910 resultados para Computer network protocols.


Relevância:

80.00% 80.00%

Publicador:

Resumo:

Este trabajo analiza cómo se puede crear valor a través del uso de las TIC. Para ello se utiliza el Modelo de creación de valor en e-business desarrollado por Amit y Zott (2001) y se aplica a una tipología de nuevos intermediarios que opera en el sector de los contenidos digitales: gregadores de noticias. Para lograr este objetivo, se ha realizado un estudio exploratorio y un estudio de casos a través de entrevistas personales con informadores estratégicos y un análisis del contenido de las páginas web de 56 empresas relacionadas con el sector y cuestionarios, principalmente Se han analizado empresas de EEUU, Canadá, España, Francia, Alemania, Reino Unido y Suiza

Relevância:

80.00% 80.00%

Publicador:

Resumo:

TCP flows from applications such as the web or ftp are well supported by a Guaranteed Minimum Throughput Service (GMTS), which provides a minimum network throughput to the flow and, if possible, an extra throughput. We propose a scheme for a GMTS using Admission Control (AC) that is able to provide different minimum throughput to different users and that is suitable for "standard" TCP flows. Moreover, we consider a multidomain scenario where the scheme is used in one of the domains, and we propose some mechanisms for the interconnection with neighbor domains. The whole scheme uses a small set of packet classes in a core-stateless network where each class has a different discarding priority in queues assigned to it. The AC method involves only edge nodes and uses a special probing packet flow (marked as the highest discarding priority class) that is sent continuously from ingress to egress through a path. The available throughput in the path is obtained at the egress using measurements of flow aggregates, and then it is sent back to the ingress. At the ingress each flow is detected using an implicit way and then it is admission controlled. If it is accepted, it receives the GMTS and its packets are marked as the lowest discarding priority classes; otherwise, it receives a best-effort service. The scheme is evaluated through simulation in a simple "bottleneck" topology using different traffic loads consisting of "standard" TCP flows that carry files of varying sizes

Relevância:

80.00% 80.00%

Publicador:

Resumo:

En los últimos años se ha producido un incremento del uso de la telefonía móvil e Internet con fines intimidatorios o simplemente para amenazar a los iguales en los centros escolares de nuestro país. Con la voluntad de aportar datos que puedan ayudar a su prevención, se ha realizado un estudio de encuesta en el que se ha obtenido información relativa a las amenazas recibidas a través de los nuevos medios de comunicación, es decir, Internet y la telefonía móvil. Los resultados indican que un 23.3% de los estudiantes de los centros públicos de Enseñanza Secundaria Obligatoria de la ciudad de Girona (Cataluña), durante el curso escolar, han recibido vía Internet o telefonía móvil algún mensaje que, por su contenido, ha supuesto una amenaza para su bienestar. Se analizan las consecuencias emocionales y las estrategias de afrontamiento utilizadas por parte de estos adolescentes

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Como consecuencia de la realización del curso 'Aplicaciones de la Web 2.0 en la Investigación y la Docencia' organizado por La Fundación General Universidad de Granada-Empresa en el curso académico 2009-2010, los autores del presente trabajo presentamos el Proyecto de Innovación Docente concedido por el Vicerrectorado para la Garantía de la calidad de la Universidad de Granada,titulado 'Utilización de la herramienta “Google Docs” en la Docencia Universitaria dentro del marco del EEES. Creemos que el proyecto tiene un diseño aplicable a cualquier asignatura de la actual Licenciatura y/o Grado de Farmacia. En este trabajo se expone la experiencia piloto llevada a cabo en la asignatura de Química Farmacéutica, incluyendo el desarrollo, objetivos, metodología, resultados y las conclusiones que se están obteniendo en el trascurso del mismo

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Nuestro propósito es explorar el aprendizaje autónomo del alumnado de Educación Superior y argumentar como este método de trabajo debe ser incorporado a las nuevas metodologías didácticas del profesorado a fin de contribuir a la formación de profesionales más independientes, autónomos y generadores de conocimiento a lo largo de la vida. Además nos gustaría abrir el debate, hasta el momento tan particularista, de la semipresencialidad en la Universidad pues cada vez es mayor el número de alumnos/as que reingresan a la Universidad una vez que están desempeñando un rol como profesionales en activo. Este regreso pretende mejorar, ampliar y/o actualizar su formación, lo cual es positivo pero implica que han de compatibilizar trabajo y estudios y esa realidad crea nuevas demandas a las Universidades que no siempre saben asumir

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Hi ha dos tipus d'interrogants que ens plantegem en aquesta presentació: En primer lloc exposem un seguit de realitats que afecten directament al disseny de la nostra assignatura: els professors assumim habilitats apreses en tècniques de treball dels nostres estudiants: treball en equip, presentacions, debats.... Els uns i els altres entenem el mateix, del què i el com s'ha de treballar? Ho comprovarem. Alhora, ens preguntarem si els estudiants assumim habilitats tecnològiques del professorat? Moodle, wikis, Twitter, xats..... tots entenem el mateix i els fem servir de la mateixa manera? Fixem-nos en les dues perspectives, la del professor i la de l'estudiant, tant referent a dinamiques com a recursos, i ens adonarem que cal tenir en compte tant la una com l'altra. Aquestes reflexions afecten al plantejament de l'assignatura i ens deixen clar que hi ha molta feina a fer per trobar les respostes (conèixer als estudiants que tenim a les aules, explicar convenientment el que esperem dels estudiants, com plantegem l'assignatura i com l'avaluarem... ) No ens referim exclusivament a tenir un pla docent detallat a la maxima expresió, sinó que ens referim a reconèixer el com, el quan i el que expliquem als nostres estudiants, de manera que les regles del joc quedin enteses de la mateixa manera per una part i per l'altra. A partir d'aquí, i com a segon interrogant, ens plantejarem l'estructura que combina la part presencial i la part no presencial de l'assignatura: Quines són les activitats de les que puc treure més rendiment en la part presencial de l'assignatura i quines en la part no presencial? Quant temps i com calcular-lo, cal invertir en les activitats, tant per part dels estudiants com per part del professorat? Com podem avaluar una activitat que ha estat realitzada en part presencial i en part no presencial

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Twitter y otras redes sociales de microblogging ofrecen la posibilidad de comunicarse con todo el planeta, haciendo uso de tan sólo 140 caracteres, esta aparente limitación obliga al usuario a compartir lo esencial, a mostrar los enlaces del mundo con el que interactúa. El eje principal de este trabajo se basa en que las redes sociales de microblogging suponen una ventana al conocimiento informal, al autoaprendizaje y a la creación de redes aplicadas al conocimiento, útiles para la orientación en las aulas. Estas y otras plataformas poseen la característica de motivar a los estudiantes reduciendo las distancias físicas y psicológicas entre alumno y profesor, incrementando la confianza en el alumno e implicándolo en su propio aprendizaje. Para ello implementamos el uso de estas redes sociales, antes, durante y después de cada clase de tipo teórico-práctico. El material de presentación utilizado para las clases posee la posibilidad de transmitir y seguir en directo la actividad realizada durante las clases, tanto del docente como del alumnado. El uso de etiquetas que permitan clasificar, indexar y finalmente recuperar lo expuesto o generado en clase mediante búsquedas, convierten las clases convencionales de tipo unidireccional, en una conversación más interactiva de todos a todos, que permite generar ideas, repasar contenidos y sobretodo recuperar esta información siempre que se desee. El uso de redes sociales y más concretamente redes sociales de microblogging tienen un gran potencial, por ser algo novedoso, que implica la participación y la conversación con el alumnado, rompiendo barreras y generando aprendizaje informal y sobre todo permite ayudar a la autogestión del aprendizaje. Varios millones de personas en todo el mundo utilizan y comparten información en estas plataformas. Al ser herramientas nacidas en entornos TIC permiten ser integradas, agregadas y controladas por parte del docente con mucha flexibilidad y su carácter de ubicuidad espacio-temporal las hacen idóneas para resumir lo expuesto en clase, aportar ejemplos, conversar, compartir, consultar y sobretodo implicar al alumno en la dinámica de aprendizaje y en la creación de su propio material de trabajo. Además resulta relativamente fácil integrar redes sociales de microblogging en el aula, sólo es necesaria una conexión a internet y hacer uso de los servicios generales gratuitos ya existentes. Su facilidad de consulta e integración con servicios como la telefonía móvil o entornos de e-Learning, convirtiendo a estas redes sociales en la conversación que dinamizará las aulas. En este contexto, el presente trabajo parte del modelo de aceptación tecnológica (TAM) de Davis et al. (1989) al que se incorporan algunos de los constructos más utilizados en la literatura científica. Estos constructos son el papel relevante de las normas subjetivas (NS) y de la imagen social (IMAGE) en el uso de tecnologías de la información estructuradas en redes sociales. Para ello un cuestionario fue aplicado a 135 alumnos de diversas titulaciones de Grado y Diplomatura de la Facultad de Ciencias Económicas y Empresariales de la Universidad de Granada. Los datos obtenidos permitieron desarrollar un modelo de Ecuaciones Estructurales con los anteriores constructos. Del análisis resulta un modelo de comportamiento de uso de las redes sociales muy robusto y parsimonioso que demuestra las hipótesis de investigación planteadas, poniendo de manifiesto que la adecuación del uso de modelos TAM ampliados (como el presente) para explicar la aceptación de instrumentos metodológicos basados en tecnologías de la información

Relevância:

80.00% 80.00%

Publicador:

Resumo:

This paper proposes the deployment of a neural network computing environment on Active Networks. Active Networks are packet-switched computer networks in which packets can contain code fragments that are executed on the intermediate nodes. This feature allows the injection of small pieces of codes to deal with computer network problems directly into the network core, and the adoption of new computing techniques to solve networking problems. The goal of our project is the adoption of a distributed neural network for approaching tasks which are specific of the computer network environment. Dynamically reconfigurable neural networks are spread on an experimental wide area backbone of active nodes (ABone) to show the feasibility of the proposed approach.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

This paper focuses on improving computer network management by the adoption of artificial intelligence techniques. A logical inference system has being devised to enable automated isolation, diagnosis, and even repair of network problems, thus enhancing the reliability, performance, and security of networks. We propose a distributed multi-agent architecture for network management, where a logical reasoner acts as an external managing entity capable of directing, coordinating, and stimulating actions in an active management architecture. The active networks technology represents the lower level layer which makes possible the deployment of code which implement teleo-reactive agents, distributed across the whole network. We adopt the Situation Calculus to define a network model and the Reactive Golog language to implement the logical reasoner. An active network management architecture is used by the reasoner to inject and execute operational tasks in the network. The integrated system collects the advantages coming from logical reasoning and network programmability, and provides a powerful system capable of performing high-level management tasks in order to deal with network fault.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

This paper presents results to indicate the potential applications of a direct connection between the human nervous system and a computer network. Actual experimental results obtained from a human subject study are given, with emphasis placed on the direct interaction between the human nervous system and possible extra-sensory input. An brief overview of the general state of neural implants is given, as well as a range of application areas considered. An overall view is also taken as to what may be possible with implant technology as a general purpose human-computer interface for the future.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

This paper describes a proposed new approach to the Computer Network Security Intrusion Detection Systems (NIDS) application domain knowledge processing focused on a topic map technology-enabled representation of features of the threat pattern space as well as the knowledge of situated efficacy of alternative candidate algorithms for pattern recognition within the NIDS domain. Thus an integrative knowledge representation framework for virtualisation, data intelligence and learning loop architecting in the NIDS domain is described together with specific aspects of its deployment.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

In this paper results are shown to indicate the efficacy of a direct connection between the human nervous system and a computer network. Experimental results obtained thus far from a study lasting for over 3 months are presented, with particular emphasis placed on the direct interaction between the human nervous system and a piece of wearable technology. An overview of the present state of neural implants is given, as well as a range of application areas considered thus far. A view is also taken as to what may be possible with implant technology as a general purpose human-computer interface for the future.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

A cidade de Piraí, no estado do Rio de Janeiro, Brasil, é palco do programa Piraí Digital, um leque de iniciativas, em cinco áreas de atuação – governo, educação, saúde, negócios e cidadania –, com o objetivo de vencer a exclusão digital no município e contribuir para seu desenvolvimento. O programa foi estudado por meio da associação entre um modelo heurístico para análise da inclusão digital e a Teoria Ator-Rede (ANT). O trabalho apresenta a descrição da evolução do programa segundo os atores que o construíram. Entre 1997 e 2009, Piraí Digital contribuiu para uma série de mudanças positivas em Piraí, notadamente nas áreas de educação, a qual adotou a computação 1:1 em toda a rede municipal no ano de 2009; saúde, que utiliza a estrutura de rede de computadores e internet da cidade para disseminar seus sistemas; e governo, onde a administração pública teve ganhos de produtividade e arrecadação por meio da informatização da máquina administrativa. O estudo de Piraí Digital permite compreender a importância da associação de artefatos – rede de computadores, telecentros, Planos Diretores e outros – e das pessoas nos esforços para vencer a exclusão digital e contribuir para o desenvolvimento local. Explorando o contraste entre a grande notoriedade de Piraí Digital fora do município e o baixo conhecimento do programa pela população local, o autor faz a analogia com uma obra de saneamento, pouco conhecida e visível, mas essencial para a população. Em Piraí, o saneamento digital está pronto, com bits jorrando das torneiras nas escolas e a saúde se beneficiando da TI para escoar seu fluxo de informações para benefício dos cidadãos piraienses.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Com o intuito de utilizar uma rede com protocolo IP para a implementação de malhas fechadas de controle, este trabalho propõe-se a realizar um estudo da operação de um sistema de controle dinâmico distribuído, comparando-o com a operação de um sistema de controle local convencional. Em geral, a decisão de projetar uma arquitetura de controle distribuído é feita baseada na simplicidade, na redução dos custos e confiabilidade; portanto, um diferencial bastante importante é a utilização da rede IP. O objetivo de uma rede de controle não é transmitir dados digitais, mas dados analógicos amostrados. Assim, métricas usuais em redes de computadores, como quantidade de dados e taxa de transferências, tornam-se secundárias em uma rede de controle. São propostas técnicas para tratar os pacotes que sofrem atrasos e recuperar o desempenho do sistema de controle através da rede IP. A chave para este método é realizar a estimação do conteúdo dos pacotes que sofrem atrasos com base no modelo dinâmico do sistema, mantendo o sistema com um nível adequado de desempenho. O sistema considerado é o controle de um manipulador antropomórfico com dois braços e uma cabeça de visão estéreo totalizando 18 juntas. Os resultados obtidos mostram que se pode recuperar boa parte do desempenho do sistema.