Tópicos Sugeridos dentro de su búsqueda.
Tópicos Sugeridos dentro de su búsqueda.
Buscar alternativas:
para escanear » para descartar (Expander búsqueda), para planear (Expander búsqueda), para espana (Expander búsqueda)
escanear como » escaleras como (Expander búsqueda), escolar como (Expander búsqueda), escala como (Expander búsqueda)
para escanear » para descartar (Expander búsqueda), para planear (Expander búsqueda), para espana (Expander búsqueda)
escanear como » escaleras como (Expander búsqueda), escolar como (Expander búsqueda), escala como (Expander búsqueda)
1
tesis de grado
Publicado 2025
Enlace
Enlace
En el presente estudio, Cusco es una región con una amplia riqueza cultural, arqueológica y geográfica, conocida por albergar una de las civilizaciones más importantes de la historia: los Incas. Sin embargo, existen numerosas áreas aún desconocidas o poco estudiadas debido a su ubicación o accesibilidad, la dificultad de acceso o el temor que estas zonas generan entre los pobladores locales. Estas áreas, que incluyen cuevas, túneles, cavernas, y sitios arqueológicos, representan un desafío para los investigadores. En este trabajo de investigación se presenta el desarrollo de un prototipo para la reconstrucción 3D de áreas de difícil acceso y escasa visibilidad, utilizando algoritmos de la librería Open3D y un enfoque basado en redes neuronales. Estas tecnologías permiten obtener modelos tridimensionales precisos a partir de nubes de puntos capturadas mediante un sensor L...
2
tesis de grado
Publicado 2021
Enlace
Enlace
Los métodos tradicionales de escaneo 3D requieren de un contacto físico directo con los objetos a escanear. En algunos casos demandan incluso la rotación y movimiento constante de estos, lo cual representa un riesgo para objetos frágiles como las piezas arqueológicas. Si ignoramos este factor de riesgo podemos causar daños irreparables y frustrar el proceso de documentación de estas. Por otro lado, existen técnicas de escaneo 3D sin contacto - pasivas que no requieren de una interacción directa con los objetos. Es por ello que se propone desarrollar un software que permita escanear piezas arqueológicas usando las técnicas de reconstrucción tridimensional mediante conceptos de visión artificial, aprendizaje de máquina, data augmentation y mallas poligonales. Para lograr nuestro cometido se parte de un set inicial de 962 huacos peruanos pre escaneados proporcionados por el gr...
3
tesis de grado
Publicado 2021
Enlace
Enlace
Los métodos tradicionales de escaneo 3D requieren de un contacto físico directo con los objetos a escanear. En algunos casos demandan incluso la rotación y movimiento constante de estos, lo cual representa un riesgo para objetos frágiles como las piezas arqueológicas. Si ignoramos este factor de riesgo podemos causar daños irreparables y frustrar el proceso de documentación de estas. Por otro lado, existen técnicas de escaneo 3D sin contacto - pasivas que no requieren de una interacción directa con los objetos. Es por ello que se propone desarrollar un software que permita escanear piezas arqueológicas usando las técnicas de reconstrucción tridimensional mediante conceptos de visión artificial, aprendizaje de máquina, data augmentation y mallas poligonales. Para lograr nuestro cometido se parte de un set inicial de 962 huacos peruanos pre escaneados proporcionados por el gr...
4
tesis de grado
Publicado 2024
Enlace
Enlace
El estudio tuvo como objetivo implementar una aplicación de escritorio que permita escanear la información de las recetas electrónicas para los clientes de la empresa HR Consultancy Partner S.A.C. Así también implementar una aplicación de escritorio que permita leer, capturar y enviar la información de las recetas electrónicas para los clientes de la empresa HR Consultancy Partner S.A.C. La investigación se desarrolló en un nivel explicativo con un diseño de investigación experimental con un enfoque cuantitativo. La unidad de estudio fue los colaboradores de la empresa HR Consultancy Partner S.A.C., para la toma de información se utilizó un cuestionario a todos los colaboradores de la empresa que haciende a 10 colaboradores. La conclusión del estudio realizado fue implementar una aplicación de escritorio permite escanear la información de las recetas electrónicas para l...
5
tesis de grado
Publicado 2016
Enlace
Enlace
El trabajo tiene como objetivo diseñar y construir un brazo manipulador acondicionado para la obtención de curvas en el espacio virtual a través de una interfaz gráfica en Matlab, controlado automáticamente con Arduino. El resultado, es un módulo de laboratorio que escanea curvas, que aunque con ciertas limitaciones de precisión, se consolida como un prototipo de laboratorio que introduce al alumno de pregrado a la robótica mediante la adaptación de un brazo mecánico a un manipulador adaptado electrónicamente con el fin de escanear curvas, usando lenguajes de programación y empleando los recursos existentes en los laboratorios de mecánica y electrónica de la UDEP.
6
tesis de maestría
Publicado 2015
Enlace
Enlace
En esta investigación se planteó explicar la correlación existente del servicio militar voluntario con la capacidad operativa de las unidades de combate = ... el Ejército, en razón de haberse observado que desde la entrada en vigencia ce a Ley Nº 29248 del Servicio Militar y su reglamentación, así como de los Decretos supremos Nº 278 -2012-EF y 013-2013-EF, no se ha logrado revertir la ausencia de voluntarios, lo cual, repercute en las capacidades operativas de la cuerza para dar cumplimiento a diversos misionamientos constitucionales. Se realizó una investigación en un entorno natural donde se ubica el problema e""'lpleándose un proceso hipotético deductivo-inductivo y lógico dentro de un e""coque científico cuantitativo, constituyéndose un diseño no experimental, ex oost facto, transversal descriptivo y explicativo. Respecto de los objetivos, el proceso seguido buscó ...
7
tesis de maestría
Publicado 2015
Enlace
Enlace
En esta investigación se planteó explicar la correlación existente del servicio militar voluntario con la capacidad operativa de las unidades de combate = ... el Ejército, en razón de haberse observado que desde la entrada en vigencia ce a Ley Nº 29248 del Servicio Militar y su reglamentación, así como de los Decretos supremos Nº 278 -2012-EF y 013-2013-EF, no se ha logrado revertir la ausencia de voluntarios, lo cual, repercute en las capacidades operativas de la cuerza para dar cumplimiento a diversos misionamientos constitucionales. Se realizó una investigación en un entorno natural donde se ubica el problema e""'lpleándose un proceso hipotético deductivo-inductivo y lógico dentro de un e""coque científico cuantitativo, constituyéndose un diseño no experimental, ex oost facto, transversal descriptivo y explicativo. Respecto de los objetivos, el proceso seguido buscó ...
8
tesis de grado
Publicado 2023
Enlace
Enlace
Diseñar un aplicativo móvil “3B” que impulsa la sostenibilidad, como criterio de compra, al evidenciar el proceso de producción de alimentos procesados, permitiendo a los usuarios obtener información más transparente acerca del producto a comprar (procedencia, packaging e ingredientes) para que los consumidores elijan el producto menos nocivo al escanear los códigos de barras.
9
tesis de grado
Publicado 2019
Enlace
Enlace
El presente trabajo de investigación comprende la implementación de una impresora 3D y un escáner 3D para la fabricación de prótesis para animal canino menor con problemas de movilidad. La impresora y escáner 3D se ha implementado a partir de materiales reciclados y usando un sensor KINECT de consola de videojuego que forma parte del escáner 3D, el cual nos permitió obtener una imagen tridimensional de un objeto. La impresora está compuesta de partes mecánicas que permiten la impresión en un área volumétrica de 300x200x250mm, también consta de partes electrónicas que controlan los movimientos en función del lenguaje de programación en control numérico (códigos G y M), los cuales son coordenadas y funciones de movimiento de máquina para la construcción mediante capas un objeto tridimensional. El escáner está compuesto por un sensor de consola de videojuego (Kinect) ...
10
tesis de maestría
Publicado 2020
Enlace
Enlace
La Ley del Notariado D.S. 1049, establece que las notarías, deben contar con: • Una infraestructura física, que permita una óptima conservación del archivo notarial. • Una infraestructura tecnológica que permita la interconexión y la informatización que facilite la prestación de servicios notariales. Por lo expuesto se determina la necesidad de las notarías de buscar soluciones que le permitan cumplir con lo determinado por la ley en lo referente a la conservación de los documentos, salvaguardarlos de forma que asegure su inmutabilidad, permitiendo tener un respaldo adicional al físico. Esta plataforma permitirá a las notarías escanear todos los documentos que emitan (protocolares y extra protocolares). Se emitirá una copia digital que será almacenada en el sistema de blockchain, al cual también se le añadirá un sello de certificación digital. Las copias digitales ...
11
tesis de grado
Publicado 2021
Enlace
Enlace
El presente plan de investigación propone la instalación de una tienda de conveniencia con tecnologías de autoservicio, cuya propuesta de valor consiste en mejorar la experiencia de compra. El servicio tendrá como canal de compra un aplicativo móvil, con el que podrán escanear los productos deseados y realizar los pagos sin necesidad de hacer colas. En el capítulo I: Aspectos generales, se describe la problemática actual y se plantean los objetivos, hipótesis, marco conceptual y referencial de la investigación. En el capítulo II se realiza el estudio de mercado, el cual implica describir el servicio, segmentar el mercado objetivo, analizar la oferta actual, y definir el mix de marketing. La ubicación óptima del proyecto se determina en el capítulo III: Localización del servicio, aplicando el método de Brown & Gibson, el cual consiste en analizar y comparar los factores su...
12
tesis de grado
Publicado 2022
Enlace
Enlace
Los últimos desastres naturales han mostrado qué tan vulnerable es el Perú, prueba de ello son los números a nivel nacional del impacto que tuvo el fenómeno del Niño Costero en el 2017: 138 personas fallecidas, 1 782 316 personas entre afectadas y damnificadas, 413 983 viviendas entre destruidas y afectadas, 234 51 kilómetros de carretera entre destruida y afectada, y 131 611 hectáreas de cultivo entre destruidas y afectadas, y todo ello pudo evitarse, o en su defecto reducir su impacto teniendo una adecuada gestión de riesgos y política de prevención. La presente tesis consiste en el diseño de un drone con un sensor LiDAR acoplado, el cual permitiría escanear zonas de interés y de difícil acceso para un topógrafo y obtener una nube de puntos, mediante la cual se puedan realizar simulaciones de desastres naturales, y así cuantificar posibles daños e identificar rutas y ...
13
tesis de grado
Publicado 2023
Enlace
Enlace
La presente tesis tuvo como objetivo general el diseñar, simular y construir una estación semiautomática que facilite la digitalización 3D de piezas utilizando la plataforma 3DEXPERIENCE. El procedimiento realizado, estuvo fundamentado en la metodología de diseño VDI 2206 para Sistemas Mecatrónicos; que inicia con el planteamiento de los requerimientos (teniendo en cuenta un previo estado del arte), continua con la conceptualización del sistema en donde se definen las subfunciones que se desarrollan como dominios específicos, simplificando la dificultad del proyecto e integrándolos en la etapa final que resulta en el producto diseñado. Todas estas etapas implementan modelos digitales diseñados en un entorno colaborativo basado en la nube, que se adecuan para facilitar la comprensión de la idea y la evolución de la misma. Los resultados muestran una mejora considerable en cu...
14
tesis de grado
Publicado 2014
Enlace
Enlace
La dosimetría es una práctica común en el área de radioterapia, gracias a ella, se cuantifica la dosis que se entrega al paciente además de asegurar que el haz de radiación usado para el tratamiento sea el adecuado con una simetría del haz acorde al tratamiento a impartir. Es por ello, que el Físico Médico y Dosimetrísta de todo centro, se encuentra obligado a realizar la dosimetría periódicamente mediante el uso de cámaras de ionización, electrómetros u otro elemento según sea el caso (dosimetría absoluta o relativa). Para la realización, se posiciona cámaras de ionización en una cuba de agua, llamada fantoma y se procede a registrar mediante el electrómetro las medidas de carga a distintas posiciones (horizontal y vertical), las cuales mediante un proceso de conversión se convierten en dosis. Este proceso rutinario suele tomar un tiempo en máquina y personal de t...
15
tesis de grado
Publicado 2022
Enlace
Enlace
Los últimos desastres naturales han mostrado qué tan vulnerable es el Perú, prueba de ello son los números a nivel nacional del impacto que tuvo el fenómeno del Niño Costero en el 2017: 138 personas fallecidas, 1 782 316 personas entre afectadas y damnificadas, 413 983 viviendas entre destruidas y afectadas, 234 51 kilómetros de carretera entre destruida y afectada, y 131 611 hectáreas de cultivo entre destruidas y afectadas, y todo ello pudo evitarse, o en su defecto reducir su impacto teniendo una adecuada gestión de riesgos y política de prevención. La presente tesis consiste en el diseño de un drone con un sensor LiDAR acoplado, el cual permitiría escanear zonas de interés y de difícil acceso para un topógrafo y obtener una nube de puntos, mediante la cual se puedan realizar simulaciones de desastres naturales, y así cuantificar posibles daños e identificar rutas y ...
16
tesis de grado
Publicado 2018
Enlace
Enlace
Se enfoca en la recepción de lotes de celulares, proceso en el cual se registra los IMEI (International Mobile Equipment Identity) de cada celular por lote. El IMEI es un identificador único para cada celular a nivel mundial. Busca optimizar el proceso actual de registro de ingresos de lotes de celulares al Centro de Distribución de Tgestiona. Este proceso lleva más de 2 horas por lote en “pistolear” las cajas master, que consiste en escanear el código de barras que se encuentra sobre la caja master y obtener los IMEI de esa caja master y de la misma manera todas las cajas master de todos los lotes de celulares que ingresan en el día al Centro de Distribución de Tgestiona. Se pretende implementar la tecnología RFID, de manera que el tiempo total en el proceso de la lectura de IMEI con la tecnología RFID sea menor al tiempo total en el proceso de la lectura de IMEI con el pro...
17
capítulo de libro
Publicado 2015
Enlace
Enlace
La publicación es una guía teórica y práctica para el aprendizaje de la metodología de programación y diseño de aplicaciones con sistemas embebidos de 8 bits de CPU, específicamente tomando como modelo el microcontrolador PIC18F4550 de la marca Microchip®. El libro trata de enfocar aquellos aspectos que son de suma importancia conocer para el diseño y desarrollo de hardware basado en sistemas embebidos: entender la arquitectura del microcontrolador, conocer las herramientas de desarrollo disponibles en el mercado y la Internet para el diseño de firmware, dominio del lenguaje ensamblador y dominio de un lenguaje de alto nivel como el ANSI C. También se busca explicar el funcionamiento de los módulos periféricos internos del microcontrolador y presentar ejemplos de diseño de hardware y firmware de diversas aplicaciones reales. Escanear este código con tu smartphone Sergio S...
18
tesis de grado
Publicado 2019
Enlace
Enlace
RESUMEN En este artículo se estudia la relación que existe entre cultura organizacional y las metodologías de mejora continua, tomando en cuenta los diferentes enfoques y los aportes encontrados en la literatura científica con la finalidad que se pueda conocer los factores o variables de importancia para que se puedan llevar a cabo los cambios a ser implementadas en las organizaciones empresariales de manera exitosa para la mejora de su productividad y competitividad, dentro de un contexto de cultura organizacional innovadora. Las fuentes de información utilizadas fueron Google Académico, Scielo y Redalyc, teniendo como criterios de búsqueda artículos de los últimos 20 años, partiendo de la clasificación y análisis de los documentos de investigación recopilados. La posibilidad de llevar adelante estos cambios a través de la aplicación de las herramientas de mejora continua...
19
tesis de grado
Publicado 2016
Enlace
Enlace
Rayter & Marc es una clásica pyme peruana de transporte de carga que es desordenada y no cuenta con una adecuada gestión de procesos. El objetivo principal de la compañía es maximizar las ganancias a través de su desarrollo y crecimiento en el sector. Para poder resolver el problema se requiere implementar un efectivo sistema de control interno mediante el marco COSO, Buen gobierno corporativo para empresas familiares y normas NIIF. Para implementar un control interno efectivo se propondrán recomendaciones y nuevos controles que cumplan con los 5 componentes del marco COSO, con las normas NIIF más relevantes que se utilicen en el negocio; y la teoría del Buen gobierno corporativo para empresas familiares. Iniciamos el trabajo identificando los riesgos de la empresa, a través de entrevistas a los directivos y empleados, así como, efectuando el recorrido de los principales ciclos...
20
tesis de grado
Publicado 2021
Enlace
Enlace
En los últimos años las aplicaciones Web se convirtieron en el medio más común en Internet y son fácilmente accesibles usando software de navegación. Debido a la popularidad y facilidad de uso, ganó el interés de los atacantes. El problema viene desde el desarrollador de aplicaciones web, porque no todos aplican reglas de prevención de vulnerabilidades, y toman como requisito prioritario el funcionamiento de procesos generales de la aplicación web. Las aplicaciones web son propensos a todo tipo de ataques entre ellos los códigos maliciosos, inyecciones SQL, incorporación de ficheros maliciosos, entre otros. Cross Site Scripting está dentro de las cinco principales vulnerabilidades en aplicaciones web, haciendo que ocurran con frecuencia ataques. Cross Site Scripting permite al atacante ejecutar código malicioso en el navegador de otro usuario, una vez que el atacante gana e...