<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>2023</title>
<link href="http://bdigital2.ula.ve:8080/xmlui/654321/11815" rel="alternate"/>
<subtitle/>
<id>http://bdigital2.ula.ve:8080/xmlui/654321/11815</id>
<updated>2026-04-07T18:03:06Z</updated>
<dc:date>2026-04-07T18:03:06Z</dc:date>
<entry>
<title>El surgimiento de las redes industriales</title>
<link href="http://bdigital2.ula.ve:8080/xmlui/654321/11874" rel="alternate"/>
<author>
<name>Ana, Mavare</name>
</author>
<id>http://bdigital2.ula.ve:8080/xmlui/654321/11874</id>
<updated>2025-10-22T15:29:25Z</updated>
<published>2023-07-13T00:00:00Z</published>
<summary type="text">El surgimiento de las redes industriales
Ana, Mavare
La  presente  investigación  tuvo  como  objetivo  principal analizar,  interpretar  y criticar  los  resultados sobre  las  ventajas  y  desventajas  en el  surgimiento  de las   redes   industriales.   La   misma   estuvo   sustentada   teóricamente   por Sánchez  (2017),  Hernández  (2016),  García (2015)  y  Risco-Martin (2015)  de los   diferentes artículos   se   extrajo   la   información   referente   a   esta investigación.    La  metodología  utilizada  en  la  investigación  fue  documental de  diseño  descriptivo  en la  cual  describen  los  aspectos  y  características relevantes  de  la  implementación  de  las  redes  industriales,  así  como  el análisis  de  datos  que  permite  realizar  una  descripción  detallada  sobre  las redes  industriales  y  generar  nuevos  conocimientos  y  teorías  con  respecto  a este fenómeno. El artículo está estructurado en tres partes: la primera parte se trata sobre la metodología de investigación, la segunda parte presenta los resultados  de  la  investigación  y  la  parte  final  proporciona  un  análisis  crítico de  los resultados  de  la  investigación. El  resultado  final  fue  exponer  una opinión  personal  sobre  el  surgimiento  de  las  redes  industriales,  respaldada por  argumentos  sólidos  y  fuentes  confiables.  Abordando  la  innovación  y  la creación  de  nuevos  modelos  de negocios  y  algunas  preocupaciones  y desafíos que plantea el surgimiento de las redes industriales; The  present  investigation  had  as  main  objective  to  analyze,  interpret  and criticize  the  results  on  the  advantages  and  disadvantages  in  the  emergence of  industrial  networks.  It  was  theoretically  supported  by  Sánchez  (2017), Hernández  (2016),  García  (2015)  and  Risco-Martin  (2015)  from  the  different articles   the   information   regarding   this   investigation   was   extracted.   The methodology  used  in  the  research  was  documentary  descriptive  design  in which   they describe   the   relevant   aspects   and   characteristics   of   the implementation  of  industrial  networks,  as  well  as  the  analysis  of  data  that allows   a   detailed   description   of   industrial   networks   and   generate   new knowledge and theories. regarding this phenomenon. The article is structured in three parts: the first part deals with the research methodology, the second part  presents  the  research  results  and  the  final  part  provides  a  critical analysis  of  the  research  results.The  end  result  was  to  present  a  personal opinion  on  the  rise  of  industrial  networks,  backed  by  solid  arguments  and reliable  sources.  Addressing  innovation  and  the  creation  of  new  business models  and  some  concerns  and  challenges  posed  by  the  emergence  of industrial networks.
</summary>
<dc:date>2023-07-13T00:00:00Z</dc:date>
</entry>
<entry>
<title>Smartphone for science: un depósito de aplicaciones junto con malware</title>
<link href="http://bdigital2.ula.ve:8080/xmlui/654321/11873" rel="alternate"/>
<author>
<name>Srivastava, Pratusha</name>
</author>
<author>
<name>Gupta, Mahima</name>
</author>
<author>
<name>Sharma, Rakesh Kumar</name>
</author>
<id>http://bdigital2.ula.ve:8080/xmlui/654321/11873</id>
<updated>2025-10-22T15:31:16Z</updated>
<published>2023-07-13T00:00:00Z</published>
<summary type="text">Smartphone for science: un depósito de aplicaciones junto con malware
Srivastava, Pratusha; Gupta, Mahima; Sharma, Rakesh Kumar
Pros  and  cons  are  two  facets  of  the  same  coin.    This  fact  is  intensely associated  with  the  use  of  electronic  gazettes  as  teaching  tools.  Previously teaching  tools  used  were  simple,  cost –effective  &amp;  bankable.  Technology improvement added a new era in life, simultaneously the things converted to costlier  even  exorbitant.  Simple  mobile  phones  converted  to  smartphones  &amp; the  use  of  smartphone  as  teaching  tool  made  education  imparting     process more  effective.  There  are  a  large  number  of  educational  apps  available  for each  subject.  However  these  apps  may  become  cause  to  malfunctioning  ofmobile/smart  phone.  According  to  a  study  by  cyber  security  company, NowSecure,  10.8 percent of apps leak sensitive data over the network, 27.7 percent  of mobile applications  have at  least one  high –risk  security  flaw and 50  percent  of  apps  send  data  to  anad  network  along  with  phone  number, IMEI (International MobileEquipment Identity) number, call logs and location of mobile. This paper inquires about the availability of science teaching apps for  mobile  &amp;  other  electronic  gazettes  accompanying  the  negative  effect  of downloading  these  apps  in  mobile  phone.  Methodology used  is  the  analysis of  information  &amp; data available on  internet.   The  aim  of this  paper is  to  grab attention of users toward using secure educational applications.; Los pros y los contras son dos caras de la misma moneda. Este hecho está intensamente  asociado  al  uso  de  gacetas  electrónicas  como  herramientas didácticas.  Anteriormente,  las  herramientas  de  enseñanza  utilizadas  eran simples,  rentables  y  financiables.  La  mejora  tecnológica  agregó  una  nueva era  en  la  vida,  al  mismo  tiempo  que  las  cosas  se  volvieron  más  costosas  e incluso exorbitantes. Los teléfonos móviles simples convertidos en teléfonos inteligentes   y   el   uso   de   teléfonos   inteligentes   como   herramienta   de enseñanza  hicieron  que  el  proceso  de  impartición  de  educación  fuera  más efectivo. Hay una gran cantidad de aplicaciones educativas disponibles para cada tema. Sin embargo, estas aplicaciones pueden convertirse en la causa del mal funcionamiento del teléfono móvil/inteligente. Según un estudio de la empresa de seguridad cibernética NowSecure, el 10,8 % de las aplicaciones filtran  datos  confidenciales  a  través  de  la  red,  el  27,7  % de  las  aplicaciones móviles  tienen  al  menos  una  falla  de  seguridad  de  alto  riesgoy  el  50  %  de las  aplicaciones  envían  datos  a  una  red  publicitaria  junto  con  el  teléfono. número,  número IMEI (identidad internacional de equipo móvil), registros de llamadas   y   ubicación   del   móvil.   Este   documento   indaga   sobre   la disponibilidad  de  aplicaciones  de  enseñanza  de  ciencias  para  dispositivos móviles  y  otros  boletines  electrónicos  que  acompañan  el efecto  negativo de descargar  estas  aplicaciones  en  teléfonos móviles.  La metodología  utilizada es el análisis de la información y los datos disponibles en Internet. El objetivo de  este  documento  es  llamar  la  atención  de  los  usuarios  sobre  el  uso  de aplicaciones educativas seguras.
</summary>
<dc:date>2023-07-13T00:00:00Z</dc:date>
</entry>
<entry>
<title>Simulador 3d para capacitación del personal operativo en subestaciones eléctricas de 138KV/24KV</title>
<link href="http://bdigital2.ula.ve:8080/xmlui/654321/11872" rel="alternate"/>
<author>
<name>Armando, Tovar</name>
</author>
<id>http://bdigital2.ula.ve:8080/xmlui/654321/11872</id>
<updated>2025-10-22T15:37:13Z</updated>
<published>2023-07-13T00:00:00Z</published>
<summary type="text">Simulador 3d para capacitación del personal operativo en subestaciones eléctricas de 138KV/24KV
Armando, Tovar
La investigación tuvo como objetivo general desarrollar un entorno simulado tridimensional  para  la  capacitación  del  personal  operativo  responsables  de subestaciones eléctricas el cual está sustentado en autores como Hernández Sampieri  &amp; Mendoza (2018),  Gonzales  (2017),  entre  otros.  La  metodología empleada   fue   la   de   una   investigación   tipo   proyectiva-descriptiva   no experimental  transeccional.  La  población  y  muestra  estuvo  conformada mediante  una  única  unidad  de  análisis  el  cual  fue  el  Simulador  3d  como herramienta  de  capacitación (Arias,  2017).  Se  emplearon  técnica  como  la observación directa, así como listas de cotejo como instrumento (Hernández Sampieri&amp; Mendoza, 2018). Definiendo las fases del desarrollo comprendida desdela  descripción  de  los  principios  operativos,  hasta  la  confección  y validación del aplicativo. En los resultados se verifico cómo es la interacción entre dos o más unidades del software y se comprobó que los componentes de la aplicación funcionan correctamente, concluyendo que el rendimiento de estos  entornos  virtuales  para  la  capacitación  de  aspectos  técnicos  y  de maniobra en el área de subestación son relevantes por el tipo de aplicación, debido a  la  imposibilidad de  ensayar  sobre  los  sistemas  reales, así como  la versatilidad de situaciones disponibles para emular.; The  general  objective  of  the  research  was  to  develop  a  three-dimensional simulated environment for the training ofoperating personnel responsible for electrical substations,  which  is  supported  by  authors  such  as  Hernandez Sampieri    &amp; Mendoza(2018),    Gonzales    (2017),    among    others.    The methodology  used  was  that  of  a  non-experimental  transectional  projective-descriptive  research.  The  population  and  sample  was  made  up  of  a  single unit  of analysis,  which  was  the  3d  Simulator  as  a  training  tool  (Arias,  2017). Techniques such as direct observation were used, as well as checklists as an instrument    (Hernández    Sampieri    &amp;Mendoza,2018).    Defining    the development  phases  from  the description  of  the  operating  principles,  to  the preparation and validation of the application. In the results, it was verified how the interaction between two or more software units is and it was verified that the  application  components  work  correctly,  concluding  that  the  performance of  these  virtual  environments  for  the  training  of  technical  and  maneuvering aspects  in  the  substation  area  they  are  relevant  for  the  type  of  application, due to the impossibilityof testing on real systems, as well as the versatility of situations available to emulate.
</summary>
<dc:date>2023-07-13T00:00:00Z</dc:date>
</entry>
<entry>
<title>PLANTA PILOTO DE LLENADO VIRTUAL UTILIZANDO PARA ELLO TECNOLOGIAS 4.0</title>
<link href="http://bdigital2.ula.ve:8080/xmlui/654321/11858" rel="alternate"/>
<author>
<name>David, Cumare</name>
</author>
<id>http://bdigital2.ula.ve:8080/xmlui/654321/11858</id>
<updated>2023-10-30T15:04:08Z</updated>
<published>2023-07-13T00:00:00Z</published>
<summary type="text">PLANTA PILOTO DE LLENADO VIRTUAL UTILIZANDO PARA ELLO TECNOLOGIAS 4.0
David, Cumare
La presente investigación tuvo como objetivo principal la propuesta de un modelo de sistema automatizado para planta piloto basado en tecnología 4.0  &#13;
&#13;
La misma estuvo sustentada teóricamente por  Bombardo, (2019), Duitama, Diaz Piraquive, F., Rodriguez Bernal, L., Muriel Perea, Y. y Coronel, D. (2022),   y Ladino, L.A., Juarez-Perez, J., Z. Ramirez-Diaz, L.A. Miller, J. Herrera, G.B. Raga, K. Simpson, G. Cruz, D. Pereira, and F. Cordoba (2022). La metodología utilizada en la investigación fue proyectiva de diseño experimental, la cual permitió la manipulación de varias variables. La investigación está constituida por fases, en donde se realizará un modelo de la planta de piloto para llenado virtual adaptándole tecnologías 4.0 tales como automatización digital, internet de las cosas (IOT) y ciberseguridad, para lograr lo dicho anteriormente se le instalo a la maquina un módulo que permite captar los datos de la maquina y proyectarlos en un computador que por medio de un software  se aprecia una recreación del funcionamiento de la planta piloto y el comportamiento de las variables que tiene en el proceso productivo de la máquina. El resultado final fue que se logró adaptar una planta piloto de llenado virtual con tecnologías 4.0, como lo fueron: el internet de las cosas, ciberseguridad y la implementación de la nube para almacenamiento de datos. desarrollándose una serie de pruebas que verificaron que el diseño cumple con los requisitos planteados.; The present investigation had as its main objective the proposal of an&#13;
automated system model for a pilot plant based on technology 4.0&#13;
It was supported theoretically by Bombardo, (2019), Duitama, Diaz Piraquive,&#13;
F., Rodriguez Bernal, L., Muriel Perea, Y. and Coronel, D. (2022), and Ladino,&#13;
L.A., Juarez-Perez, J ., Z. Ramirez-Diaz, L.A. Miller, J. Herrera, G.B. Raga, K. Simpson, G. Cruz, D. Pereira and F. Córdoba (2022). The methodology used&#13;
in the investigation was projective of experimental design, which allowed the&#13;
manipulation of several variables. The investigation is constituted by phases,&#13;
where a model of the pilot plant will be made to fill virtual adapting 4.0&#13;
technologies such as digital automation, Internet of Things (IOT) and&#13;
cybersecurity, to achieve what was previously said, the machine was installed.&#13;
a module that allows to capture the data of the machine and project them in a&#13;
computer that by means of a software a reproduction of the operation of the&#13;
pilot plant and the behavior of the variables that it has in the productive process&#13;
of the machine can be appreciated. The final result was that a virtual filling pilot&#13;
plant was adapted with 4.0 technologies, such as: the Internet of Things,&#13;
cybersecurity and the implementation of the cloud for data storage. Developing&#13;
a series of tests that verified that the design complies with the stated&#13;
requirements.
</summary>
<dc:date>2023-07-13T00:00:00Z</dc:date>
</entry>
</feed>
