15 resultados para AML Schema (XSD)
em Consorci de Serveis Universitaris de Catalunya (CSUC), Spain
Resumo:
En aquest treball es fa una breu introducció a la web semàntica i el seu estat actual. S'analitzen els llenguatges que hi ha a la base del munt de recomanacions del World Wide Web Consortium (XML, XML Schema, RDF i RDF Schema) i s'examinen diferents sistemes de gestió de bases de dades que donen suport a les metadades, que són la base de la web semàntica.
Resumo:
Aquest projecte avalua diferents BD:XML natives per a desar i recuperar documents XML basats en l'estàndard MPEG-7. Es tracta d'un estàndard que proposa un llenguatge per descriure el contingut (metadades) de documents multimèdia, és a dir, àudio i vídeo. El seu format de representació és XML i es basa en un esquema ja predefinit (XMLSchema d'MPEG-7).
Resumo:
L'objectiu d'aquest projecte de fi de carrera és obtenir una aplicació en llenguatge JAVA amb capacitat de generar, a partir d'un diagrama de classes, la representació corresponent en un esquema d'una base de dades orientada a objectes Oracle 9i.
Resumo:
A Web-based tool developed to automatically correct relational database schemas is presented. This tool has been integrated into a more general e-learning platform and is used to reinforce teaching and learning on database courses. This platform assigns to each student a set of database problems selected from a common repository. The student has to design a relational database schema and enter it into the system through a user friendly interface specifically designed for it. The correction tool corrects the design and shows detected errors. The student has the chance to correct them and send a new solution. These steps can be repeated as many times as required until a correct solution is obtained. Currently, this system is being used in different introductory database courses at the University of Girona with very promising results
Resumo:
HEMOLIA (a project under European community’s 7th framework programme) is a new generation Anti-Money Laundering (AML) intelligent multi-agent alert and investigation system which in addition to the traditional financial data makes extensive use of modern society’s huge telecom data source, thereby opening up a new dimension of capabilities to all Money Laundering fighters (FIUs, LEAs) and Financial Institutes (Banks, Insurance Companies, etc.). This Master-Thesis project is done at AIA, one of the partners for the HEMOLIA project in Barcelona. The objective of this thesis is to find the clusters in a network drawn by using the financial data. An extensive literature survey has been carried out and several standard algorithms related to networks have been studied and implemented. The clustering problem is a NP-hard problem and several algorithms like K-Means and Hierarchical clustering are being implemented for studying several problems relating to sociology, evolution, anthropology etc. However, these algorithms have certain drawbacks which make them very difficult to implement. The thesis suggests (a) a possible improvement to the K-Means algorithm, (b) a novel approach to the clustering problem using the Genetic Algorithms and (c) a new algorithm for finding the cluster of a node using the Genetic Algorithm.
Resumo:
Los procesos de formacidn y desarrollo son 10s aspectos menos elaborados de la teoria del schema, incluso en el caso del script, que es uno de los tipos de schemas que mas atención experimental ha recibido. El articulo presenta tres experimentos realizados con niños de preescolar (4-5 años), de I O de EGB (7-8 años) y deficientes mentales (8-1 7 años), siguiendo tres procedimientos experimentales diferentes. Los resultados sugieren que los procesos de formación de scripts no son automaticos y faciles. También demuestran que la formación/desarrollo de un script es lenta, que ocurre, no solamentepor incrementos cuantitativos, sino también por modifcaciones cualitativas en su organizacion. Este desarrollo declarativa va parejo con un mejor desempeño procedimental.
Resumo:
Toni Prieto, Técnico IC del Servicio de Bibliotecas y Documentación (SBD) de la UPC, en su presentación 'Experiencias de interoperabilidad entre CRIS y repositorios en Catalunya', describió la integración del repositorio UPCommons y del CRIS DRAC (Descriptor de la Recerca i l'Activitat Acadèmica) de la UPC. El resultado de esta integración es un esquema integrado de archivo CRIS/IR en dos fases, envío y revisión, en el que los metadatos se introducen en DRAC -para posteriormente ser transferidos, validados y enriquecidos si procede- y el archivo de texto completo asociado se realiza en UPCommons. De manera similar funciona la integración de GIR (Gestió Integral de la Recerca, basado en Universitas XXI Investigación) y el repositorio O2 en la UOC, permitiendo la asignación del identificador handle de un ítem en O2 a una referencia en GIR. Ambos sistemas, DRAC en la UPC y GIR en la UOC, están integrados en el Proyecto CVN de generación de CVs normalizados. Se mencionaron asimismo experiencias posteriores de integración CRIS/IR actualmente en curso en la Universitat de Barcelona y en la U Pompeu Fabra, y se mostró el impacto significativo de la estrategia de integración de sistemas sobre el ritmo de incorporación de contenidos a UPCommons.
Resumo:
Sensor networks have many applications in monitoring and controlling of environmental properties such as sound, acceleration, vibration and temperature. Due to limitedresources in computation capability, memory and energy, they are vulnerable to many kinds of attacks. The ZigBee specification based on the 802.15.4 standard, defines a set of layers specifically suited to sensor networks. These layers support secure messaging using symmetric cryptographic. This paper presents two different ways for grabbing the cryptographic key in ZigBee: remote attack and physical attack. It also surveys and categorizes some additional attacks which can be performed on ZigBee networks: eavesdropping, spoofing, replay and DoS attacks at different layers. From this analysis, it is shown that some vulnerabilities still in the existing security schema in ZigBee technology.
Resumo:
Previous studies have examined the experience of owning a virtual surrogate body or body part through specific combinations of cross-modal multisensory stimulation. Both visuomotor (VM) and visuotactile (VT) synchronous stimulation have been shown to be important for inducing a body ownership illusion, each tested separately or both in combination. In this study we compared the relative importance of these two cross-modal correlations, when both are provided in the same immersive virtual reality setup and the same experiment. We systematically manipulated VT and VM contingencies in order to assess their relative role and mutual interaction. Moreover, we present a new method for measuring the induced body ownership illusion through time, by recording reports of breaks in the illusion of ownership ("breaks") throughout the experimental phase. The balance of the evidence, from both questionnaires and analysis of the breaks, suggests that while VM synchronous stimulation contributes the greatest to the attainment of the illusion, a disruption of either (through asynchronous stimulation) contributes equally to the probability of a break in the illusion.
Resumo:
The integrability problem consists in finding the class of functions a first integral of a given planar polynomial differential system must belong to. We recall the characterization of systems which admit an elementary or Liouvillian first integral. We define {\it Weierstrass integrability} and we determine which Weierstrass integrable systems are Liouvillian integrable. Inside this new class of integrable systems there are non--Liouvillian integrable systems.
Resumo:
Los procesos de formación y desarrollo son los aspectos menos elaborados de la teoria del schema, incluso en el caso del script, que es uno de los tipos de schemas que mas atención experimental ha recibido. El artículo presenta tres experimentos realizados con niños de preescolar (4-5 años), de 1º de EGB (7-8 años) y deficientes mentales (8-17 años), siguiendo tres procedimientos experimentales difeerentes. Los resultados sugieren que 1os procesos de formación de scripts no son automáticos y fáciles. También demuestran que la formación/desarrollo de un script es lenta, que ocurre, no solamente por incrementos cuantitativos, sino también por modifcaciones cualitativas en su organizacion. Este desarrollo declarativo va parejo con un mejor desempeño procedimental.
Resumo:
Our body schema gives the subjective impression of being highly stable. However, a number of easily-evoked illusions illustrate its remarkable malleability. In the rubber-hand illusion, illusory ownership of a rubber-hand is evoked by synchronous visual and tactile stimulation on a visible rubber arm and on the hidden real arm. Ownership is concurrent with a proprioceptive illusion of displacement of the arm position towards the fake arm. We have previously shown that this illusion of ownership plus the proprioceptive displacement also occurs towards a virtual 3D projection of an arm when the appropriate synchronous visuotactile stimulation is provided. Our objective here was to explore whether these illusions (ownership and proprioceptive displacement) can be induced by only synchronous visuomotor stimulation, in the absence of tactile stimulation.
Resumo:
Previous studies have examined the experience of owning a virtual surrogate body or body part through specific combinations of cross-modal multisensory stimulation. Both visuomotor (VM) and visuotactile (VT) synchronous stimulation have been shown to be important for inducing a body ownership illusion, each tested separately or both in combination. In this study we compared the relative importance of these two cross-modal correlations, when both are provided in the same immersive virtual reality setup and the same experiment. We systematically manipulated VT and VM contingencies in order to assess their relative role and mutual interaction. Moreover, we present a new method for measuring the induced body ownership illusion through time, by recording reports of breaks in the illusion of ownership ("breaks") throughout the experimental phase. The balance of the evidence, from both questionnaires and analysis of the breaks, suggests that while VM synchronous stimulation contributes the greatest to the attainment of the illusion, a disruption of either (through asynchronous stimulation) contributes equally to the probability of a break in the illusion.
Resumo:
Peer-reviewed
Resumo:
En este trabajo presentamos un esquema para la creación de agentes móviles seguros a partir de una representación del itinerario que deben seguir, el código a ejecutar, y una especificación de la arquitectura criptográfica con la que estarán protegidos. Este tipo de agentes es muy útil en aplicaciones seguras, pero su programación resulta muy complicada. El esquema propuesto facilita enormemente esta tarea, automatizando el proceso a partir de especificaciones concretas. En la práctica hemos conseguido un sistema de generación de código de fácil utilización que permite, no sólo la programación de agentes móviles seguros, sino también la creación sencilla de nuevos esquemas criptográficos para la protección del código y los datos de los agentes. El sistema puede usarse para desarrollar aplicaciones de propósito general basadas en el framework de ejecución de agentes Jade.