999 resultados para InterNet (Computation nets)
Resumo:
Resumen tomado del autor
Resumo:
Its easy to collect images from the internet for research.
Resumo:
Este ciclo de conferencias se realizó en colaboración con el CPR de Palma de Mallorca y fue editado por la entidad Sa Nostra, Caixa de Balears
Resumo:
Crowdsourcing. Social Machines. Human computation. Co-construction Made Real
Resumo:
This webpage provides links to image banks and sources of photos which are usable for educational purposes.
Resumo:
Resumen tomado de la revista
Resumo:
Resumen tomado de la publicación
Resumo:
Resumen tomado parcialmente de la propia publicación
Resumo:
El profesorado del CP Alcúdia entró a formar parte del proyecto Xarxipèlag y, en este sentido, se introdujo a los alumnos una hora de enseñanza asistida por ordenador y se organizó para el profesorado un curso avanzado sobre las Tecnologías de la Información (TIC) y un Seminario de Aplicación en el Aula de las TIC. En el curso 2001-2002 han realizado un seminario de estudio sobre las posibilidades del uso de Internet en el aula. Se han repasado los diversos tipos de búsquedas, incidiendo en aquellas útiles para la clase de primaria, y se ha planteado un sistema de organización y categorización.
Resumo:
Características de la política por Internet en el marco de los contextos. Casos de estudio: la Obamanía en Estados Unidos y la Ola Verde en Colombia.
Resumo:
the introduction of this research paper (especially pg 2-4) and its list of references may be useful to clarify the notions of Bayesian learning applied to trust as explained in the lectures. This is optional reading
Resumo:
Speaker(s): Prof. David Evans Organiser: Dr Tim Chown Time: 22/05/2014 10:45-11:45 Location: B53/4025 Abstract Secure multi-party computation enables two (or more) participants to reliably compute a function that depends on both of their inputs, without revealing those inputs to the other party or needing to trust any other party. It could enable two people who meet at a conference to learn who they known in common without revealing any of their other contacts, or allow a pharmaceutical company to determine the correct dosage of a medication based on a patient’s genome without compromising the privacy of the patient. A general solution to this problem has been known since Yao's pioneering work in the 1980s, but only recently has it become conceivable to use this approach in practice. Over the past few years, my research group has worked towards making secure computation practical for real applications. In this talk, I'll provide a brief introduction to secure computation protocols, describe the techniques we have developed to design scalable and efficient protocols, and share some recent results on improving efficiency and how secure computing applications are developed.
Resumo:
La monografía presenta la auto-organización sociopolítica como la mejor manera de lograr patrones organizados en los sistemas sociales humanos, dada su naturaleza compleja y la imposibilidad de las tareas computacionales de los regímenes políticos clásico, debido a que operan con control jerárquico, el cual ha demostrado no ser óptimo en la producción de orden en los sistemas sociales humanos. En la monografía se extrapola la teoría de la auto-organización en los sistemas biológicos a las dinámicas sociopolíticas humanas, buscando maneras óptimas de organizarlas, y se afirma que redes complejas anárquicas son la estructura emergente de la auto-organización sociopolítica.