1000 resultados para REDES DE DATOS
Resumo:
Anàlisi estadístic de dades composicionals dels planetes
Resumo:
http://revista-redes.rediris.es/indicevol21.htm
Resumo:
El objetivo principal del TFC es la construcción y explotación de un almacén de datos. El proceso de trabajo se basa en la ejecución de un caso práctico, en el cual se presenta un escenario en el que se necesita desarrollar un almacén de datos para la Fundació d'Estudis per a la Conducció Responsable, la cual desea estudiar la evolución del número de desplazamientos en vehículo de motor en Cataluña así como analizar las posibles correlaciones entre medios de locomoción, perfiles de conductores y algunas variables de seguridad vial.
Resumo:
Este trabajo consiste en la creación de un almacén de datos y su explotación por medio de un conjunto de informes. El almacén de datos registra información relativa al tránsito de vehículos, número de licencias, conductores, etc., la cual está organizada por municipios y años.
Resumo:
Construcción y explotación de un almacén de datos para el análisis de información sobre el tránsito de vehículos.
Resumo:
El caso práctico de este trabajo consiste, en esencia, en la creación de un almacén de datos para nuestro cliente ficticio ¿FECRES¿, así como la realización de varios informes. Algunos de estos informes serán estáticos y otros dinámicos (cubos OLAP).
Resumo:
REBIUN study on Science 2.0 and social web applications for research. There are three categories: share research, share resources and share results. Describes the applications and selected resources of interest: scientific social networks, scientific databases, research platforms, surveys, concept maps, file sharing, bibliographic management, social bookmarking, citation indexes, blogs and wikis, science news, open access. The services are evaluated and the report describes his interest to libraries.
Resumo:
REBIUN study on Science 2.0 and social web applications for research. There are three categories: share research, share resources and share results. Describes the applications and selected resources of interest: scientific social networks, scientific databases, research platforms, surveys, concept maps, file sharing, bibliographic management, social bookmarking, citation indexes, blogs and wikis, science news, open access. The services are evaluated and the report describes his interest to libraries.
Resumo:
We characterize market traders at two rural fairs in Puno, Peru, based on quantitative and qualitative data gathered in 2008, to gain insight into types of traders and the information needs that influence the degree to which they use mobile phones to make decisions regarding which weekly fairs to attend. Using variables such as origin, type of goods sold, means of transportation to the market, and reliance on networks, we identify traders as full-time traders, part-time traders, or subsistence traders, that is, people trading solely to survive. We find that when traders are already familiar with the technology, regularly rely on endogenous networks to make decisions, and have more to lose from failing to trade (e.g., those selling perishable goods), they are more likely to use mobile phones to decide where to sell.
Resumo:
La forma en que adolescentes y jóvenes utilizan las tecnologías de la información y la comunicación es diferente a la de la población adulta. Las prácticas son más intensivas y extensivas entre l@s más jóvenes, tal y como muestran las estadísticas disponibles. Este resultado, ampliamente conocido, nos lleva a preguntarnos ¿qué implicaciones tienen estas prácticas comunicativas de las generaciones más jóvenes?Tomando como punto de partida algunos estudios que analizan la situación, tanto en España como en otros países, revisaremos los cambios que ya se están produciendo en ámbitos que van desde el aprendizaje a la socialización. Revisaremos, asimismo, algunas propuestas que intentan dar una explicación teórica global de las prácticas y las actitudes comunicativas de jóvenes y adolescentes. En el análisis tendremos en cuenta el creciente proceso de individualización de nuestras sociedades y la presencia habitual de comunidades de práctica permanentemente conectadas que caracterizan a estas generaciones.
Resumo:
Peer-reviewed
Resumo:
Las redes móviles ad hoc son redes formadas por lainterconexión de terminales inalámbricos que de manera autónoma,sin ninguna administración central, establecen enlaces decomunicación entre ellos. La infraestructura de red la componenlos propios terminales de usuarios que actúan de gestores yencaminadores de paquetes. Así, un usuario cualquiera puedeconectarse con un terminal remoto a través de una conexiónmultisalto entre diferentes usuarios. En este tipo de redes tanabiertas, uno de los retos prioritarios es proteger el anonimatode los sujetos y sus localizaciones. En este artículo hacemos unrepaso de las técnicas existentes a través de los protocolos que sehan propuesto en la literatura, y exponemos los problemas queaun quedan abiertos.
Resumo:
La radio cognitiva es una tecnología inalámbrica propuesta para usar eficientemente los recursos del espectro radioeléctrico permitiendo así reducir la carga existente en las bandas de frecuencia de uso libre.Las redes de radio cognitiva son capaces de escanear el espectro y adaptar sus parámetros para operar en las bandas no ocupadas. Para evitar interferir con usuarios con licencia que operan en un determinado canal, la sensibilidad de las redes tiene que ser muy alta. Ello se consigue con métodos de detección cooperativos. Los métodos de detección cooperativa actuales tienen una carencia de robustez ya sea frente a ataques puntuales o continuos.En este artículo presentamos un método de fusión por grupos que tiene presente el comportamiento de los usuarios a corto y largo plazo. Al realizar la fusión de los datos, el método se basa en dar mayor peso a los grupos de usuarios con mayor unanimidad en sus decisiones.Los resultados de las simulaciones prueban que en presencia de atacantes el método de fusión por grupos propuesto consigue una detección superior a otros métodos, cumpliendo los requisitos de sensibilidad mínimos de las redes de radio cognitiva incluso con un 12 de usuarios reiteradamente maliciosos o un 10 de atacantes puntuales.
Resumo:
Los mecanismos de seguridad son uno de losrequisitos fundamentales para el buen funcionamiento de los protocolos de redes ad hoc móviles. En este artículo se analizan los problemas de seguridad de los protocolos de encaminamiento básicos, se describen las soluciones de seguridad existentes, y se hace un estudio del coste computacional y energético que supone para el sistema la inclusión de mecanismosde seguridad.
Resumo:
El despliegue de un esquema de confianza es fundamental para poder desarrollar servicios de seguridad que permitan administrar y operar una red. Sin embargo, las soluciones empleadas en las redes tradicionales no se adaptan a un entorno ad hoc debido a la naturaleza dinámica y sin infraestructura de estas redes. En el presente trabajo se propone un esquema de confianza práctico y eficiente basado en una infraestructura de clave pública distribuida, umbral y jerárquica, que no requiere sincronización temporal entre todos los nodos de la red. La autorización de usuarios en el sistema se hace a través de certificados de corta duración que eliminan la necesidad de mantener la publicación y diseminación de unas listas de revocación. Por otro lado, una entidad externa de confianza permite alargar la reputación de un usuario de la red más allá de la existencia de la propia red.