1000 resultados para Inteligencia artificial : Mineracao


Relevância:

80.00% 80.00%

Publicador:

Resumo:

La Criptografía Basada en la Identidad hace uso de curvas elípticas que satisfacen ciertas condiciones (pairingfriendly curves), en particular, el grado de inmersión de dichas curvas debe ser pequeño. En este trabajo se obtienen familias explicitas de curvas elípticas idóneas para este escenario. Dicha criptografía está basada en el cálculo de emparejamientos sobre curvas, cálculo factible gracias al algoritmo de Miller. Proponemos una versión más eficiente que la clásica de este algoritmo usando la representación de un número en forma no adyacente (NAF).

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La Internet de las cosas (IoT, Internet of Things) es un paradigma emergente que pretende la interconexión de cualquier objeto susceptible de contar con una parte de electrónica, favorecido por la miniaturización de los componentes. El estado de desarrollo de la IoT hace que no haya ninguna propuesta firme para garantizar la seguridad y la comunicación extremo a extremo. En este artículo presentamos un trabajo en progreso hacia una aproximación tolerante a retrasos (DTN, Delay and Disruption Tolerant Networks) para la comunicación en el paradigma de la IoT y planteamos la adaptación de los mecanismo de seguridad existentes en DTN a la IoT.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La gran mayoría de modelos matemáticos propuestos hasta la fecha para simular la propagación del malware están basados en el uso de ecuaciones diferenciales. Dichos modelos son analizados de manera crítica en este trabajo, determinando las principales deficiencias que presentan y planteando distintas alternativas para su subsanación. En este sentido, se estudia el uso de los autómatas celulares como nuevo paradigma en el que basar los modelos epidemiológicos, proponiendo una alternativa explícita basada en ellos a un reciente modelo continuo.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La importancia de asegurar la comunicación entre personas ha crecido a medida que se ha avanzado en la sofisticación y el alcance de los mecanismos provistos para ello. Ahora, en la era digital, el alcance de estas comunicaciones es global y surge la necesidad de confiar en infraestructuras que suplan la imposibilidad de identificar a ambos extremos de la comunicación. Es la infraestructura de autoridades de certificación y la gestión correcta de certificados digitales la que ha facilitado una aproximación más eficiente para cubrir esta demanda. Existen, sin embargo, algunos aspectos de esta infraestructura o de la implementación de algunos de sus mecanismos que pueden ser aprovechados para vulnerar la seguridad que su uso debe garantizar. La presente investigación profundiza en alguno de estos aspectos y analiza la validez de las soluciones propuestas por grandes productores de software frente a escenarios realistas.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El nuevo paradigma de computación en la nube posibilita la prestación de servicios por terceros. Entre ellos, se encuentra el de las bases de datos como servicio (DaaS) que permite externalizar la gestión y alojamiento del sistema de gestión de base de datos. Si bien esto puede resultar muy beneficioso (reducción de costes, gestión simplificada, etc.), plantea algunas dificultades respecto a la funcionalidad, el rendimiento y, en especial, la seguridad de dichos servicios. En este trabajo se describen algunas de las propuestas de seguridad en sistemas DaaS existentes y se realiza un análisis de sus características principales, introduciendo un nuevo enfoque basado en tecnologías no exclusivamente relacionales (NoSQL) que presenta ventajas respecto a la escalabilidad y el rendimiento.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Si tuviéramos que elegir un conjunto de palabras clave para definir la sociedad actual, sin duda el término información sería uno de los más representativos. Vivimos en un mundo caracterizado por un continuo flujo de información en el que las Tecnologías de la Información y Comunicación (TIC) y las Redes Sociales desempeñan un papel relevante. En la Sociedad de la Información se generan gran variedad de datos en formato digital, siendo la protección de los mismos frente a accesos y usos no autorizados el objetivo principal de lo que conocemos como Seguridad de la Información. Si bien la Criptología es una herramienta tecnológica básica, dedicada al desarrollo y análisis de sistemas y protocolos que garanticen la seguridad de los datos, el espectro de tecnologías que intervienen en la protección de la información es amplio y abarca diferentes disciplinas. Una de las características de esta ciencia es su rápida y constante evolución, motivada en parte por los continuos avances que se producen en el terreno de la computación, especialmente en las últimas décadas. Sistemas, protocolos y herramientas en general considerados seguros en la actualidad dejarán de serlo en un futuro más o menos cercano, lo que hace imprescindible el desarrollo de nuevas herramientas que garanticen, de forma eficiente, los necesarios niveles de seguridad. La Reunión Española sobre Criptología y Seguridad de la Información (RECSI) es el congreso científico español de referencia en el ámbito de la Criptología y la Seguridad en las TIC, en el que se dan cita periódicamente los principales investigadores españoles y de otras nacionalidades en esta disciplina, con el fin de compartir los resultados más recientes de su investigación. Del 2 al 5 de septiembre de 2014 se celebrará la decimotercera edición en la ciudad de Alicante, organizada por el grupo de Criptología y Seguridad Computacional de la Universidad de Alicante. Las anteriores ediciones tuvieron lugar en Palma de Mallorca (1991), Madrid (1992), Barcelona (1994), Valladolid (1996), Torremolinos (1998), Santa Cruz de Tenerife (2000), Oviedo (2002), Leganés (2004), Barcelona (2006), Salamanca (2008), Tarragona (2010) y San Sebastián (2012).

Relevância:

80.00% 80.00%

Publicador:

Resumo:

We describe a modification to a previously published pseudorandom number generator improving security while maintaining high performance. The proposed generator is based on the powers of a word-packed block upper triangular matrix and it is designed to be fast and easy to implement in software since it mainly involves bitwise operations between machine registers and, in our tests, it presents excellent security and statistical characteristics. The modifications include a new, key-derived s-box based nonlinear output filter and improved seeding and extraction mechanisms. This output filter can also be applied to other generators.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

We propose and discuss a new centrality index for urban street patterns represented as networks in geographical space. This centrality measure, that we call ranking-betweenness centrality, combines the idea behind the random-walk betweenness centrality measure and the idea of ranking the nodes of a network produced by an adapted PageRank algorithm. We initially use a PageRank algorithm in which we are able to transform some information of the network that we want to analyze into numerical values. Numerical values summarizing the information are associated to each of the nodes by means of a data matrix. After running the adapted PageRank algorithm, a ranking of the nodes is obtained, according to their importance in the network. This classification is the starting point for applying an algorithm based on the random-walk betweenness centrality. A detailed example of a real urban street network is discussed in order to understand the process to evaluate the ranking-betweenness centrality proposed, performing some comparisons with other classical centrality measures.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Purpose: In this paper the authors aim to show the advantages of using the decomposition method introduced by Adomian to solve Emden's equation, a classical non‐linear equation that appears in the study of the thermal behaviour of a spherical cloud and of the gravitational potential of a polytropic fluid at hydrostatic equilibrium. Design/methodology/approach: In their work, the authors first review Emden's equation and its possible solutions using the Frobenius and power series methods; then, Adomian polynomials are introduced. Afterwards, Emden's equation is solved using Adomian's decomposition method and, finally, they conclude with a comparison of the solution given by Adomian's method with the solution obtained by the other methods, for certain cases where the exact solution is known. Findings: Solving Emden's equation for n in the interval [0, 5] is very interesting for several scientific applications, such as astronomy. However, the exact solution is known only for n=0, n=1 and n=5. The experiments show that Adomian's method achieves an approximate solution which overlaps with the exact solution when n=0, and that coincides with the Taylor expansion of the exact solutions for n=1 and n=5. As a result, the authors obtained quite satisfactory results from their proposal. Originality/value: The main classical methods for obtaining approximate solutions of Emden's equation have serious computational drawbacks. The authors make a new, efficient numerical implementation for solving this equation, constructing iteratively the Adomian polynomials, which leads to a solution of Emden's equation that extends the range of variation of parameter n compared to the solutions given by both the Frobenius and the power series methods.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Dins de la tasca de coordinació del primer curs del grau de telecomunicacions s'ha observat un grau molt elevat d'abandonament de la titulació. Aquest fet condiciona la tasca i metodologia docent. Amb la intenció d'incrementar la qualitat del nou grau i augmentar les taxes de eficàcia, hem buscat els motius que originen aquest alt grau d’abandonament dins la titulació i hem ideat possibles solucions que posen remei o pal·lien en certa mesura aquest problema. Per això es presenten estratègies i mecanismes per augmentar la qualitat de la docència, es comparen els resultats dels darrers cursos i s’analitzen els resultats de les estratègies posades en marxa. La tasca ha estat desenvolupada pels coordinadors de cada assignatura que conjuntament han analitzat com es va produir l'abandó durant l'avaluació continuada.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Algunos de los aspectos clave en el desarrollo profesional de un ingeniero son su capacidad para trabajar en equipo, para integrar diferentes puntos de vista y para desarrollar grandes proyectos con un alto nivel de incertidumbre. Los planes de estudio de las titulaciones que preparan a estos futuros ingenieros no pueden permanecer ajenos a estas necesidades y deben plantear situaciones lo más cercanas posible a la realidad que se encontrarán nuestros egresados en su vida laboral. Estas razones, nos han llevado a plantear una experiencia innovadora en una titulación de nueva implantación como es el Grado en Ingeniería Multimedia. Hemos elegido, para ello, la metodología del Aprendizaje Basado en Proyectos (ABP), aplicada al itinerario de Creación y Entretenimiento Digital en cuarto curso, donde los estudiantes, agrupados en equipos, desarrollan un único gran proyecto durante el año, que es un videojuego. Queremos destacar dos consecuencias de esta experiencia: primero, el papel fundamental de la asignatura Proyectos Multimedia, sirviendo de apoyo al resto de asignaturas al llevar el peso de la gestión de los equipos y del seguimiento del proyecto. Y después, que los estudiantes pueden obtener un producto terminado al final del curso que les permita inaugurar su portafolio profesional.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La incorporación del EEES provocó una infinidad de desafíos y retos a las Universidades que a día de hoy aún están siendo solucionados. Además, ha conllevado nuevas oportunidades para la formación de estudiantes pero también para las Universidades. Entre ellas, la formación interuniversitaria entre estados miembro de la UE. El EEES permite unificar a través del sistema ECTS la carga de trabajo de los estudiantes facilitando la propuesta de planes de estudios interuniversitarios. Sin embargo, surgen desafíos a la hora de llevarlos a la práctica. Independientemente de los retos en la propuesta de los planes de estudio, es necesario implementar procesos de enseñanza-aprendizaje que salven la distancia en el espacio físico entre el alumnado y el profesorado. En este artículo se presenta la experiencia docente de la asignatura e-home del Máster Machine Learning and Data Mining de la Universidad de Alicante y la Universidad Jean Monnet (Francia). En este caso, se combina la formación en aula presencial con formación en aula virtual a través de videoconferencia. La evaluación del método de enseñanza-aprendizaje propuesto utiliza la propia experiencia docente y encuestas realizadas a los alumnos para poner de manifiesto la ruptura de barreras espaciales y un éxito a nivel docente.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

En la asignatura Sistemas Inteligentes del grado en Ingeniería Informática, durante el curso 2013-14, se planteó a los estudiantes un sistema de evaluación continua de la parte teórica consistente en la realización de controles on-line utilizando cuestionarios Moodle. En las normas de evaluación de la asignatura, los controles acumulaban toda la materia impartida hasta la fecha y su peso creciente de cara a la obtención de la nota final. Teníamos especial interés en determinar si el sistema resultaba estimulante para los estudiantes. El artículo aborda la evaluación continua, el contexto de la asignatura y los criterios de evaluación que se establecieron para la evaluación de la parte teórica de la asignatura. Además, se presentan las características de los cuestionarios Moodle, se aporta la encuesta de valoración del método que se pasó a los estudiantes, los resultados obtenidos en la citada encuesta, las conclusiones y las recomendaciones para el futuro. Deseamos destacar el soporte de la “Red de Investigación en Sistemas Inteligentes. Evaluación continua mediante controles utilizando Moodle” Código de Red ICE: 3021.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Este trabajo surge de una reflexión de las tantas que se plantea el profesor cada curso académico. Estas reflexiones nos han llevado a analizar los distintos puntos de vista del estudiante y del profesor frente a la realidad que se desarrolla en el aula, tratando aspectos como la motivación y el trabajo del estudiante, la masificación de las aulas y el diseño de las actividades formativas. Resultado de este estudio, se propone un modelo docente basado en los principios de la geometría fractal, en el sentido de que se plantean diferentes niveles de abstracción para las diversas actividades formativas y éstas son auto similares, es decir, se descomponen una y otra vez. En cada nivel una actividad se descompone en tareas de un nivel inferior junto con su evaluación correspondiente. Con este modelo se fomenta la retroalimentación y la motivación del estudiante. El modelo presentado se contextualiza en una asignatura de introducción a la programación pero es totalmente generalizable a otra materia.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Current RGB-D sensors provide a big amount of valuable information for mobile robotics tasks like 3D map reconstruction, but the storage and processing of the incremental data provided by the different sensors through time quickly become unmanageable. In this work, we focus on 3D maps representation and propose the use of the Growing Neural Gas (GNG) network as a model to represent 3D input data. GNG method is able to represent the input data with a desired amount of neurons or resolution while preserving the topology of the input space. Experiments show how GNG method yields a better input space adaptation than other state-of-the-art 3D map representation methods.