Catálogo de publicaciones

Compartir en
redes sociales


Navegación

Tipo

Acceso

Plataformas

Temática

Mostrando 10 de 20.629 registro(s)

Filtros temática quitar todos

tesis Acceso Abierto
Agregar a Mi catálogo

Algoritmos y complejidad para algunos problemas de dominación

Más información
Autores/as: Michel Jonathan Mizrahi ; Min Chih Lin

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2014 Biblioteca Digital (FCEN-UBA) (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

Los problemas de dominación forman un área de investigación en crecimiento, debido a la cantidad de aplicaciones que pueden modelar, entre las cuales podemos nombrar redes sociales, sistemas distribuidos, redes biológicas, problemas de localización de instalaciones, etc. En esta tesis estudiamos los siguientes problemas de dominación (i) el conjunto dominante mínimo, (ii) dominación romana, (iii) dominación eficiente por vértices, (iv) dominación eficiente por aristas (también conocida como matching inducido dominante), (v) dominación perfecta por vértices (vi) dominación perfecta por aristas, y (vii) subgrafo cordal máximo inducido sin vertices propiamente dominados (también conocido como eliminación de vértices para formar clusters). Para el problema (i) determinamos su complejidad para clases de grafos donde se prohiben subgrafos inducidos con a lo sumo cuatro vértices. Estudiamos los problemas (i) y (ii) para varias subclases de grafos P5-free, dando algoritmos eficientes, robustos y simples en ambos casos. Algoritmos de complejidad lineal para grafos arco-circulares fueron presentados para los problemas (iv), (v), (vi) usando algoritmos existentes para el problema (iii). Damos tres algoritmos de tiempo exponencial para resolver el problema (iv) en grafos generales. Además, para el problema (iv), presentamos algoritmos de complejidad O(n) restringidos a grafos cordales, dualmente-cordales, biconvexos, y claw-free. Estudiamos cuatro variantes del problema (vii) y presentamos algoritmos eficientes para todos ellos cuando nos restringimos a grafos de intervalos propios, grafos de intervalos, grafos arco-circulares, grafos de permutación, y grafos trapezoide. Por otro lado, probamos que las cuatro variantes son NP-Dificil para grafos bipartitos. Finalmente, mostramos que dos variantes son NP-Dificil para grafos split, mientras que las otras dos variantes se pueden resolver en tiempo polinomial.

libros Acceso Abierto
Agregar a Mi catálogo

Algoritmos y programación en pseudocódigo

Más información

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la computación e información  


tesis Acceso Abierto
Agregar a Mi catálogo

Algoritmos y técnicas de tiempo real para el incremento de la precisión posicional relativa usando receptores GPS estándar

Más información
Autores/as: Juan Manuel Toloza ; Nelson Acosta ; Armando Eduardo De Giusti

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2013 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

El posicionamiento de un objeto sobre la corteza terrestre durante años ha sido una tarea de innumerables investigaciones y adelantos tecnológicos. Desde los mercantes que usaban los cuerpos celestiales para ubicarse en su navegación por los océanos, hasta los sistemas autónomos que, portando un micro-dispositivo embebido, resuelven en cuestión de segundos la posición actual sobre la faz de la tierra para poder realizar su navegación. Muchas son las aplicaciones que se favorecen de esta tecnología y en general la mayoría de ellas se pueden llevar a cabo sin inconvenientes en cuanto a la precisión requerida. Algunas áreas específicas como la agricultura de precisión, la aeronavegación, la navegación marítima, los desarrollos aeroespaciales, necesitan una mayor precisión para realizar sus tareas. Existen muchas investigaciones y desarrollos de empresas, gobiernos e instituciones que afrontan a diario este desafío. Muchos de ellos con resultados exitosos y comprobables. Por otro lado, también es razonable pensar que estos desarrollos no alcanzan a la totalidad de los usuarios que los necesitan. En algunos casos las razones son económicas y en otros la región de residencia no se ve beneficiada por el servicio. Adquirir la infraestructura para montar un sistema de posicionamiento preciso, como el DGPS por ejemplo, puede requerir la inversión de millones de dólares. En otros casos puede implicar el abono de un servicio mensual. Aún así, y más allá de contar con la capacidad económica, en ciertas regiones no es posible acceder a las señales de corrección por características del terreno o por estar fuera del área de cobertura. Por ello, la necesidad de desarrollar soluciones tecnológicas para estas regiones es un desafío recurrente. Este proyecto trata de reducir la brecha existente entre estos desarrollos y los usuarios finales que necesitan realizar tareas con mayor precisión posicional que la entregada originalmente por un sistema global de navegación satelital (GNSS) como es el NAVSTAR-GPS. La propuesta está basada en el desarrollo de un sistema de posicionamiento relativo de precisión dotado de receptores de bajo costo. La contribución está dada por el desarrollo de una metodología y técnicas para el tratamiento de información que proviene de los receptores.

tesis Acceso Abierto
Agregar a Mi catálogo

Algortimos de encriptación de clave asimétrica

Más información
Autores/as: Mario Rodrigo Franchi ; Paula Venosa

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2012 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

El presente trabajo está estructurado de la siguiente manera. En el capítulo 1 se introducen las bases matemáticas y criptográficas necesarias para el entendimiento de los capítulos posteriores. El segundo capítulo presenta a la criptología y el criptoanálisis como una rama de la criptología, detallando en particular el funcionamiento de la criptografía simétrica, la criptografía asimétrica, las funciones de hash y los códigos de autenticación de mensaje. El capítulo 3 está dedicado a la descripción de los algoritmos de clave pública más utilizados actualmente. Cabe mencionar que esta es un área de la ciencia con constantes avances, no obstante los algoritmos más seguros son siempre los que más tiempo han estado expuestos al dominio público y que aún no han podido ser atacados exitosamente. El capítulo 4 es una revisión resumida de las aplicaciones más relevantes de los algoritmos de clave pública. Se diseca el funcionamiento de dos protocolos emblemáticos como son SSL y SSH a través del análisis con Wireshark de las correspondientes secuencias de establecimiento de sesión. El quinto capítulo expone algunos puntos de comparación ente las distintas variantes de la criptografía de clave pública. Para finalizar, en el capítulo 6 se presentan las conclusiones.

All About Maude: A High-Performance Logical Framework: How to Specify, Program and Verify Systems in Rewriting Logic

Más información

ISBNs: 978-3-540-71940-3 (impreso) 978-3-540-71999-1 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2007 SpringerLink

Cobertura temática: Matemáticas - Ciencias de la computación e información  


libros Acceso Abierto
Agregar a Mi catálogo

Allokationsineffizienzen auf Sicherheitsmaerkten:- Ursachen und Loesungsmoeglichkeiten: Fallstudie: Informationssicherheit in Kommunikationssystemen

Más información

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la computación e información - Economía y negocios - Educación - Artes  


libros Acceso Abierto
Agregar a Mi catálogo

Alpenverein: Die Städter entdecken die Alpen

Más información

ISBNs: 9783205776680 (impreso)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2007 Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la computación e información - Ciencias de la tierra y ciencias ambientales relacionadas - Ingeniería eléctrica, electrónica e informática  


Alternative Breast Imaging: Four Model-Based Approaches

Más información
Autores/as: Keith D. Paulsen ; Paul M. Meaney ; Larry C. Gilman

ISBNs: 978-0-387-23363-5 (impreso) 978-0-387-23364-2 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2005 SpringerLink

Cobertura temática: Ciencias de la computación e información - Ingeniería médica - Medicina clínica  


libros Acceso Abierto
Agregar a Mi catálogo

Alternative Energy Sources

Más información

978-3-0365-0375-2 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la computación e información - Ingeniería y tecnología  


libros Acceso Abierto
Agregar a Mi catálogo

Alternative Historiographies of the Digital Humanities

Más información

ISBNs: 978-1-95303-557-8 (impreso) 978-1-95303-558-5 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2021 Directory of Open access Books acceso abierto
No requiere 2021 JSTOR acceso abierto

Cobertura temática: Ciencias de la computación e información - Ciencias sociales - Sociología - Otras humanidades