913 resultados para 004 - Informatik (Data processing Computer science)


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Computer Science is a subject which has difficulty in marketing itself. Further, pinning down a standard curriculum is difficult-there are many preferences which are hard to accommodate. This paper argues the case that part of the problem is the fact that, unlike more established disciplines, the subject does not clearly distinguish the study of principles from the study of artifacts. This point was raised in Curriculum 2001 discussions, and debate needs to start in good time for the next curriculum standard. This paper provides a starting point for debate, by outlining a process by which principles and artifacts may be separated, and presents a sample curriculum to illustrate the possibilities. This sample curriculum has some positive points, though these positive points are incidental to the need to start debating the issue. Other models, with a less rigorous ordering of principles before artifacts, would still gain from making it clearer whether a specific concept was fundamental, or a property of a specific technology. (C) 2003 Elsevier Ltd. All rights reserved.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Abstract: in Portugal, and in much of the legal systems of Europe, «legal persons» are likely to be criminally responsibilities also for cybercrimes. Like for example the following crimes: «false information»; «damage on other programs or computer data»; «computer-software sabotage»; «illegitimate access»; «unlawful interception» and «illegitimate reproduction of protected program». However, in Portugal, have many exceptions. Exceptions to the «question of criminal liability» of «legal persons». Some «legal persons» can not be blamed for cybercrime. The legislature did not leave! These «legal persons» are v.g. the following («public entities»): legal persons under public law, which include the public business entities; entities utilities, regardless of ownership; or other legal persons exercising public powers. In other words, and again as an example, a Portuguese public university or a private concessionaire of a public service in Portugal, can not commit (in Portugal) any one of cybercrime pointed. Fair? Unfair. All laws should provide that all legal persons can commit cybercrimes. PS: resumo do artigo em inglês.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Network control systems (NCSs) are spatially distributed systems in which the communication between sensors, actuators and controllers occurs through a shared band-limited digital communication network. However, the use of a shared communication network, in contrast to using several dedicated independent connections, introduces new challenges which are even more acute in large scale and dense networked control systems. In this paper we investigate a recently introduced technique of gathering information from a dense sensor network to be used in networked control applications. Obtaining efficiently an approximate interpolation of the sensed data is exploited as offering a good tradeoff between accuracy in the measurement of the input signals and the delay to the actuation. These are important aspects to take into account for the quality of control. We introduce a variation to the state-of-the-art algorithms which we prove to perform relatively better because it takes into account the changes over time of the input signal within the process of obtaining an approximate interpolation.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Los eventos transitorios únicos analógicos (ASET, Analog Single Event Transient) se producen debido a la interacción de un ión pesado o un protón de alta energía con un dispositivo sensible de un circuito analógico. La interacción del ión con un transistor bipolar o de efecto de campo MOS induce pares electrón-hueco que provocan picos que pueden propagarse a la salida del componente analógico provocando transitorios que pueden inducir fallas en el nivel sistema. Los problemas más graves debido a este tipo de fenómeno se dan en el medioambiente espacial, muy rico en iones pesados. Casos típicos los constituyen las computadoras de a bordo de satélites y otros artefactos espaciales. Sin embargo, y debido a la continua contracción de dimensiones de los transistores (que trae aparejado un aumento de sensibilidad), este fenómeno ha comenzado a observarse a nivel del mar, provocado fundamentalmente por el impacto de neutrones atmosféricos. Estos efectos pueden provocar severos problemas a los sistemas informáticos con interfaces analógicas desde las que obtienen datos para el procesamiento y se han convertido en uno de los problemas más graves a los que tienen que hacer frente los diseñadores de sistemas de alta escala de integración. Casos típicos son los Sistemas en Chip que incluyen módulos de procesamiento de altas prestaciones como las interfaces analógicas.El proyecto persigue como objetivo general estudiar la susceptibilidad de sistemas informáticos a ASETs en sus secciones analógicas, proponiendo estrategias para la mitigación de los errores.Como objetivos específicos se pretende: -Proponer nuevos modelos de ASETs basados en simulaciones en el nivel dispositivo y resueltas por el método de elementos finitos.-Utilizar los modelos para identificar las secciones más propensas a producir errores y consecuentemente para ser candidatos a la aplicación de técnicas de endurecimiento a radiaciones.-Utilizar estos modelos para estudiar la naturaleza de los errores producidos en sistemas de procesamiento de datos.-Proponer soluciones novedosas para la mitigación de estos efectos en los mismos circuitos analógicos evitando su propagación a las secciones digitales.-Proponer soluciones para la mitigación de los efectos en el nivel sistema.Para llevar a cabo el proyecto se plantea un procedimiento ascendente para las investigaciones a realizar, comenzando por descripciones en el nivel físico para posteriormente aumentar el nivel de abstracción en el que se encuentra modelado el circuito. Se propone el modelado físico de los dispositivos MOS y su resolución mediante el Método de Elementos Finitos. La inyección de cargas en las zonas sensibles de los modelos permitirá determinar los perfiles de los pulsos de corriente que deben inyectarse en el nivel circuito para emular estos efectos. Estos procedimientos se realizarán para los distintos bloques constructivos de las interfaces analógicas, proponiendo estrategias de mitigación de errores en diferentes niveles.Los resultados esperados del presente proyecto incluyen hardware para detección de errores y tolerancia a este tipo de eventos que permitan aumentar la confiabilidad de sistemas de tratamiento de la información, así como también nuevos datos referentes a efectos de la radiación en semiconductores, nuevos modelos de fallas transitorias que permitan una simulación de estos eventos en el nivel circuito y la determinación de zonas sensibles de interfaces analógicas típicas que deben ser endurecidas para radiación.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Aquest TFC pretén investigar en el concepte de generadors de seqüencies pseudoaleatories amb la finalitat d'implementar un generador amb qualitats òptimes per al xifratge de dades.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Aquest projecte es proposa dissenyar i implementar un sistema de gestió d'historials mèdics per a ser usat remotament a través d'una xarxa de comunicacions, amb un èmfasi principal enl'assoliment d'un nivell de seguretat considerat alt.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Donada la naturalesa de la informació que conté un expedient mèdic, és de vital importància que tant l'accés a les dades, com l'emmagatzemament d'aquestes, es porti a terme amb la major seguretat possible.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Desenvolupament d'un esquema criptogràfic per gestionar de forma segura els historials mèdics dels pacients através d'una xarxa de comunicacions. L'aplicació proporciona les propietatsbàsiques de seguretat que hem esmentat, a més de la propietat de no-repudique permet assegurar que una informació referent a una visita ha estat introduïda per un metge autoritzat i concret.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Explorar les possibilitats de la criptografía per garantir la consulta i modificació segures d'historials mèdics a través d'una xarxa de comunicacions.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Implementació d'un esquema criptogràfic basat en PKI (Public Key Infrastructure) per a gestionar d'una manera segura dins una xarxa de comunicacions els historials mèdics dels pacients.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Aquest treball presenta una solució basada en criptosistemes de clau pública, certificats i signatures digitals, emprant Java com a llenguatge de programació. Per a estendre la funcionalitat quant a seguretat del Java Developer Kit (JDK) s'utilitza la llibreria criptogràficaIAIK (Institute for Applied Information Processing and Communication).

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Aplicació universal per qualsevol telèfon mòbil que compleixi uns mínims requisits que permeti a l'usuari enviar i rebre missatges SMS (Short Message Service) encriptats i així poder mantenir la privacitat d'aquests de la mateixa manera que ho fa un usuari de PGP (Pretty Good Privacy) o OpenPGP.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

L'objectiu d'aquest projecte, emmarcat en l'àrea de la Seguretat Informàtica, ésimplementar un esquema criptogràfic, que garanteixi els requisits de seguretat d'un sistema de gestió d'historials mèdics, a través d'una xarxa de comunicacions.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

En aquest projecte final de carrera es presenta un sistema capaç de gestionar i emmagatzemar leshistòries mèdiques dels pacients. El sistema permetrà realitzar operacions de lectura i modificació de dades sobre els expedients mèdics de manera segura i fiable tenint en compte que els accessos a la informació s'efectuen a través d'una xarxa de comunicació.