Catálogo de publicaciones

Compartir en
redes sociales


Navegación

Tipo

Acceso

Plataformas

Temática

Mostrando 10 de 20.620 registro(s)

Filtros temática quitar todos

actas de congreso
Agregar a Mi catálogo

Security Technology, 2009. 43rd Annual 2009 International Carnahan Conference on

Más información

ISBNs: 978-1-4244-4169-3 (impreso) 978-1-4244-4170-9 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2009 IEEE Xplore

Cobertura temática: Ciencias de la computación e información  


actas de congreso
Agregar a Mi catálogo

Security, Privacy and Trust in Pervasive and Ubiquitous Computing, 2006. SecPerU 2006. Second International Workshop on

Más información

ISBNs: 0-7695-2549-0 (impreso)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2006 IEEE Xplore

Cobertura temática: Ciencias de la computación e información  


actas de congreso
Agregar a Mi catálogo

Security, Privacy and Trust in Pervasive and Ubiquitous Computing, 2007. SECPerU 2007. Third International Workshop on

Más información

ISBNs: 0-7695-2863-5 (impreso)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2007 IEEE Xplore

Cobertura temática: Ciencias de la computación e información  


Security, Privacy, and Trust in Modern Data Management

Más información

ISBNs: 978-3-540-69860-9 (impreso) 978-3-540-69861-6 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2007 SpringerLink

Cobertura temática: Ciencias de la computación e información  


tesis Acceso Abierto
Agregar a Mi catálogo

SEDAR: Detección y recuperación automática de fallos transitorios en sistemas de cómputo de altas prestaciones

Más información
Autores/as: Diego Miguel Montezanti ; Armando Eduardo De Giusti ; Dolores Rexachs del Rosario ; Marcelo Naiouf ; Emilio Luque Fadón

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2020 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

El manejo de fallos es una preocupación creciente en el contexto del HPC; en el futuro, se esperan mayores variedades y tasas de errores, intervalos de detección más largos y fallos silenciosos. Se proyecta que, en los próximos sistemas de exa-escala, los errores ocurran incluso varias veces al día y se propaguen en grandes aplicaciones paralelas, generando desde caídas de procesos hasta corrupciones de resultados debidas a fallos no detectados. En este trabajo se propone SEDAR, una metodología que mejora la fiabilidad, frente a los fallos transitorios, de un sistema que ejecuta aplicaciones paralelas de paso de mensajes. La solución diseñada, basada en replicación de procesos para la detección, combinada con diferentes niveles de checkpointing (checkpoints de nivel de sistema o de nivel de aplicación) para recuperar automáticamente, tiene el objetivo de ayudar a los usuarios de aplicaciones científicas a obtener ejecuciones confiables con resultados correctos. La detección se logra replicando internamente cada proceso de la aplicación en threads y monitorizando los contenidos de los mensajes entre los threads antes de enviar a otro proceso; además, los resultados finales se validan para prevenir la corrupción del cómputo local. Esta estrategia permite relanzar la ejecución desde el comienzo ni bien se produce la detección, sin esperar innecesariamente hasta la conclusión incorrecta. Para la recuperación, se utilizan checkpoints de nivel de sistema, pero debido a que no existe garantía de que un checkpoint particular no contenga errores silenciosos latentes, se requiere el almacenamiento y mantenimiento de múltiples checkpoints, y se implementa un mecanismo para reintentar recuperaciones sucesivas desde checkpoints previos si el mismo error se detecta nuevamente. La última opción es utilizar un único checkpoint de capa de aplicación, que puede ser verificado para asegurar su validez como punto de recuperación seguro. En consecuencia, SEDAR se estructura en tres niveles: (1) sólo detección y parada segura con notificación al usuario; (2) recuperación basada en una cadena de checkpoints de nivel de sistema; y (3) recuperación basada en un único checkpoint válido de capa de aplicación. Cada una de estas variantes brinda una cobertura particular, pero tiene limitaciones inherentes y costos propios de implementación; la posibilidad de elegir entre ellos provee flexibilidad para adaptar la relación costo-beneficio a las necesidades de un sistema particular. Se presenta una descripción completa de la metodología, su comportamiento en presencia de fallos y los overheads temporales de emplear cada una de las alternativas. Se describe un modelo que considera varios escenarios de fallos y sus efectos predecibles sobre una aplicación de prueba para realizar una verificación funcional. Además, se lleva a cabo una validación experimental sobre una implementación real de la herramienta SEDAR, utilizando diferentes benchmarks con patrones de comunicación disímiles. El comportamiento en presencia de fallos, inyectados controladamente en distintos momentos de la ejecución, permite evaluar el desempeño y caracterizar el overhead asociado a su utilización. Tomando en cuenta esto, también se establecen las condiciones bajo las cuales vale la pena comenzar con la protección y almacenar varios checkpoints para recuperar, en lugar de simplemente detectar, detener la ejecución y relanzar. Las posibilidades de configurar el modo de uso, adaptándolo a los requerimientos de cobertura y máximo overhead permitido de un sistema particular, muestran que SEDAR es una metodología eficaz y viable para la tolerancia a fallos transitorios en entornos de HPC.

libros Acceso Abierto
Agregar a Mi catálogo

Seeing the Past with Computers: Seeing the Past with Computers

Más información

ISBNs: 978-0-47213-111-2 (impreso) 978-0-47290-087-9 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2019 Directory of Open access Books acceso abierto
No requiere 2019 JSTOR acceso abierto

Cobertura temática: Ciencias de la computación e información - Filosofía, ética y religión  


tesis Acceso Abierto
Agregar a Mi catálogo

Segmentación no supervisada de imágenes RGB-D

Más información
Autores/as: Luciano Rolando Lorenti ; Armando Eduardo De Giusti ; María José Abásolo Guerrero ; Jorge Bellavita ; Luis Armando Marrone

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2019 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

El propósito de un método de segmentación es descomponer una imagen en sus partes constitutivas. La segmentación es generalmente la primera etapa en un sistema de análisis de imágenes, y es una de las tareas más críticas debido a que su resultado afectará las etapas siguientes.El objetivo central de esta tarea consiste en agrupar objetos perceptualmente similares basándose en ciertas características en una imagen. Tradicionalmente las aplicaciones de procesamiento de imágenes, visión por computador y robótica se han centrado en las imágenes a color. Sin embargo, el uso de la información de color es limitado hasta cierto a punto debido a que las imágenes obtenidas con cámaras tradicionales no pueden registrar toda la información que la escena tridimensional provee. Una alternativa para afrontar estas dificultades y otorgarle mayor robustez a los algoritmos de segmentación aplicados sobre imágenes obtenidas con cámaras tradicionales es incorporar la información de profundidad perdida en el proceso de captura. Las imágenes que contienen información de color de la escena, y la profundidad de los objetos se denominan imágenes RGB-D Un punto clave de los métodos para segmentar imágenes utilizando datos de color y distancia, es determinar cual es la mejor forma de fusionar estas dos fuentes de información con el objetivo de extraer con mayor precisión los objetos presentes en la escena. Un gran numero de técnicas utilizan métodos de aprendizaje supervisado. Sin embargo, en muchos casos no existen bases de datos que permitan utilizar técnicas supervisadas y en caso de existir, los costos de realizar el entrenamiento de estos métodos puede ser prohibitivo. Las técnicas no supervisadas, a diferencia de las supervisadas, no requieren una fase de entrenamiento a partir de un conjunto de entrenamiento por lo que pueden ser utilizadas en un amplio campo de aplicaciones. En el marco de este trabajo de especialización es de particular interés el análisis de los métodos actuales de segmentación no supervisada de imágenes RGB-D. Un segundo objetivo del presente trabajo es analizar las métricas de evaluación que permiten indicar la calidad del proceso de segmentación.

tesis Acceso Abierto
Agregar a Mi catálogo

Seguridad informática para alumnos de la escuela secundaria: Software educativo, un aporte a la educación

Más información
Autores/as: Nelly Ethel Rodríguez ; Horacio A. Villagarcía Wanza ; Hugo Dionisio Ramón

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2009 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información - Educación  

Objetivos • Desarrollar una herramienta que facilite el aprendizaje de los estudiantes de la Escuela Secundaria sobre el tema Seguridad Informática creando un diseño que despierte interés en el alumnado sobre la materia de estudio y que ayude al estudiante a aprender de la práctica directa con la computadora. • Poner en marcha el proceso de enseñanza y aprendizaje por medio de la interacción del alumnado con el software motivando su participación. • Estimular a los alumnos para que dirijan a su gusto, según sus necesidades y requerimientos, el flujo de la información provista por el software, estableciendo relaciones entre los temas que examinan, elemento que ayuda a desarrollar su pensamiento crítico.

libros Acceso Abierto
Agregar a Mi catálogo

Seguridade social e saúde: tendências e desafios

Más información

ISBNs: 9788578791933 (impreso)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2011 Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la computación e información - Ciencia política  


tesis Acceso Abierto
Agregar a Mi catálogo

Selección de emisores de streaming

Más información
Autores/as: Luciano Iglesias ; Luis Armando Marrone ; Armando Eduardo De Giusti

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2014 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información - Artes  

Objetivos generales: - Investigar los aspectos vinculados a la obtención de servicios de streaming, el modelado de redes de datos y la caracterización del tráfico allí cursado. - Determinar un mecanismo que permita establecer un orden entre los nodos que brindan un determinado servicio o recurso deseado en una red "best effort" como es Internet Objetivos específicos: - Armar una taxonomía de los servicios que se pueden brindar en redes IP. - Analizar diferentes formas de modelizar redes de datos, de manera tal que resulte lo más fiel posible a la realidad de una red como Internet, en cuanto a topología, velocidad de enlaces, agregación y caracterización del tráfico, congestión, etc. - Diagramar y ejecutar simulaciones, en un modelo de red, que permitan cuantificar parámetros de comunicación (bandwidth, delay, jitter, packet loss) en diferentes tipos de servicios que se pueden brindar en dicha red. - Establecer un criterio que permita ordenar los nodos que ofrecen el servicio deseado considerando los resultados de las simulaciones abordadas.