994 resultados para Ingenieros
Resumo:
En los últimos años, la cantidad de información que se ha generado en la web ha sido enorme. El tráfico que se está generando en la actualidad es de unos 16144 Gigabytes/s, pero se estima que para el 2019 será tres veces mayor, de unos 51794 Gigabytes/s (Cisco Systems, Inc, 2015). Esta ingente cantidad de tráfico viene sobre todo de vídeo, audio e imágenes, ya que estos son los contenidos que requieren más almacenamiento. En esta era de la información, si nos paramos a pensar por un segundo, nos podemos dar cuenta que donde realmente está esa información es en el texto. En la web hay muchísimo texto, pero no supone una gran cantidad de almacenamiento. Esto no quiere decir que lo podamos despreciar. Lo que tenemos que hacer es darle relevancia a todo ese texto, y hacer énfasis en lo importante. Esto es lo que podríamos hacer con herramientas de argumentación. La argumentación se refiere al estudio de las disconformidades, de los diálogos y los textos que usamos para intentar convencer a alguien de nuestro punto de vista. Por tanto, estas herramientas deberían de ser capaces de organizar un diálogo o discusión y obtener un resultado de esa conversación. Esto es muy normal en las discusiones habladas: discutimos para llegar a un acuerdo (o no), pero no es tan común en las discusiones online. En las discusiones online suele haber muchísimos comentarios, sin orden alguno, y sin conocer cuál es el acuerdo al que se ha llegado. Este trabajo hará una presentación de la argumentación y los modelos de argumentación: esquemas o estructuras a los cuales responde una discusión o un texto argumentativo. Así pues, nos centramos en las herramientas disponibles, ya que queremos conocer en qué estado se encuentran: si realmente ya hay herramientas que solucionen el problema organizativo o no. Por tanto, se presentan varias herramientas y se comparan en base al problema que existe utilizando ciertas características necesarias para el correcto funcionamiento de una de estas herramientas. Es ahí donde conoceremos si la herramienta que buscamos existe.---ABSTRACT---In recent years, the amount of Information generated on the web has been quite great. The traffic generated currently is approximately 16144 Gigabytes/s, but it is estimated that it will be three times larger by 2019, approximately 51794 Gigabytes/s (Cisco Systems, Inc, 2015). This huge amount of traffic comes mostly from multimedia (video, audio and images), as these kind of contents require more storage. This is the information era. If we think a bit about it, we can realize that this information is actually in the text. The web contains so much text, but it represents a small part of the whole storage. This does not mean that we can underestimate it. What we have to do is to give it relevance and emphasize what is important. This could be done by using argumentation tools. Argumentation refers to the study of agreement, disagreement, and of the dialogues and writing through which we convince others of our points of view. Therefore, these tools should be able to organize a dialogue or discussion and obtain from it an outcome or answer. It is common to obtain this outcome in spoken discussions: we discuss to reach an agreement (or not), however it is not really common in online discussions. In online discussions, they tend to have a huge amount of comments, with no order, and without knowing the outcome that has been reached. This thesis will explain the argumentation and the argumentation models: schemes or structures which a discussion or argumentative text respond to. Knowing this, we will focus on the available tools, because we want to know their state: whether there already are tools which can solve the organizational problem or not. Therefore, several tools are presented and compared based on this problem using some features that are needed for the proper functioning of these tools. This is where we will know whether the tool we are looking for exists or not.
Resumo:
Las nuevas tendencias de compartir archivos multimedia a través de redes abiertas, demanda el uso de mejores técnicas de encriptación que garanticen la integridad, disponibilidad y confidencialidad, manteniendo y/o mejorando la eficiencia del proceso de cifrado sobre estos archivos. Hoy en día es frecuente la transferencia de imágenes a través de medios tecnológicos, siendo necesario la actualización de las técnicas de encriptación existentes y mejor aún, la búsqueda de nuevas alternativas. Actualmente los algoritmos criptográficos clásicos son altamente conocidos en medio de la sociedad informática lo que provoca mayor vulnerabilidad, sin contar los altos tiempos de procesamiento al momento de ser utilizados, elevando la probabilidad de ser descifrados y minimizando la disponibilidad inmediata de los recursos. Para disminuir estas probabilidades, el uso de la teoría de caos surge como una buena opción para ser aplicada en un algoritmo que tome partida del comportamiento caótico de los sistemas dinámicos, y aproveche las propiedades de los mapas logísticos para elevar el nivel de robustez en el cifrado. Es por eso que este trabajo propone la creación de un sistema criptográfico basado sobre una arquitectura dividida en dos etapas de confusión y difusión. Cada una de ellas utiliza una ecuación logística para generar números pseudoaleatorios que permitan desordenar la posición del píxel y cambiar su intensidad en la escala de grises. Este proceso iterativo es determinado por la cantidad total de píxeles de una imagen. Finalmente, toda la lógica de cifrado es ejecutada sobre la tecnología CUDA que permite el procesamiento en paralelo. Como aporte sustancial, se propone una nueva técnica de encriptación vanguardista de alta sensibilidad ante ruidos externos manteniendo no solo la confidencialidad de la imagen, sino también la disponibilidad y la eficiencia en los tiempos de proceso.---ABSTRACT---New trends to share multimedia files over open networks, demand the best use of encryption techniques to ensure the integrity, availability and confidentiality, keeping and/or improving the efficiency of the encryption process on these files. Today it is common to transfer pictures through technological networks, thus, it is necessary to update existing techniques encryption, and even better, the searching of new alternatives. Nowadays, classic cryptographic algorithms are highly known in the midst of the information society which not only causes greater vulnerability, but high processing times when this algorithms are used. It raise the probability of being deciphered and minimizes the immediate availability of resources. To reduce these odds, the use of chaos theory emerged as a good option to be applied on an algorithm that takes advantage of chaotic behavior of dynamic systems, and take logistic maps’ properties to raise the level of robustness in the encryption. That is why this paper proposes the creation of a cryptographic system based on an architecture divided into two stages: confusion and diffusion. Each stage uses a logistic equation to generate pseudorandom numbers that allow mess pixel position and change their intensity in grayscale. This iterative process is determined by the total number of pixels of an image. Finally, the entire encryption logic is executed on the CUDA technology that enables parallel processing. As a substantial contribution, it propose a new encryption technique with high sensitivity on external noise not only keeping the confidentiality of the image, but also the availability and efficiency in processing times.
Resumo:
Un Service Business Framework consiste en una serie de componentes interrelacionados que permiten la gestión de servicios de negocio a través de su ciclo de vida, desde su creación, descubrimiento y comparación, hasta su monetización (incluyendo un posible reparto de beneficios). De esta manera, el denominado FIWARE Business Framework trata de permitir a los usuarios de la plataforma FIWARE mejorar sus productos con funcionalidades de búsqueda, describrimiento, comparación, monetización y reparto de beneficios. Para lograr este objetivo, el Business Framework de FIWARE proporciona la especificación abierta y las APIs de una serie de components (denominados \Generic Enablers" en terminología FIWARE), junto con una implementación de referencia de las mismas pueden ser facilmente integradas en los sitemas existentes para conseguir aplicaciones con valor a~nadido. Al comienzo de este trabajo de fin de master, el Business Framework de FIWARE no era lo suficientemente maduro como para cubrir los requisitos de sus usuarios, ya que ofrecía modelos demasiado generales y dejaba algunas funcionalidades clave para ser implementadas por los usuarios. Para solucionar estos problemas, el principal objectivo desarrollado en el contexto de este trabajo de fin de master ha consistido en mejorar y evolucionar el Business Framework de FIWARE para dar respuesta a las demandas de sus usuarios. Para alcanzar el pricipal objetivo propuesto, el Business Framework de FIWARE ha sido evaluado usando la información proporcionada por los usuarios de la plataforma, principalmente PyMEs y start-ups que usan este framework en sus soluciones, con el objetivo de obtener una lista de requisitos y de dise~nar a partir de éstos un roadmap de evolución a 6 meses. Después, los diferentes problemas identificados se han tratado uno por uno dando en cada caso una solución capaz de cubrir los requisitos de los usuarios. Finalmente, se han evaluado los resultados obtenidos en el proyecto integrando el Business Framework desarrollado con un sistema existente para la gestión de datos de consusmo energético, construyendo lo que se ha denominado Mercado de Datos de Consumo Energético. Esto además ha permitido demostrar la utilidad del framework propuesto para evolucionar una plataforma de datos abiertos bien conocida como es CKAN a un verdadero mercado de datos.---ABSTRACT---Service Business Frameworks consist on a number of interrelated components that support the management of business services across their whole lifecycle, from their creation, publication, discovery and comparison, to their monetization (possibly including revenue settlement and sharing). In this regard, the FIWARE Business Framework aims at allowing FIWARE users to enhance their solutions with search, discovery, comparison, monetization and revenue settlement and sharing features. To achieve this objective, the FIWARE Business Framework provides the open specification and APIs of a comprehensive set of components (called Generic Enablers in FIWARE terminology), along with a reference implementation of these APIs,, that can be easily integrated with existing systems in order to create value added applications. At the beginning of the current Master's Thesis, the FIWARE Business Framework was not mature enough to cover the requirements of the its users, since it provided too general models and leaved some key functionality to be implemented by those users. To deal with these issues, the main objective carried out in the context of this Master's Thesis have been enhancing and evolving the FIWARE Business Framework to accomplish with the demands of its users. For achieving the main objective of this Master's Thesis, the FWARE Business Framework has been evaluated using the feedback provided by FIWARE users, mainly SMEs and start-ups, actually using the framework in their solutions, in order to determine a list of requirements and to design a roadmap for the evolution and improvement of the existing framework in the next 6 months. Then, the diferent issues detected have been tackle one by one enhancing them, and trying to give a solution able to cover users requirements. Finally, the results of the project have been evaluated by integrating the evolved FIWARE Business Framework with an existing system in charge of the management of energy consumption data, building what has been called the Energy Consumption Data Market. This has also allowed demonstrating the usefulness of the proposed business framework to evolve CKAN, a renowned open data platform, into an actual, fully- edged data market.
Resumo:
El desarrollo de competencias transversales en un entorno de trabajo potencia las capacidades de integración de los estudiantes en el mundo laboral. El presente trabajo describe la experiencia de colaboración de estudiantes voluntarios en el pasado Congreso Ibérico de Agroingeniería y Ciencias Hortícolas celebrado en Madrid en el año 2013. El equipo de 15 voluntarios, compuesto por estudiantes procedentes de estudios de grado, ingenierías, máster y doctorado, desarrolló múltiples funciones de apoyo a la organización. Las funciones realizadas por los voluntarios supusieron una experiencia de aprendizaje activo en la que éstos pudieron desarrollar competencias relevantes para su futura vida laboral. Se proponen diversas competencias extraídas de las especificadas por la ETSI Agrónomos de la UPM para la evaluación de prácticas en empresa de sus estudiantes; en el RD 1393/2007, que establece la ordenación de las enseñanzas universitarias oficiales; en el Marco Español de Cualificaciones para la Educación Superior (MECES) y el Marco Europeo (EQF); y las establecidas por organizaciones como las sociedades europea y Americana para la formación de ingenieros (SEFI y ABET), relacionando las funciones llevadas a cabo por los voluntarios con las competencias desarrolladas. Finalmente se evalúa el desarrollo de estas competencias mediante la información recabada dentro del plan de calidad del congreso y que comprende la autoevaluación de los voluntarios junto con diversas en cuestas de valoración de resultados y satisfacción completadas, tanto por parte de los asistentes como de los moderadores de sesiones durante el congreso.
Resumo:
El presente Trabajo de Fin de Grado (TFG) se enmarca dentro del proyecto AFRICA BUILD. Dicho proyecto tiene como objetivo principal fomentar la investigación y fortalecer las capacidades de cuatro centros de educación superior en África a través de las TIC. Para cumplir este objetivo se ha diseñado el sistema AFRICA BUILD Portal (ABP). El ABP consiste en una solución web basada en “e-learning” para estudiantes, profesores e investigadores dentro del continente africano. El objetivo de este TFG consiste en ampliar la accesibilidad y el uso del portal a través de dispositivos móviles. La solución propuesta en este TFG consiste en el desarrollo de dos soluciones que complementan el ABP: (I) una capa de servicios web para el portal y (II) la versión App para dispositivos móviles del mismo. Cabe destacar la relación existente entre ambas soluciones ya que la segunda necesita de la primera para poder funcionar y comunicarse así con el portal.
Resumo:
El sistema defensivo Oranés forma un complejo e interesante sistema que encuentra su origen a principios del siglo XVI. Inmediatamente después de la conquista de Orán por las armadas españolas, comienza un progresivo proceso de fortificación, en el que intervienen los principales ingenieros militares de la corona. En la actualidad se conservan en buen estado algunos de estos elementos defensivos, como la fortaleza de Santa Cruz, símbolo de la ciudad. Otros se conservan parcialmente, y algunos han desaparecido por diversas causas. Entre la realidad urbana actual y la pérdida de valor tras la pérdida del uso, es necesario volver a contemplar este importante sistema defensivo con una visión unitaria, para mejorar su conservación y puesta en valor, para que se integre y se entienda su presencia en la ciudad, y sobre todo para mejorar su potencial como apuesta estratégica en la valoración histórica y arquitectónica de la ciudad.
Resumo:
Encontrar el árbol de expansión mínimo con restricción de grado de un grafo (DCMST por sus siglas en inglés) es un problema NP-complejo ampliamente estudiado. Una de sus aplicaciones más importantes es el dise~no de redes. Aquí nosotros tratamos una nueva variante del problema DCMST, que consiste en encontrar el árbol de expansión mínimo no solo con restricciones de grado, sino también con restricciones de rol (DRCMST), es decir, a~nadimos restricciones para restringir el rol que los nodos tienen en el árbol. Estos roles pueden ser nodo raíz, nodo intermedio o nodo hoja. Por otra parte, no limitamos el número de nodos raíz a uno, por lo que, en general, construiremos bosques de DRCMSTs. El modelado en los problemas de dise~no de redes puede beneficiarse de la posibilidad de generar más de un árbol y determinar el rol de los nodos en la red. Proponemos una nueva representación basada en permutaciones para codificar los bosques de DRCMSTs. En esta nueva representación, una permutación codifica simultáneamente todos los árboles que se construirán. Nosotros simulamos una amplia variedad de problemas DRCMST que optimizamos utilizando ocho algoritmos de computación evolutiva diferentes que codifican los individuos de la población utilizando la representación propuesta. Los algoritmos que utilizamos son: algoritmo de estimación de distribuciones (EDA), algoritmo genético generacional (gGA), algoritmo genético de estado estacionario (ssGA), estrategia evolutiva basada en la matriz de covarianzas (CMAES), evolución diferencial (DE), estrategia evolutiva elitista (ElitistES), estrategia evolutiva no elitista (NonElitistES) y optimización por enjambre de partículas (PSO). Los mejores resultados fueron para el algoritmo de estimación de distribuciones utilizado y ambos tipos de algoritmos genéticos, aunque los algoritmos genéticos fueron significativamente más rápidos.---ABSTRACT---Finding the degree-constrained minimum spanning tree (DCMST) of a graph is a widely studied NP-hard problem. One of its most important applications is network design. Here we deal with a new variant of the DCMST problem, which consists of finding not only the degree- but also the role-constrained minimum spanning tree (DRCMST), i.e., we add constraints to restrict the role of the nodes in the tree to root, intermediate or leaf node. Furthermore, we do not limit the number of root nodes to one, thereby, generally, building a forest of DRCMSTs. The modeling of network design problems can benefit from the possibility of generating more than one tree and determining the role of the nodes in the network. We propose a novel permutation-based representation to encode the forest of DRCMSTs. In this new representation, one permutation simultaneously encodes all the trees to be built. We simulate a wide variety of DRCMST problems which we optimize using eight diferent evolutionary computation algorithms encoding individuals of the population using the proposed representation. The algorithms we use are: estimation of distribution algorithm (EDA), generational genetic algorithm (gGA), steady-state genetic algorithm (ssGA), covariance matrix adaptation evolution strategy (CMAES), diferential evolution (DE), elitist evolution strategy (ElististES), non-elitist evolution strategy (NonElististES) and particle swarm optimization (PSO). The best results are for the estimation of distribution algorithm and both types of genetic algorithms, although the genetic algorithms are significantly faster. iv
Resumo:
The scientific method is a methodological approach to the process of inquiry { in which empirically grounded theory of nature is constructed and verified [14]. It is a hard, exhaustive and dedicated multi-stage procedure that a researcher must perform to achieve valuable knowledge. Trying to help researchers during this process, a recommender system, intended as a researcher assistant, is designed to provide them useful tools and information for each stage of the procedure. A new similarity measure between research objects and a representational model, based on domain spaces, to handle them in dif ferent levels are created as well as a system to build them from OAI-PMH (and RSS) resources. It tries to represents a sound balance between scientific insight into individual scientific creative processes and technical implementation using innovative technologies in information extraction, document summarization and semantic analysis at a large scale.
Resumo:
El principal objetivo de este proyecto, tal como se especifica más adelante, es desarrollar una serie de buenas prácticas dentro del ámbito informático forense. Éstas serían la base de una metodología informática forense, para que cualquier persona con los conocimientos técnicos adecuados pueda afrontar una investigación pericial informática forense con garantías de poder afrontar un proceso judicial. Los objetivos secundarios son: Explorar las posibilidades de alinear las buenas prácticas desarrolladas con el uso del editor de textos Emacs, y un método de gestión de las actividades conocido como Getting Things Done (GTD), utilizando el modo orgmode de Emacs. • GTD se basa en el principio de que una persona necesita borrar de su mente todas las tareas que tiene pendientes guardándolas en un lugar específico. De este modo, se libera a la mente del trabajo de recordar todo lo que hay que hacer, y se puede concentrar en la efectiva realización de aquellas tareas. • ORGMODE es un modo de edición del editor de texto Emacs mediante el cual se editan documentos jerárquicos en texto plano. Su uso encaja con distintas necesidades, como la creación de notas de cosas por hacer, la planificación de proyectos y programación, entre otros aspectos. Por ejemplo, los elementos to-do (cosas por hacer) pueden disponer de prioridades y fechas de vencimiento, pueden estar subdivididos en subtareas o en listas de verificación, y pueden etiquetarse o darles propiedades. También puede generarse automáticamente una agenda de las entradas de cosas por hacer. Facilitar las plantillas de documentación y herramientas que permitan a un perito informático forense abordar una investigación informática forense, siguiendo las buenas prácticas definidas en el presente documento, con garantías de que las tareas realizadas, así como las evidencias presentadas serán aceptadas en un proceso judicial. Explicar las diferencias básicas entre el concepto sobreentendido socialmente como análisis forense y el peritaje informático forense. No es objetivo de este proyecto desarrollar herramientas concretas con objetivos forenses ni una metodología completa de peritaje informático forense.
Resumo:
The current approach to developing mixed-criticality sys- tems is by partitioning the hardware resources (processors, memory and I/O devices) among the different applications. Partitions are isolated from each other both in the temporal and the spatial domain, so that low-criticality applications cannot compromise other applications with a higher level of criticality in case of misbehaviour. New architectures based on many-core processors open the way to highly parallel systems in which each partition can be allocated to a set of dedicated proces- sor cores, thus simplifying partition scheduling and temporal separation. Moreover, spatial isolation can also benefit from many-core architectures, by using simpler hardware mechanisms to protect the address spaces of different applications. This paper describes an architecture for many- core embedded partitioned systems, together with some implementation advice for spatial isolation.
Resumo:
RDF streams are sequences of timestamped RDF statements or graphs, which can be generated by several types of data sources (sensors, social networks, etc.). They may provide data at high volumes and rates, and be consumed by applications that require real-time responses. Hence it is important to publish and interchange them efficiently. In this paper, we exploit a key feature of RDF data streams, which is the regularity of their structure and data values, proposing a compressed, efficient RDF interchange (ERI) format, which can reduce the amount of data transmitted when processing RDF streams. Our experimental evaluation shows that our format produces state-of-the-art streaming compression, remaining efficient in performance.
Resumo:
Recent commentaries have proposed the advantages of using open exchange of data and informatics resources for improving health-related policies and patient care in Africa. Yet, in many African regions, both private medical and public health information systems are still unaffordable. Open exchange over the social Web 2.0 could encourage more altruistic support of medical initiatives. We have carried out some experiments to demonstrate the feasibility of using this approach to disseminate open data and informatics resources in Africa. After the experiments we developed the AFRICA BUILD Portal, the first Social Network for African biomedical researchers. Through the AFRICA BUILD Portal users can access in a transparent way to several resources. Currently, over 600 researchers are using distributed and open resources through this platform committed to low connections.
Resumo:
The Institute of Tropical Medicine in Antwerp hereby presents the results of two pilot distance learning training programmes, developed under the umbrella of the AFRICA BUILD project (FP7). The two courses focused on evidence-based medicine (EBM): with the aim of enhancing research and education, via novel approaches and to identify research needs emanating from the field. These pilot experiences, which were run both in English-speaking (Ghana), and French-speaking (Mali and Cameroon) partner institutions, produced targeted courses for the strengthening of research methodology and policy. The courses and related study materials are in the public domain and available through the AFRICA BUILD Portal (http://www.africabuild.eu/taxonomy/term/37); the training modules were delivered live via Dudal webcasts. This paper assesses the success and difficulties of transferring EBM skills with these two specific training programmes, offered through three different approaches: fully online facultative courses, fully online tutor supported courses or through a blended approach with both online and face-to-face sessions. Key factors affecting the selection of participants, the accessibility of the courses, how the learning resources are offered, and how interactive online communities are formed, are evaluated and discussed.
Capacity Building through education, research and collaboration: AFRICA BUILD, an eHealth Case Study
Resumo:
AFRICA BUILD (AB) is a Coordination Action project under the 7th European Framework Programme having the aim of improving the capacities for health research and education in Africa through Information and Communication Technologies (ICT). This project, started in 2012, has promoted health research, education and evidence-based practice in Africa through the creation of centers of excellence, by using ICT,?know-how?, eLearning and knowledge sharing, through Web-enabled virtual communities.
Resumo:
Cross-platform development frameworks for mobile applications promise important advantages in cost cuttings and easy maintenance, posing as a very good option for organizations interested in the design of mobile applications for several platforms. Given that platform conventions are especially important for the User eXperience (UX) of mobile applications, the usage of a framework where the same code defines the behavior of the app in different platforms could have a negative impact in the UX. This paper describes a study where two independent teams have designed two different versions of a mobile application, one using a framework that generates Android and iOS versions automatically, and another team using native tools. The alternative versions for each platform have been evaluated with 37 users with a combination of a laboratory usability test and a longitudinal study. The results show that differences are minimal in the Android platform, but in iOS, even if a reasonably good UX can be obtained with the usage of this framework by an UX-conscious design team, a higher level of UX can be obtained directly developing with a native tool.