925 resultados para aplicacions
Resumo:
With the evolution of the P2P research eld, new problems, such as those related with information security, have arisen. It is important to provide security mechanisms to P2P systems, since it has already become one of the key issues when evaluating them. However, even though many P2P systems have been adapted to provide a security baseline to their underlying applications, more advanced capabilities are becoming necessary. Speci cally, privacy preservation and anonymity are deemed essential to make the information society sustainable. Unfortunately, sometimes, it may be di cult to attain anonymity unless it is included into the system's initial design. The JXTA open protocols speci cation is a good example of this kind of scenario. This work studies how to provide anonymity to JXTA's architecture in a feasible manner and proposes an extension which allows deployed services to process two-way messaging without disclosing the endpoints'identities to third parties.
Resumo:
Mobile devices have become ubiquitous, allowing the integration of new information from a large range of devices. However, the development of new applications requires a powerful framework which simplifies their construction. JXME is the JXTA implementation for mobile devices using J2ME, its main value being its simplicity when creating peer-to-peer (P2P) applications on limited devices. On that regard, an issue that is becoming veryimportant in the recent times is being able to provide a security baseline to such applications. This paper analyzes the currentstate of security in JXME and proposes a simple security mechanism in order to protect JXME applications against a broad range of vulnerabilities.
Resumo:
In this paper we present a novel mechanism for the protection of dynamic itineraries for mobile agent applications. Itineraries that are decided as the agent goes are essential in complex applications based on mobile agents, but no approach has been presented until now to protect them. We have conceived a cryptographic scheme for shielding dynamic itineraries from tampering, impersonation and disclosure. By using trust strategically, our scheme provides a balanced trade-off between flexibility and security. Our protection scheme has been thought always bearing in mind a feasible implementation, and thus facilitates the development of applications that make use of it. An example application based on a real healthcare scenario is also presented to show its operation.
Resumo:
The JXTA-Overlay project is an effort to use JXTA technologyto provide a generic set of functionalities that can be used by developers to deploy P2P applications. Since its design mainly focuses on issues such as scalability or overall performance, it does not take security into account. However, as P2P applications have evolved to fulfill more complex scenarios, security has become a very important aspect to take into account when evaluating a P2P framework. This work proposes a security extension specifically suited to JXTA-Overlay¿s idiosyncrasies, providing an acceptable solution to some of its current shortcomings.
Resumo:
Sensor networks have many applications in monitoring and controlling of environmental properties such as sound, acceleration, vibration and temperature. Due to limitedresources in computation capability, memory and energy, they are vulnerable to many kinds of attacks. The ZigBee specification based on the 802.15.4 standard, defines a set of layers specifically suited to sensor networks. These layers support secure messaging using symmetric cryptographic. This paper presents two different ways for grabbing the cryptographic key in ZigBee: remote attack and physical attack. It also surveys and categorizes some additional attacks which can be performed on ZigBee networks: eavesdropping, spoofing, replay and DoS attacks at different layers. From this analysis, it is shown that some vulnerabilities still in the existing security schema in ZigBee technology.
Resumo:
En l'actualitat, la maduresa del camp de la investigació P2P empès a través de nous problemes, relacionats amb la seguretat. Per aquesta raó, la seguretat comença a convertir-se en una de les qüestions clau en l'avaluació d'un sistema P2P, i és important proporcionar mecanismes de seguretat per a sistemes P2P. El projecte JXTAOverlay fa un esforç per utilitzar la tecnologia JXTA per proporcionar un conjunt genèric de funcions que poden ser utilitzades pels desenvolupadors per desplegar aplicacions P2P. No obstant això, encara que el seu disseny es va centrar en qüestions com ara l'escalabilitat o el rendiment general, no va tenir en compte la seguretat. Aquest treball proposa un marc de seguretat, adaptat específicament a la idiosincràsia del JXTAOverlay.
Resumo:
JXME is the JXTA protocols implementation formobile devices using J2ME. Two different flavors of JXME have been implemented, each one specific for a particular set of devices, according to their capabilities. The main value of JXME is its simplicity to create peer-to-peer (P2P) applications in limited devices. In addition to assessing JXME functionalities, it is also important to realize the default security level provided. This paper presents a brief analysis of the current state of security in JXME, focusing on the JXME-Proxied version, identifies existing vulnerabilities and proposes further improvements in this field.
Resumo:
Softcatalà is a non-profit associationcreated more than 10 years ago to fightthe marginalisation of the Catalan languagein information and communicationtechnologies. It has led the localisationof many applications and thecreation of a website which allows itsusers to translate texts between Spanishand Catalan using an external closed-sourcetranslation engine. Recently,the closed-source translation back-endhas been replaced by a free/open-sourcesolution completely managed by Softcatalà: the Apertium machine translationplatform and the ScaleMT web serviceframework. Thanks to the opennessof the new solution, it is possibleto take advantage of the huge amount ofusers of the Softcatalà translation serviceto improve it, using a series ofmethods presented in this paper. In addition,a study of the translations requestedby the users has been carriedout, and it shows that the translationback-end change has not affected theusage patterns.
Resumo:
Estas notas corresponden a las exposiciones presentadas en el \emph{Primer Seminario de Integrabilidad}, dentro de lo que se denomina \emph{Aula de Sistemas Din\'amicos}. Durante este evento se realizaron seis conferencias, todas presentadas por miembros del grupo de Sistemas Din\'amicos de la UPC. El programa desarrollado fue el siguiente:\\\begin{center}AULA DE SISTEMAS DIN\'AMICOS\end{center}\begin{center}\texttt{http://www.ma1.upc.es/recerca/seminaris/aulasd-cat.html}\end{center}\begin{center}SEMINARIO DE INTEGRABILIDAD\end{center}\begin{center}Martes 29 y Mi\'ercoles 30 de marzo de 2005\\Facultad de Matem\'aticas y Estad\'{\i}stica, UPC\\Aula: Seminario 1\end{center}\bigskip\begin{center}PROGRAMA Y RES\'UMENES\end{center}{\bf Martes 29 de marzo}\begin{itemize}\item15:30. Juan J. Morales-Ruiz. \emph{El problema de laintegrabilidad en Sistemas Din\'amicos}\medskip {\bf Resumen.} En esta presentaci\'on se pretende dar unaidea de conjunto, pero sin entrar en detalles, sobre las diversasnociones de integrabilidad, asociadas a nombres de matem\'aticostan ilustres como Liouville, Galois-Picard-Vessiot, Lie, Darboux,Kowalevskaya, Painlev\'e, Poincar\'e, Kolchin, Lax, etc. Adem\'astambi\'en mencionaremos la revoluci\'on que supuso en los a\~nossesenta del siglo pasado el descubrimiento de Gardner, Green,Kruskal y Miura sobre un nuevo m\'etodo para resolver en algunoscasos determinadas ecuaciones en derivadas parciales. \medskip\item16:00. David G\'omez-Ullate. \emph{Superintegrabilidad, pares deLax y modelos de $N-$cuerpos en el plano}\medskip{\bf Resumen.} Introduciremos algunas t\'ecnicas cl\'asicas paraconstruir modelos de N-cuerpos integrables, como los pares de Laxo la din\'amica de los ceros de un polinomio. Revisaremos lanoci\'on de integrabilidad Liouville y superintegrabilidad, ydiscutiremos un nuevo m\'etodo debido a F. Calogero para contruirmodelos de N-cuerpos en el plano con muchas \'orbitasperi\'odicas. La exposici\'on se acompa\~nar\'a de animaciones delmovimiento de los cuerpos, y se plantear\'an algunos problemasabiertos.\medskip\item17:00. Pausa\medskip\item17:30. Yuri Fedorov. \emph{An\'alisis de Kovalevskaya--Painlev\'ey Sistemas Algebraicamente Integrables}\medskip{\bf Resumen.} Muchos sistemas integrables poseen una propiedadremarcable: todas sus soluciones son funciones meromorfas deltiempo como una variable compleja. Tal comportamiento, que serefiere como propiedad de Kovalevskaya-Painleve (KP) y que se usafrecuentemente como una ensayo de integrabilidad, no es accidentaly tiene unas ra\'{\i}ces geom\'etricas profundas. En esta charladescribiremos una clase de tales sistemas (conocidos como lossistemas algebraicamente integrables) y subrayaremos suspropiedades geom\'etricas principales que permiten predecir laestructura de las soluciones complejas y adem\'as encontrarlasexpl\'{\i}citamente. Eso lo ilustraremos con algunos sistemas dela mec\'anica cl\'asica. Tambi\'en mencionaremos unasgeneralizaciones \'utiles de la noci\'on de integrabilidadalgebraica y de la propiedad KP.\end{itemize}\medskip{\bf Mi\'ercoles 30 de marzo}\begin{itemize}\item 15:30. Rafael Ram\'{\i}rez-Ros. \emph{El m\'etodo de Poincar\'e}\medskip{\bf Resumen.} Dado un sistema Hamiltoniano aut\'onomo cercano acompletamente integrable Poincar\'e prob\'o que, en general, noexiste ninguna integral primera adicional uniforme en elpar\'ametro de perturbaci\'on salvo el propio Hamiltoniano.Esbozaremos las ideas principales del m\'etodo de prueba ycomentaremos algunas extensiones y generalizaciones.\newpage\item16:30. Chara Pantazi. \emph{El M\'etodo de Darboux}\medskip{\bf Resumen.} Darboux, en 1878, present\'o su m\'etodo paraconstruir integrales primeras de campos vectoriales polinomialesutilizando sus curvas invariantes algebraicas. En estaexposici\'on presentaremos algunas extensiones del m\'etodocl\'asico de Darboux y tambi\'en algunas aplicaciones.\medskip\item17:30. Pausa\medskip\item18:00. Juan J. Morales-Ruiz. \emph{M\'etodos recientes paradetectar la no integrabilidad}\medskip{\bf Resumen.} En 1982 Ziglin utiliza la estructura de laecuaci\'on en variaciones de Poincar\'e (sobre una curva integralparticular) como una herramienta fundamental para detectar la nointegrabilidad de un sistema Hamiltoniano. En esta charla sepretende dar una idea de esta aproximaci\'on a la nointegrabilidad, junto con t\'ecnicas m\'as recientes queinvolucran la teor\'{\i}a de Galois de ecuaciones diferencialeslineales, haciendo \'enfasis en los ejemplos m\'as que en lateor\'{\i}a general. Ilustraremos estos m\'etodos con resultadossobre la no integrabilidad de algunos problemas de $N$ cuerpos enMec\'anica Celeste.\end{itemize}
Resumo:
En este art\'\i culo se presenta, con una gran variedad de ejemplos, unm\'etodo para sacar ra\'\i ces cuadradas exactas. Este m\'etodo se present\'opor primera vez hace 15 a\~nos con el nombre de ley Costeana, pero adiferencia de ahora se enfatiza en el hecho que puede ser implementadoen el curso de cuarto de primaria, al cual asiste la autora (primer autor)de este articulo.
Resumo:
Se describen algunas aplicaciones de la teoría de matrices a diversos temas pertenecientes alámbito de la matem\'atica discreta.
Resumo:
In this paper we study the reconstruction of a network topology from the values of its betweenness centrality, a measure of the influence of each of its nodes in the dissemination of information over the network. We consider a simple metaheuristic, simulated annealing, as the combinatorial optimization method to generate the network from the values of the betweenness centrality. We compare the performance of this technique when reconstructing different categories of networks –random, regular, small-world, scale-free and clustered–. We show that the method allows an exact reconstruction of small networks and leads to good topological approximations in the case of networks with larger orders. The method can be used to generate a quasi-optimal topology fora communication network from a list with the values of the maximum allowable traffic for each node.
Resumo:
Aquest text és un recull de procediments per inserir els blocs d'AutoCAD de forma més eficient, en la resolució de problemes prèviament tipificats: la PRIMERA PART descriu protocols d'actuació que l'usuari haurà d'aplicar manualment, mentre que la SEGONA PART ofereix rutines programades en AutoLISP i VisualLISP que l'eximiran d'aquesta obligació.Si ho deixéssim aquí, però, podria semblar que els mateixos mètodes manuals presentats en primer lloc són després els que AutoLISP automatitza; per això convé aclarir que la problemàtica de la PRIMERA PART, tot i que pròxima a la de la SEGONA, és diferent i reprodueix el contingut d'una monografia (BLOCS I GEOMETRIA: 5 EXERCICIS COMENTATS) que forma part del material de suport a l'assignatura ELEMENTS DE CAD, impartida per l'autor en l'ETS d'Enginyeria de Telecomunicació de Barcelona i que té per objecte cobrir el buit bibliogràfic que es detectava en el vessant geomètric de la inserció de blocs, a diferència del que s'ocupa de l'estructura de dades més adient en cada context (incrustació de dibuixos amb INSERT versus vinculació mitjançant REFX), més profusament tractat, proposant una sistematització tipològica dels casos on l'escala és funció lineal d'una distància.La SEGONA PART va més enllà i amplia el repertori d'AutoCAD amb les ordres GINSERT, RATREDIT, INSERTOK, INS2D, INS3D, BLOQUEOK, DESCOMPOK, DEF-TRANSF, APL-TRANSF-V i APL-TRANSF-N, de les quals INS2D i INS3D (INSERTOK és una versió simplificada de INS2D, per a blocs sense atributs) són l'aportació més innovadora i que més lluny porta les potencialitats de la inserció de blocs: resumint-ho en una frase, es tracta d’aconseguir que la inserció d’un bloc (que pot ser l’original, un bloc constituït per una inserció de l’original o un de constituït per la inserció del precedent) s’encabeixi en un marc prèviament establert, a semblança de les ordres ESCALA o GIRA, que mitjançant l'opció Referencia apliquen als objectes seleccionats la transformació d'escalat o de rotació necessària per tal que un element de referència assoleixi una determinada grandària o posició. Tot i que, per identificar amb encert el nucli del problema, serà inevitable introduir una reflexió: quan s’ha tingut la precaució de referir un bloc 2D a un quadrat unitari ortogonal, inserir-lo de manera que s’adapti a qualsevol marc rectangular establert en el dibuix és immediat, però ja no ho és tant concatenar insercions de manera que, a més d’una combinació simple de escalat, gir i translació, l’operació dugui implícita una transformació de cisallament. Perquè és clar que si inserim el bloc girat i convertim la inserció en un bloc que al seu torn tornem a inserir, ara però amb escalat no uniforme, el transformat del quadrat de referència primitiu serà un paral·lelogram, però el problema és: dibuixat un marc romboïdal concret, ¿quin gir caldrà donar a la primera inserció, i quin gir i factors d’escala caldrà aplicar a la segona perquè el quadrat de referència s’adapti al marc? El problema es complica si, a més, volem aprofitar el resultat de la primera inserció per a d’altres paral·lelograms, organitzant un sistema no redundant de insercions intermèdies. Doncs bé: INS2D i INS3D donen satisfacció a aquestes qüestions (la segona ja no contempla l'encaix en un paral·lelogram, sinó en un paral·lelepípede) i són aplicables a blocs proveïts d’atributs, no només de tipus convencional (els continguts en el pla de base del bloc, únics de funcionament garantit amb l’ordre INSERT), sinó també dels situats i orientats lliurement.
Resumo:
El proyecto consiste en el análisis, instalación y configuración de una plataforma de servidores de aplicaciones para el Ayuntamiento de Terrassa. Este tipo de plataformas permiten ejecutar aplicaciones en un entorno aislado y ofrecerlas como un servicio bajo demanda. La aplicaciones se instalan, mantienen y actualizan en el centro de datos simplificando de esta forma su gestión. Por otro lado, tenemos que integrar esta nueva plataforma con otra ya existente. Esta integración tiene que ser lo más transparente posible para los usuarios.