9 research outputs found

    IPAD 2: Advances in Distributed Data Base Management for CAD/CAM

    Get PDF
    The Integrated Programs for Aerospace-Vehicle Design (IPAD) Project objective is to improve engineering productivity through better use of computer-aided design and manufacturing (CAD/CAM) technology. The focus is on development of technology and associated software for integrated company-wide management of engineering information. The objectives of this conference are as follows: to provide a greater awareness of the critical need by U.S. industry for advancements in distributed CAD/CAM data management capability; to present industry experiences and current and planned research in distributed data base management; and to summarize IPAD data management contributions and their impact on U.S. industry and computer hardware and software vendors

    Natural Background Levels in Groundwater

    Get PDF
    The need for establishing a formal limit between the concentration of potentially toxic inorganic compounds in groundwater due to natural processes or to anthropogenic pollution has prompted researchers to develop methods to derive this boundary and define the "Natural Background Level" (NBL). NBLs can be used as screening levels to define the good chemical status of groundwater bodies, as well as to fix the remediation target in polluted sites.The book "Natural Background Levels in Groundwater" brings together a set of case studies across Europe and worldwide where the assessments and identification of this boundary are performed with different methodologies. It provides an overview of the approaches and protocols applied and tested in different states for NBL assessment, ranging from well-known methods, such as component separation or cumulative probability plot methods, to new computer-aided protocols. The main objective of this book is to bring together and discuss different methodological approaches and tools to improve the assessment of groundwater NBLs. The overview, discussion and comparison of different approaches and case histories for NBL calculation can be useful for scientists, water managers and practitioners

    Actes de l'Ecole d'Eté Temps Réel 2005 - ETR'2005

    Get PDF
    Pdf des actes disponible à l'URL http://etr05.loria.fr/Le programme de l'Ecole d'été Temps Réel 2005 est construit autour d'exposés de synthèse donnés par des spécialistes du monde industriel et universitaire qui permettront aux participants de l'ETR, et notamment aux doctorants, de se forger une culture scientifique dans le domaine. Cette quatrième édition est centrée autour des grands thèmes d'importance dans la conception des systèmes temps réel : Langages et techniques de description d'architectures, Validation, test et preuve par des approches déterministes et stochastiques, Ordonnancement et systèmes d'exploitation temps réel, Répartition, réseaux temps réel et qualité de service

    Actas de la XIII Reunión Española sobre Criptología y Seguridad de la Información RECSI XIII : Alicante, 2-5 de septiembre de 2014

    Get PDF
    Si tuviéramos que elegir un conjunto de palabras clave para definir la sociedad actual, sin duda el término información sería uno de los más representativos. Vivimos en un mundo caracterizado por un continuo flujo de información en el que las Tecnologías de la Información y Comunicación (TIC) y las Redes Sociales desempeñan un papel relevante. En la Sociedad de la Información se generan gran variedad de datos en formato digital, siendo la protección de los mismos frente a accesos y usos no autorizados el objetivo principal de lo que conocemos como Seguridad de la Información. Si bien la Criptología es una herramienta tecnológica básica, dedicada al desarrollo y análisis de sistemas y protocolos que garanticen la seguridad de los datos, el espectro de tecnologías que intervienen en la protección de la información es amplio y abarca diferentes disciplinas. Una de las características de esta ciencia es su rápida y constante evolución, motivada en parte por los continuos avances que se producen en el terreno de la computación, especialmente en las últimas décadas. Sistemas, protocolos y herramientas en general considerados seguros en la actualidad dejarán de serlo en un futuro más o menos cercano, lo que hace imprescindible el desarrollo de nuevas herramientas que garanticen, de forma eficiente, los necesarios niveles de seguridad. La Reunión Española sobre Criptología y Seguridad de la Información (RECSI) es el congreso científico español de referencia en el ámbito de la Criptología y la Seguridad en las TIC, en el que se dan cita periódicamente los principales investigadores españoles y de otras nacionalidades en esta disciplina, con el fin de compartir los resultados más recientes de su investigación. Del 2 al 5 de septiembre de 2014 se celebrará la decimotercera edición en la ciudad de Alicante, organizada por el grupo de Criptología y Seguridad Computacional de la Universidad de Alicante. Las anteriores ediciones tuvieron lugar en Palma de Mallorca (1991), Madrid (1992), Barcelona (1994), Valladolid (1996), Torremolinos (1998), Santa Cruz de Tenerife (2000), Oviedo (2002), Leganés (2004), Barcelona (2006), Salamanca (2008), Tarragona (2010) y San Sebastián (2012)

    Anales del XIII Congreso Argentino de Ciencias de la Computación (CACIC)

    Get PDF
    Contenido: Arquitecturas de computadoras Sistemas embebidos Arquitecturas orientadas a servicios (SOA) Redes de comunicaciones Redes heterogéneas Redes de Avanzada Redes inalámbricas Redes móviles Redes activas Administración y monitoreo de redes y servicios Calidad de Servicio (QoS, SLAs) Seguridad informática y autenticación, privacidad Infraestructura para firma digital y certificados digitales Análisis y detección de vulnerabilidades Sistemas operativos Sistemas P2P Middleware Infraestructura para grid Servicios de integración (Web Services o .Net)Red de Universidades con Carreras en Informática (RedUNCI

    WICC 2016 : XVIII Workshop de Investigadores en Ciencias de la Computación

    Get PDF
    Actas del XVIII Workshop de Investigadores en Ciencias de la Computación (WICC 2016), realizado en la Universidad Nacional de Entre Ríos, el 14 y 15 de abril de 2016.Red de Universidades con Carreras en Informática (RedUNCI

    XXV Congreso Argentino de Ciencias de la Computación - CACIC 2019: libro de actas

    Get PDF
    Trabajos presentados en el XXV Congreso Argentino de Ciencias de la Computación (CACIC), celebrado en la ciudad de Río Cuarto los días 14 al 18 de octubre de 2019 organizado por la Red de Universidades con Carreras en Informática (RedUNCI) y Facultad de Ciencias Exactas, Físico-Químicas y Naturales - Universidad Nacional de Río CuartoRed de Universidades con Carreras en Informátic

    Nuevas tecnologías, nuevos vocablos

    Get PDF
    Depto. de Periodismo y Nuevos MediosFac. de Ciencias de la InformaciónTRUEpu

    Implicaciones de las tecnologías de la información en la gestión del sistema empresa

    Get PDF
    Tesis de la Universidad Complutense de Madrid, Facultad de Ciencias Económicas y Empresariales, Departamento de Economía Financiera y Contabiblidad I, leída el 21-11-2000La tesis doctoral constituye una muestra significativa con origen en el enfoque sistemático apoyado en las tecnologías de la información para organizar coherentemente la aplicación de las mismas en el ámbito de las organizaciones. Esa aplicación y las hipótesis en que se sustentan aparecen desarrollada en el trabajo de manera cuidada y estructurada. Es destacable el papel de los sistemas telemáticos como un valioso instrumento de ayuda en la adopción de decisiones en el ámbito de las organizaciones, lo que constituye un núcleo de singular importancia, sobresaliendo tres notas esenciales: a) los requerimientos tecnológicos y económicos b) la propia estructura informativa c) las amplias consecuencias sociológicasDepto. de Economía Financiera y Actuarial y EstadísticaFac. de Ciencias Económicas y EmpresarialesTRUEpu
    corecore