Catálogo de publicaciones

Compartir en
redes sociales


Navegación

Tipo

Acceso

Plataformas

Temática

Mostrando 10 de 20.620 registro(s)

Filtros temática quitar todos

tesis Acceso Abierto
Agregar a Mi catálogo

Algoritmos evolutivos avanzados como soporte del proceso productivo

Más información
Autores/as: Carolina Salto ; Raúl Gallard

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2000 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Matemáticas - Ciencias de la computación e información  

El mundo de los negocios actuales está sufriendo muchos cambios, ya no basta con generar reportes y realizar una correcta planificación. Se deben incluir herramientas de optimización para crear soluciones de negocios adaptativas como por ejemplo para límites de créditos, precios y descuentos, y scheduling. Esto redundará en beneficios para la empresa ya sea en la disponibilidad de tecnología de avanzada como también en la disminución de los costos asociados a la toma de decisiones óptimas, también incrementará la capacidad para aprender de experiencias previas y para adaptar a cambios en el mercado. En estos últimos años se han realizados muchos estudios de investigación respecto de la aplicación de las técnicas de computación evolutiva para la solución de problemas de scheduling. La principal ventaja de las técnicas evolutivas es su habilidad para proveer buenas soluciones a problemas extremadamente complejos usando tiempos razonables. En este trabajo se hace un revisión de las clases y características de algoritmos evolutivos así como también algunas mejoras introducidas a los mismos. Entre estas últimas se pueden incluir múltiple crossover, multiplicidad de padres y prevención de incesto. Asimismo se presentan algunas variantes de algoritmos evolutivos planteados para la resolución de un problema particular de scheduling como lo es el problema de job shop scheduling.

tesis Acceso Abierto
Agregar a Mi catálogo

Algoritmos genéticos y su aplicación en optimización de redes

Más información
Autores/as: José Luis Hernández ; Raúl Hector Gallard ; Francisco Javier Díaz

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 1998 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

El presente trabajo realiza un análisis de los algoritmos genéticos que se diseñan para resolver problemas de optimización, que involucran no sólo funciones objetivo continuas y derivables sino aplicados a funciones con puntos de discontinuidad o de no derivabilidad. Asimismo se aplican a problemas de secuenciación en donde el espacio de soluciones está determinado por un conjunto de secuencias una de las cuales es la óptima, presente en muchos problemas de optimización en redes. En este tipo de problemas están presente las permutaciones y su representación intrínseca ha constituido un reto para los algoritmos genéticos. Se presenta un análisis de diferentes representaciones de los cromosomas que pueden ser utilizados en la resolución de los distintos problemas y del funcionamiento de los AG en los distintos casos, representaciones y parámetros que los gobiernan. Se seleccionan algunos ejemplos de aplicaciones de algoritmos genéticos en redes en los cuales se distinguen diferentes tipos de problemas y de aportes en los AG en cada ejemplo. Se hace hincapié en los operadores genéticos seleccionando para cada caso los más apropiados. Posteriormente se encara el diseño e implementación de un AG, utilizando el problema del viajante para un testeo preliminar de los AG y finalmente se aplica este diseño en uno de los ejemplos seleccionados. Conjuntamente se implementan algunas técnicas clásicas para contrastar los resultados. Finalmente se realiza una interpretación de los resultados justificando la exploración de estas técnicas como una alternativa válida en problemas de optimización de redes de datos, analizando las ventajas y desventajas de estos métodos frente a técnicas clásicas.

tesis Acceso Abierto
Agregar a Mi catálogo

Algoritmos para ecuaciones de reacción difusión aplicados a electrofisiología

Más información
Autores/as: Elvio Heidenreich ; José Félix Rodríguez Matas ; José María Ferrero y de Loma Osorio

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2009 CIC Digital (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

Las ecuaciones que gobiernan los fenómenos en electrofisiología son ecuaciones de reacción-difusión anisótropas con un término reactivo altamente no lineal definido por un conjunto de ecuaciones diferenciales ordinarias rígidas. Estas características del sistema implica la necesidad de mallas espacio-temporales muy finas de manera de capturar el frente de propagación evitando la aparición de oscilaciones espúreas en el frente de onda. En esta tesis doctoral se han desarrollado algoritmos eficientes para la resolución de este tipo de problema en el entorno de programación paralela,con aplicaciones al cálculo de grandes prestaciones. Entre los algoritmos desarrollados se encuentran un esquema de diferencias finitas compacto de alto orden que tiene en cuenta la anisotropía del tejido e incorpora un esquema de paso temporal adaptativo. Este permite una solución precisa del potencial y el flujo, trabajar con mallas más gruesas que aquellas requeridas por los métodos de diferencias finitas de segundo orden o elementos finitos lineales. Esta característica permite reducir el tiempo de cálculo y los requerimientos de memoria para modelos celulares complejos. También se ha desarrollado un esquema de elementos finitos inmersos que permite definir mallas jerárquicas estáticamente reducibles lográndolas mantener el coste computacional de invertir el sistema de ecuaciones en un mínimo, permitiendo incrementar la resolución espacial con la que se resuelve el problema. Al igual que en el caso anterior se ha acoplados un algoritmo de integración temporal con paso adaptativo que permiten una mejora adicional en el rendimiento del código. Con este método se ha obtenido una escalabilidad superior que para elementos lineales, con una aceleración efectiva de hasta cuatro veces con respecto a estos elementos para resolver un problema con igual n´umero de grados de libertad. Como aplicaciones del código desarrollado se llevó a cabo un estudio de la influencia de la isquemia aguda regional sobre preparaciones tridimensionales de miocardio de cobaya. Aquí se investigó la influencia del tamaño y localización de la zona isquémica en los patrones de reentradas y la vulnerabilidad del tejido. Además se estudio la heterogeneidad transmural en un corazón normal. En una geometría realista de corazón se introdujeron células epicardiales, tipo M y endocardiales, considerando estos tipos de células se propusieron tres distribuciones de las mismas a través del miocardio y se vio como estas influyen en las derivaciones precordiales del ECG. El estudio de isquemia aguda regional se extendió a un corazón humano con heterogeneidad transmural para lo cual se caracterizaron los modelos de corriente iónica humana a condiciones de isquemia, adaptando el mismo a este tipo de patología. Con el modelo adaptado se estudiaron los patrones de reentradas y la influencia de una isquemia aguda regional en las derivaciones precordiales de un ECG

tesis Acceso Abierto
Agregar a Mi catálogo

Algoritmos y complejidad para algunos problemas de dominación

Más información
Autores/as: Michel Jonathan Mizrahi ; Min Chih Lin

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2014 Biblioteca Digital (FCEN-UBA) (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

Los problemas de dominación forman un área de investigación en crecimiento, debido a la cantidad de aplicaciones que pueden modelar, entre las cuales podemos nombrar redes sociales, sistemas distribuidos, redes biológicas, problemas de localización de instalaciones, etc. En esta tesis estudiamos los siguientes problemas de dominación (i) el conjunto dominante mínimo, (ii) dominación romana, (iii) dominación eficiente por vértices, (iv) dominación eficiente por aristas (también conocida como matching inducido dominante), (v) dominación perfecta por vértices (vi) dominación perfecta por aristas, y (vii) subgrafo cordal máximo inducido sin vertices propiamente dominados (también conocido como eliminación de vértices para formar clusters). Para el problema (i) determinamos su complejidad para clases de grafos donde se prohiben subgrafos inducidos con a lo sumo cuatro vértices. Estudiamos los problemas (i) y (ii) para varias subclases de grafos P5-free, dando algoritmos eficientes, robustos y simples en ambos casos. Algoritmos de complejidad lineal para grafos arco-circulares fueron presentados para los problemas (iv), (v), (vi) usando algoritmos existentes para el problema (iii). Damos tres algoritmos de tiempo exponencial para resolver el problema (iv) en grafos generales. Además, para el problema (iv), presentamos algoritmos de complejidad O(n) restringidos a grafos cordales, dualmente-cordales, biconvexos, y claw-free. Estudiamos cuatro variantes del problema (vii) y presentamos algoritmos eficientes para todos ellos cuando nos restringimos a grafos de intervalos propios, grafos de intervalos, grafos arco-circulares, grafos de permutación, y grafos trapezoide. Por otro lado, probamos que las cuatro variantes son NP-Dificil para grafos bipartitos. Finalmente, mostramos que dos variantes son NP-Dificil para grafos split, mientras que las otras dos variantes se pueden resolver en tiempo polinomial.

libros Acceso Abierto
Agregar a Mi catálogo

Algoritmos y programación en pseudocódigo

Más información

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la computación e información  


tesis Acceso Abierto
Agregar a Mi catálogo

Algoritmos y técnicas de tiempo real para el incremento de la precisión posicional relativa usando receptores GPS estándar

Más información
Autores/as: Juan Manuel Toloza ; Nelson Acosta ; Armando Eduardo De Giusti

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2013 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

El posicionamiento de un objeto sobre la corteza terrestre durante años ha sido una tarea de innumerables investigaciones y adelantos tecnológicos. Desde los mercantes que usaban los cuerpos celestiales para ubicarse en su navegación por los océanos, hasta los sistemas autónomos que, portando un micro-dispositivo embebido, resuelven en cuestión de segundos la posición actual sobre la faz de la tierra para poder realizar su navegación. Muchas son las aplicaciones que se favorecen de esta tecnología y en general la mayoría de ellas se pueden llevar a cabo sin inconvenientes en cuanto a la precisión requerida. Algunas áreas específicas como la agricultura de precisión, la aeronavegación, la navegación marítima, los desarrollos aeroespaciales, necesitan una mayor precisión para realizar sus tareas. Existen muchas investigaciones y desarrollos de empresas, gobiernos e instituciones que afrontan a diario este desafío. Muchos de ellos con resultados exitosos y comprobables. Por otro lado, también es razonable pensar que estos desarrollos no alcanzan a la totalidad de los usuarios que los necesitan. En algunos casos las razones son económicas y en otros la región de residencia no se ve beneficiada por el servicio. Adquirir la infraestructura para montar un sistema de posicionamiento preciso, como el DGPS por ejemplo, puede requerir la inversión de millones de dólares. En otros casos puede implicar el abono de un servicio mensual. Aún así, y más allá de contar con la capacidad económica, en ciertas regiones no es posible acceder a las señales de corrección por características del terreno o por estar fuera del área de cobertura. Por ello, la necesidad de desarrollar soluciones tecnológicas para estas regiones es un desafío recurrente. Este proyecto trata de reducir la brecha existente entre estos desarrollos y los usuarios finales que necesitan realizar tareas con mayor precisión posicional que la entregada originalmente por un sistema global de navegación satelital (GNSS) como es el NAVSTAR-GPS. La propuesta está basada en el desarrollo de un sistema de posicionamiento relativo de precisión dotado de receptores de bajo costo. La contribución está dada por el desarrollo de una metodología y técnicas para el tratamiento de información que proviene de los receptores.

tesis Acceso Abierto
Agregar a Mi catálogo

Algortimos de encriptación de clave asimétrica

Más información
Autores/as: Mario Rodrigo Franchi ; Paula Venosa

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2012 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

El presente trabajo está estructurado de la siguiente manera. En el capítulo 1 se introducen las bases matemáticas y criptográficas necesarias para el entendimiento de los capítulos posteriores. El segundo capítulo presenta a la criptología y el criptoanálisis como una rama de la criptología, detallando en particular el funcionamiento de la criptografía simétrica, la criptografía asimétrica, las funciones de hash y los códigos de autenticación de mensaje. El capítulo 3 está dedicado a la descripción de los algoritmos de clave pública más utilizados actualmente. Cabe mencionar que esta es un área de la ciencia con constantes avances, no obstante los algoritmos más seguros son siempre los que más tiempo han estado expuestos al dominio público y que aún no han podido ser atacados exitosamente. El capítulo 4 es una revisión resumida de las aplicaciones más relevantes de los algoritmos de clave pública. Se diseca el funcionamiento de dos protocolos emblemáticos como son SSL y SSH a través del análisis con Wireshark de las correspondientes secuencias de establecimiento de sesión. El quinto capítulo expone algunos puntos de comparación ente las distintas variantes de la criptografía de clave pública. Para finalizar, en el capítulo 6 se presentan las conclusiones.

All About Maude: A High-Performance Logical Framework: How to Specify, Program and Verify Systems in Rewriting Logic

Más información

ISBNs: 978-3-540-71940-3 (impreso) 978-3-540-71999-1 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2007 SpringerLink

Cobertura temática: Matemáticas - Ciencias de la computación e información  


libros Acceso Abierto
Agregar a Mi catálogo

Allokationsineffizienzen auf Sicherheitsmaerkten:- Ursachen und Loesungsmoeglichkeiten: Fallstudie: Informationssicherheit in Kommunikationssystemen

Más información

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la computación e información - Economía y negocios - Educación - Artes  


libros Acceso Abierto
Agregar a Mi catálogo

Alpenverein: Die Städter entdecken die Alpen

Más información

ISBNs: 9783205776680 (impreso)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2007 Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la computación e información - Ciencias de la tierra y ciencias ambientales relacionadas - Ingeniería eléctrica, electrónica e informática