Catálogo de publicaciones

Compartir en
redes sociales


Navegación

Tipo

Acceso

Plataformas

Temática

Mostrando 10 de 20.629 registro(s)

Filtros temática quitar todos

tesis Acceso Abierto
Agregar a Mi catálogo

SEDAR: Detección y recuperación automática de fallos transitorios en sistemas de cómputo de altas prestaciones

Más información
Autores/as: Diego Miguel Montezanti ; Armando Eduardo De Giusti ; Dolores Rexachs del Rosario ; Marcelo Naiouf ; Emilio Luque Fadón

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2020 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

El manejo de fallos es una preocupación creciente en el contexto del HPC; en el futuro, se esperan mayores variedades y tasas de errores, intervalos de detección más largos y fallos silenciosos. Se proyecta que, en los próximos sistemas de exa-escala, los errores ocurran incluso varias veces al día y se propaguen en grandes aplicaciones paralelas, generando desde caídas de procesos hasta corrupciones de resultados debidas a fallos no detectados. En este trabajo se propone SEDAR, una metodología que mejora la fiabilidad, frente a los fallos transitorios, de un sistema que ejecuta aplicaciones paralelas de paso de mensajes. La solución diseñada, basada en replicación de procesos para la detección, combinada con diferentes niveles de checkpointing (checkpoints de nivel de sistema o de nivel de aplicación) para recuperar automáticamente, tiene el objetivo de ayudar a los usuarios de aplicaciones científicas a obtener ejecuciones confiables con resultados correctos. La detección se logra replicando internamente cada proceso de la aplicación en threads y monitorizando los contenidos de los mensajes entre los threads antes de enviar a otro proceso; además, los resultados finales se validan para prevenir la corrupción del cómputo local. Esta estrategia permite relanzar la ejecución desde el comienzo ni bien se produce la detección, sin esperar innecesariamente hasta la conclusión incorrecta. Para la recuperación, se utilizan checkpoints de nivel de sistema, pero debido a que no existe garantía de que un checkpoint particular no contenga errores silenciosos latentes, se requiere el almacenamiento y mantenimiento de múltiples checkpoints, y se implementa un mecanismo para reintentar recuperaciones sucesivas desde checkpoints previos si el mismo error se detecta nuevamente. La última opción es utilizar un único checkpoint de capa de aplicación, que puede ser verificado para asegurar su validez como punto de recuperación seguro. En consecuencia, SEDAR se estructura en tres niveles: (1) sólo detección y parada segura con notificación al usuario; (2) recuperación basada en una cadena de checkpoints de nivel de sistema; y (3) recuperación basada en un único checkpoint válido de capa de aplicación. Cada una de estas variantes brinda una cobertura particular, pero tiene limitaciones inherentes y costos propios de implementación; la posibilidad de elegir entre ellos provee flexibilidad para adaptar la relación costo-beneficio a las necesidades de un sistema particular. Se presenta una descripción completa de la metodología, su comportamiento en presencia de fallos y los overheads temporales de emplear cada una de las alternativas. Se describe un modelo que considera varios escenarios de fallos y sus efectos predecibles sobre una aplicación de prueba para realizar una verificación funcional. Además, se lleva a cabo una validación experimental sobre una implementación real de la herramienta SEDAR, utilizando diferentes benchmarks con patrones de comunicación disímiles. El comportamiento en presencia de fallos, inyectados controladamente en distintos momentos de la ejecución, permite evaluar el desempeño y caracterizar el overhead asociado a su utilización. Tomando en cuenta esto, también se establecen las condiciones bajo las cuales vale la pena comenzar con la protección y almacenar varios checkpoints para recuperar, en lugar de simplemente detectar, detener la ejecución y relanzar. Las posibilidades de configurar el modo de uso, adaptándolo a los requerimientos de cobertura y máximo overhead permitido de un sistema particular, muestran que SEDAR es una metodología eficaz y viable para la tolerancia a fallos transitorios en entornos de HPC.

libros Acceso Abierto
Agregar a Mi catálogo

Seeing the Past with Computers: Seeing the Past with Computers

Más información

ISBNs: 978-0-47213-111-2 (impreso) 978-0-47290-087-9 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2019 Directory of Open access Books acceso abierto
No requiere 2019 JSTOR acceso abierto

Cobertura temática: Ciencias de la computación e información - Filosofía, ética y religión  


tesis Acceso Abierto
Agregar a Mi catálogo

Segmentación no supervisada de imágenes RGB-D

Más información
Autores/as: Luciano Rolando Lorenti ; Armando Eduardo De Giusti ; María José Abásolo Guerrero ; Jorge Bellavita ; Luis Armando Marrone

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2019 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

El propósito de un método de segmentación es descomponer una imagen en sus partes constitutivas. La segmentación es generalmente la primera etapa en un sistema de análisis de imágenes, y es una de las tareas más críticas debido a que su resultado afectará las etapas siguientes.El objetivo central de esta tarea consiste en agrupar objetos perceptualmente similares basándose en ciertas características en una imagen. Tradicionalmente las aplicaciones de procesamiento de imágenes, visión por computador y robótica se han centrado en las imágenes a color. Sin embargo, el uso de la información de color es limitado hasta cierto a punto debido a que las imágenes obtenidas con cámaras tradicionales no pueden registrar toda la información que la escena tridimensional provee. Una alternativa para afrontar estas dificultades y otorgarle mayor robustez a los algoritmos de segmentación aplicados sobre imágenes obtenidas con cámaras tradicionales es incorporar la información de profundidad perdida en el proceso de captura. Las imágenes que contienen información de color de la escena, y la profundidad de los objetos se denominan imágenes RGB-D Un punto clave de los métodos para segmentar imágenes utilizando datos de color y distancia, es determinar cual es la mejor forma de fusionar estas dos fuentes de información con el objetivo de extraer con mayor precisión los objetos presentes en la escena. Un gran numero de técnicas utilizan métodos de aprendizaje supervisado. Sin embargo, en muchos casos no existen bases de datos que permitan utilizar técnicas supervisadas y en caso de existir, los costos de realizar el entrenamiento de estos métodos puede ser prohibitivo. Las técnicas no supervisadas, a diferencia de las supervisadas, no requieren una fase de entrenamiento a partir de un conjunto de entrenamiento por lo que pueden ser utilizadas en un amplio campo de aplicaciones. En el marco de este trabajo de especialización es de particular interés el análisis de los métodos actuales de segmentación no supervisada de imágenes RGB-D. Un segundo objetivo del presente trabajo es analizar las métricas de evaluación que permiten indicar la calidad del proceso de segmentación.

tesis Acceso Abierto
Agregar a Mi catálogo

Seguridad informática para alumnos de la escuela secundaria: Software educativo, un aporte a la educación

Más información
Autores/as: Nelly Ethel Rodríguez ; Horacio A. Villagarcía Wanza ; Hugo Dionisio Ramón

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2009 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información - Educación  

Objetivos • Desarrollar una herramienta que facilite el aprendizaje de los estudiantes de la Escuela Secundaria sobre el tema Seguridad Informática creando un diseño que despierte interés en el alumnado sobre la materia de estudio y que ayude al estudiante a aprender de la práctica directa con la computadora. • Poner en marcha el proceso de enseñanza y aprendizaje por medio de la interacción del alumnado con el software motivando su participación. • Estimular a los alumnos para que dirijan a su gusto, según sus necesidades y requerimientos, el flujo de la información provista por el software, estableciendo relaciones entre los temas que examinan, elemento que ayuda a desarrollar su pensamiento crítico.

libros Acceso Abierto
Agregar a Mi catálogo

Seguridade social e saúde: tendências e desafios

Más información

ISBNs: 9788578791933 (impreso)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2011 Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la computación e información - Ciencia política  


tesis Acceso Abierto
Agregar a Mi catálogo

Selección de emisores de streaming

Más información
Autores/as: Luciano Iglesias ; Luis Armando Marrone ; Armando Eduardo De Giusti

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2014 SEDICI: Repositorio Institucional de la UNLP (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información - Artes  

Objetivos generales: - Investigar los aspectos vinculados a la obtención de servicios de streaming, el modelado de redes de datos y la caracterización del tráfico allí cursado. - Determinar un mecanismo que permita establecer un orden entre los nodos que brindan un determinado servicio o recurso deseado en una red "best effort" como es Internet Objetivos específicos: - Armar una taxonomía de los servicios que se pueden brindar en redes IP. - Analizar diferentes formas de modelizar redes de datos, de manera tal que resulte lo más fiel posible a la realidad de una red como Internet, en cuanto a topología, velocidad de enlaces, agregación y caracterización del tráfico, congestión, etc. - Diagramar y ejecutar simulaciones, en un modelo de red, que permitan cuantificar parámetros de comunicación (bandwidth, delay, jitter, packet loss) en diferentes tipos de servicios que se pueden brindar en dicha red. - Establecer un criterio que permita ordenar los nodos que ofrecen el servicio deseado considerando los resultados de las simulaciones abordadas.

tesis Acceso Abierto
Agregar a Mi catálogo

Selección, Prueba y Adaptación de Servicios para Integración en Aplicaciones Orientadas a Servicios

Más información
Autores/as: Martín Garriga ; Alejandro Zunino ; Andrés Flores

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2015 Repositorio Institucional de Acceso Abierto (UNICEN) (SNRD) acceso abierto

Cobertura temática: Ciencias de la computación e información  

Actualmente, una práctica común para el desarrollo de software es reusar funcionalidad provista por terceras partes. Esta práctica no sólo ayuda a reducir los costos, sino también a enfocar el proceso de desarrollo en la funcionalidad principal del sistema. En este contexto, el crecimiento de la Web habilita a los desarrolladores a ofrecer software no sólo en forma de bibliotecas a descargar e instalar, sino como componentes que se pueden invocar de forma dinámica, que se conocen como servicios. Para utlizar servicios para construir software, es necesario descubrir previamente aquellos servicios que ofrezcan la funcionalidad deseada. Una vez que los servicios potencialmente adecuados son identificados, el desarrolador debe seleccionar el más adecuado. Este paradigma es llamado Computación Orientada a Servicios (SOC). Sin embargo, un uso eficaz del paradigma SOC requiere un abordaje eficiente para permitir que las aplicaciones consuman servicios. Actualmente, los desarrolladores deben realizar búsquedas manuales de servicios principalmente a través de catálogos Web, los cuales usualmente brindan información pobre y/o poco relevante, y luego deben proveer el código intermedio adecuado para ensamblar efectivamente el servicio seleccionado en la aplicación cliente. Esto implica invertir un gran esfuerzo en descubrir servicios, analizar su idoneidad en el contexto de la aplicación cliente, y finalmente determinar las adaptaciones necesarias para su correcta integración y consumo. Para facilitar el desarrollo de aplicaciones orientadas a servicios, en esta tesis presentamos un enfoque para selección, testing y adaptación de servicios. El método de selección provee una evaluación estructural-semántica de las interfaces de los servicios candidatos con respecto a los requerimientos de los componentes internos de una aplicación cliente. Luego, una evaluación de comportamiento basada en testing complementa la compatibilidad de interfaces para comprobar la compatibilidad del comportamiento esperado de un servicio candidato. Toda la información que se obtiene de este proceso provee un profundo conocimiento sobre los servicios candidatos, y sobre los artefactos de adaptación necesarios para su integración segura.

Selected Areas in Cryptography: 13th International Workshop, SAC 2006, Montreal, Canada, August 17-18, 2006 Revised Selected Papers

Más información

ISBNs: 978-3-540-74461-0 (impreso) 978-3-540-74462-7 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2007 SpringerLink

Cobertura temática: Ciencias de la computación e información  


Selected Areas in Cryptography: 14th International Workshop, SAC 2007, Ottawa, Canada, August 16-17, 2007, Revised Selected Papers

Más información

ISBNs: 978-3-540-77359-7 (impreso) 978-3-540-77360-3 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2007 SpringerLink

Cobertura temática: Ciencias de la computación e información  


Selected Areas in Cryptography: 12th International Workshop, SAC 2005, Kingston, ON, Canada, August 11-12, 2005, Revised Selected Papers

Más información

ISBNs: 978-3-540-33108-7 (impreso) 978-3-540-33109-4 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2006 SpringerLink

Cobertura temática: Matemáticas - Ciencias de la computación e información - Ciencias físicas