928 resultados para Ciencia de la Computación e Inteligencia Artificial
Resumo:
Comunicación presentada en el I Congrés Català d’Intel·ligència Artificial, Tarragona, Octubre de 1998.
Resumo:
El ritmo vertiginoso al que está evolucionando el sector de las telecomunicaciones a nivel mundial, así como las posibilidades que ofrecen los actuales sistemas de comunicación, las nuevas tecnologías de la información y la implantación de las mismas en los hábitos de vida de la sociedad en general, han convertido a las titulaciones de telecomunicaciones en unos estudios con una alta demanda por parte del alumnado y con unas interesantes perspectivas de futuro gracias al amplio abanico de posibilidades que abarcan. En la Universidad de Alicante comenzaron a impartirse estudios de telecomunicación en el año 1999 con la implantación de la Ingeniería Técnica de Telecomunicación, especialidad en Sonido e Imagen. Con la adaptación al EEES, los estudios se adaptaron en el año 2011 con el comienzo del Grado en Ingeniería en Sonido e Imagen en Telecomunicación, así como con el curso específico de Adaptación al Grado en Ingeniería en Sonido e Imagen en Telecomunicación que establece el puente que permite a nuestros propios titulados (entre otros) adaptar su titulación a los nuevos estudios actuales. A fecha de hoy, la Universidad de Alicante ha dado un paso más, impartiendo desde este curso 2011-2012 el Máster Universitario en Ingeniería de Telecomunicación y permitiendo a los estudiantes completar su formación en Telecomunicaciones en su propia universidad.
Resumo:
El profesorado de la red docente durante el curso 2011/12 ha realizado un proyecto coordinar las las asignaturas del primer curso del Grado en Ingeniería en Sonido e Imagen en Telecomunicación de la Escuela Politécnica Superior. Se ha realizado una puesta en común con los coordinadores de todos los cursos para realizar las recomendaciones de matriculación a los estudiantes que realizan su matricula a tiempo parcial o no superan cada curso todos los créditos matriculados. Se ha realizado un ajuste de los temarios con las asignaturas que comienzan su implantación en el siguiente curso y por otro lado una coordinación en la evaluación para eliminar las numerosas coincidencias de evaluaciones continuas, de diferentes actividades en cada semana.
Resumo:
La red docente de la Comisión de plan de estudios de la titulación de Ingeniería Técnica de Telecomunicación, especialidad en Sonido e Imagen de la EPS ha realizado durante el curso 2007/08 un estudio de los objetivos y competencias del futuro título de grado, así como el análisis y diseño de la posible estructura en bloques y asignaturas obligatorias en la que se podría distribuir dicho título. El estudio toma como base los resultados obtenidos en redes de cursos anteriores (ver memoria de redes 2005/06 y 2006/07), las cuales estaban orientadas al diseño curricular dentro del marco de los créditos ECTS para la convergencia al Espacio Europeo de Educación Superior, y sobre todo, se basa en la experiencia de los propios participantes en trabajos o redes previas. El objetivo principal de este proyecto es el diseño curricular del futuro título de grado en Ingeniería de Telecomunicación en Sonido e Imagen, directamente relacionada con la actual Ingeniería Técnica de Telecomunicación, especialidad en Sonido e Imagen, que se imparte en la Universidad de Alicante. Para ello se han seguido las pautas generales establecidas por el Real Decreto de ordenación de Enseñanzas Universitarias Oficiales (BOE, 30 de octubre de 2007), así como otros documentos elaborados por el Colegio Oficial de Ingenieros Técnicos de Telecomunicación y la Comisión de Universidades de Ingeniería Técnica de Telecomunicación.
Resumo:
La red docente durante el curso 2006/07 ha realizado un estudio en cuanto a materiales y metodologías docentes en las asignaturas de primer curso de Ingeniería Técnica de Telecomunicación, especialidad en Sonido e Imagen. Esta titulación es impartida en la Escuela Politécnica Superior de la Universidad de Alicante. Dicho estudio está encaminado a suplir las necesidades que marca el nuevo Marco Europeo de Aprendizaje. Se ha definido una ficha de la asignatura (cuyos contenidos y estructura se detallan) que permita al alumnado una visión directa y lo más concisa posible de las actividades que se desarrollarán en cada asignatura a lo largo de su periodo lectivo. El conjunto de estas fichas conformará la denominada Agenda del Estudiante, que fomentará la organización personal de cada alumno. La puesta en común de las experiencias y conocimientos de los diversos miembros de la red debe redundar en una mayor eficacia de la docencia. En este trabajo se incluyen las experiencias de las siete asignaturas implicadas en el proceso.
Resumo:
El documento de esta tesis por compendio de publicaciones se divide en dos partes: la síntesis donde se resume la fundamentación, resultados y conclusiones de esta tesis, y las propias publicaciones en su formato original, que se incluyen como apéndices. Dado que existen acuerdo de confidencialidad (véase "Derechos" más adelante) que impiden su publicación en formato electrónico de forma pública y abierta (como es el repositorio de la UA), y acorde con lo que se dictamina en el punto 6 del artículo 14 del RD 99/2011, de 28 de enero, no se incluyen estos apéndices en el documento electrónico que se presenta en cedé, pero se incluyen las referencias completas y sí se incluyen integramente en el ejemplar encuadernado. Si el CEDIP y el RUA así lo decidiesen más adelante, podría modificarse este documento electrónico para incluir los enlaces a los artículos originales.
Resumo:
La Criptografía Basada en la Identidad hace uso de curvas elípticas que satisfacen ciertas condiciones (pairingfriendly curves), en particular, el grado de inmersión de dichas curvas debe ser pequeño. En este trabajo se obtienen familias explicitas de curvas elípticas idóneas para este escenario. Dicha criptografía está basada en el cálculo de emparejamientos sobre curvas, cálculo factible gracias al algoritmo de Miller. Proponemos una versión más eficiente que la clásica de este algoritmo usando la representación de un número en forma no adyacente (NAF).
Resumo:
La Internet de las cosas (IoT, Internet of Things) es un paradigma emergente que pretende la interconexión de cualquier objeto susceptible de contar con una parte de electrónica, favorecido por la miniaturización de los componentes. El estado de desarrollo de la IoT hace que no haya ninguna propuesta firme para garantizar la seguridad y la comunicación extremo a extremo. En este artículo presentamos un trabajo en progreso hacia una aproximación tolerante a retrasos (DTN, Delay and Disruption Tolerant Networks) para la comunicación en el paradigma de la IoT y planteamos la adaptación de los mecanismo de seguridad existentes en DTN a la IoT.
Resumo:
La gran mayoría de modelos matemáticos propuestos hasta la fecha para simular la propagación del malware están basados en el uso de ecuaciones diferenciales. Dichos modelos son analizados de manera crítica en este trabajo, determinando las principales deficiencias que presentan y planteando distintas alternativas para su subsanación. En este sentido, se estudia el uso de los autómatas celulares como nuevo paradigma en el que basar los modelos epidemiológicos, proponiendo una alternativa explícita basada en ellos a un reciente modelo continuo.
Resumo:
La importancia de asegurar la comunicación entre personas ha crecido a medida que se ha avanzado en la sofisticación y el alcance de los mecanismos provistos para ello. Ahora, en la era digital, el alcance de estas comunicaciones es global y surge la necesidad de confiar en infraestructuras que suplan la imposibilidad de identificar a ambos extremos de la comunicación. Es la infraestructura de autoridades de certificación y la gestión correcta de certificados digitales la que ha facilitado una aproximación más eficiente para cubrir esta demanda. Existen, sin embargo, algunos aspectos de esta infraestructura o de la implementación de algunos de sus mecanismos que pueden ser aprovechados para vulnerar la seguridad que su uso debe garantizar. La presente investigación profundiza en alguno de estos aspectos y analiza la validez de las soluciones propuestas por grandes productores de software frente a escenarios realistas.
Resumo:
El nuevo paradigma de computación en la nube posibilita la prestación de servicios por terceros. Entre ellos, se encuentra el de las bases de datos como servicio (DaaS) que permite externalizar la gestión y alojamiento del sistema de gestión de base de datos. Si bien esto puede resultar muy beneficioso (reducción de costes, gestión simplificada, etc.), plantea algunas dificultades respecto a la funcionalidad, el rendimiento y, en especial, la seguridad de dichos servicios. En este trabajo se describen algunas de las propuestas de seguridad en sistemas DaaS existentes y se realiza un análisis de sus características principales, introduciendo un nuevo enfoque basado en tecnologías no exclusivamente relacionales (NoSQL) que presenta ventajas respecto a la escalabilidad y el rendimiento.
Resumo:
Si tuviéramos que elegir un conjunto de palabras clave para definir la sociedad actual, sin duda el término información sería uno de los más representativos. Vivimos en un mundo caracterizado por un continuo flujo de información en el que las Tecnologías de la Información y Comunicación (TIC) y las Redes Sociales desempeñan un papel relevante. En la Sociedad de la Información se generan gran variedad de datos en formato digital, siendo la protección de los mismos frente a accesos y usos no autorizados el objetivo principal de lo que conocemos como Seguridad de la Información. Si bien la Criptología es una herramienta tecnológica básica, dedicada al desarrollo y análisis de sistemas y protocolos que garanticen la seguridad de los datos, el espectro de tecnologías que intervienen en la protección de la información es amplio y abarca diferentes disciplinas. Una de las características de esta ciencia es su rápida y constante evolución, motivada en parte por los continuos avances que se producen en el terreno de la computación, especialmente en las últimas décadas. Sistemas, protocolos y herramientas en general considerados seguros en la actualidad dejarán de serlo en un futuro más o menos cercano, lo que hace imprescindible el desarrollo de nuevas herramientas que garanticen, de forma eficiente, los necesarios niveles de seguridad. La Reunión Española sobre Criptología y Seguridad de la Información (RECSI) es el congreso científico español de referencia en el ámbito de la Criptología y la Seguridad en las TIC, en el que se dan cita periódicamente los principales investigadores españoles y de otras nacionalidades en esta disciplina, con el fin de compartir los resultados más recientes de su investigación. Del 2 al 5 de septiembre de 2014 se celebrará la decimotercera edición en la ciudad de Alicante, organizada por el grupo de Criptología y Seguridad Computacional de la Universidad de Alicante. Las anteriores ediciones tuvieron lugar en Palma de Mallorca (1991), Madrid (1992), Barcelona (1994), Valladolid (1996), Torremolinos (1998), Santa Cruz de Tenerife (2000), Oviedo (2002), Leganés (2004), Barcelona (2006), Salamanca (2008), Tarragona (2010) y San Sebastián (2012).
Resumo:
Dins de la tasca de coordinació del primer curs del grau de telecomunicacions s'ha observat un grau molt elevat d'abandonament de la titulació. Aquest fet condiciona la tasca i metodologia docent. Amb la intenció d'incrementar la qualitat del nou grau i augmentar les taxes de eficàcia, hem buscat els motius que originen aquest alt grau d’abandonament dins la titulació i hem ideat possibles solucions que posen remei o pal·lien en certa mesura aquest problema. Per això es presenten estratègies i mecanismes per augmentar la qualitat de la docència, es comparen els resultats dels darrers cursos i s’analitzen els resultats de les estratègies posades en marxa. La tasca ha estat desenvolupada pels coordinadors de cada assignatura que conjuntament han analitzat com es va produir l'abandó durant l'avaluació continuada.
Resumo:
La incorporación del EEES provocó una infinidad de desafíos y retos a las Universidades que a día de hoy aún están siendo solucionados. Además, ha conllevado nuevas oportunidades para la formación de estudiantes pero también para las Universidades. Entre ellas, la formación interuniversitaria entre estados miembro de la UE. El EEES permite unificar a través del sistema ECTS la carga de trabajo de los estudiantes facilitando la propuesta de planes de estudios interuniversitarios. Sin embargo, surgen desafíos a la hora de llevarlos a la práctica. Independientemente de los retos en la propuesta de los planes de estudio, es necesario implementar procesos de enseñanza-aprendizaje que salven la distancia en el espacio físico entre el alumnado y el profesorado. En este artículo se presenta la experiencia docente de la asignatura e-home del Máster Machine Learning and Data Mining de la Universidad de Alicante y la Universidad Jean Monnet (Francia). En este caso, se combina la formación en aula presencial con formación en aula virtual a través de videoconferencia. La evaluación del método de enseñanza-aprendizaje propuesto utiliza la propia experiencia docente y encuestas realizadas a los alumnos para poner de manifiesto la ruptura de barreras espaciales y un éxito a nivel docente.
Resumo:
Este trabajo surge de una reflexión de las tantas que se plantea el profesor cada curso académico. Estas reflexiones nos han llevado a analizar los distintos puntos de vista del estudiante y del profesor frente a la realidad que se desarrolla en el aula, tratando aspectos como la motivación y el trabajo del estudiante, la masificación de las aulas y el diseño de las actividades formativas. Resultado de este estudio, se propone un modelo docente basado en los principios de la geometría fractal, en el sentido de que se plantean diferentes niveles de abstracción para las diversas actividades formativas y éstas son auto similares, es decir, se descomponen una y otra vez. En cada nivel una actividad se descompone en tareas de un nivel inferior junto con su evaluación correspondiente. Con este modelo se fomenta la retroalimentación y la motivación del estudiante. El modelo presentado se contextualiza en una asignatura de introducción a la programación pero es totalmente generalizable a otra materia.