuracy for unsupervised classification of hyperspectral images, the computational complexity becomes intractable as the number of pixels increases, i.e. when the spatial dimension of the image is large. For this reason, this paper proposes to reduce the number of pixels to be classified in the hyperspectral image, and later, the clustering results for the missing pixels are obtained by exploiting the spatial information. Specifically, this work proposes two methodologies to remove the pixels, the first one is based on spatial blue noise distribution which reduces the probability to remove cluster of neighboring pixels, and the second is a sub-sampling procedure that eliminates every two contiguous pixels, preserving the spatial structure of the scene. The performance of the proposed spectral image clustering framework is evaluated in three datasets showing that a similar accuracy is obtained when up to 50% of the pixels are removed, in addition, it is up to 7.9 times faster compared to the classification of the data sets without incomplete pixels.
Andrés F. Bravo-Montoya, Jefersson S. Rondón-Sanabria, Elvis E. Gaona-García
Published: 20 September 2019
TecnoLógicas, Volume 22, pp 185-194; doi:10.22430/22565337.1491

Abstract:This paper shows the vulnerabilities present in a wireless sensor network implemented over a long-range wide area network (LoRaWAN) LoRaWAN, and identifies possible attacks that could be made to the network using sniffing and/or replay. Attacks on the network were performed by implementing a protocol analyzer (Sniffer) to capture packets. The Sniffer was implemented using the RTL2832U hardware and visualized in Wireshark, through GNU-Radio. Tests showed that data availability and confidentiality could be threatened through replay attacks with LoRa server verification using HackRF One and GNU-Radio hardware. Although the LoRaWAN specification has, frame counters to avoid replay attacks, under given the right conditions, this measure could be violated even deny service to the node on the server.
Álvaro Espinel-Ortega, Adriana Vega-E
Published: 20 September 2019
TecnoLógicas, Volume 22, pp 171-183; doi:10.22430/22565337.1484

Abstract:When electrical engineering students start their instrumentation and measurement course, they have previously taken calculus, physics, probability, and statistics. However, they have problems to apply the knowledge they acquired to solve problems related to electrical measurements and variables in the profession, such as water flows, solar radiation, wind speed and water levels. This paper shows how to integrate all the concepts involved in the process to calculate measurement uncertainty in order to improve the way the results of measurements and/or error determination processes are described. For that purpose, this study presents an applied exercise and a methodological process by means of an example, where the value of a resistance is determined taking into account the data of voltage and current measurements and using few data. The objective is to focus the process on estimating Type A and Type B uncertainty and the factors that affect the measurement processes, such as uncertainty due to random variations of the measured signals, instrument defects, imprecision of the instruments, or their resolution. During the calculation of uncertainty proposed here, students use the probabilistic knowledge they have acquired after they determined the value of the uncertainty U from the combined uncertainty u
Luis Felipe Gaitán, Juan David Gómez, Edwin Rivas-Trujillo
Published: 20 September 2019
TecnoLógicas, Volume 22, pp 195-212; doi:10.22430/22565337.1489

Abstract:Distributed generation is one of the most accepted strategies to attend the increase in electrical demand around the world. Since 2014, Colombian government agencies have enacted laws and resolutions to promote and regulate the introduction of different generation technologies into the country’s electrical system. The incorporation of distributed generation systems into conventional distribution networks can cause problems if technical studies are not previously carried out to determine the consequences of the start of the operations of these new generation technologies. This scenario represents a new challenge for distribution networks operators because they must ensure that their systems can integrate these new generation sources without affecting the correct operation of the grid. In this article, the IEEE 13 nodes system is modified by incorporating the load curves of the three types of consumers in the Colombian electricity market into the model. Additionally, distributed generation systems from non-conventional sources of energy are integrated into two system nodes in order to perform a quasi-dynamic analysis of the different electrical variables, which can be used to determine the impact of these new technologies on a local distribution system. The voltage profiles and active and reactive power do not show considerable changes in the behavior of the electrical network; however, in the simulation scenarios where distributed generators are operating, the system exhibits a considerable increase in lines losses. There are two alternatives to manage these unusual levels in the operation of the nodes with distributed generation: (1) operating these new DG nodes in islanded mode or (2) strengthening the local distribution system through the implementation of new distribution lines in the network.