51 research outputs found

    Miharu Scan Helper

    Get PDF
    El proceso de traducción de cómics, denominado scanlation (del inglés scan y translation), es complejo y conlleva la realización de diversas tareas con competencias disjuntas: la traducción del texto y efectos de sonido, el limpiado de los bocadillos para quitar el texto original, el redibujado de los efectos de sonido que suelen estar dibujados directamente sobre los paneles sin bocadillos, y la composición tipográfica del texto traducido. Este proyecto tiene como finalidad facilitar los procesos de traducción y composición tipográfica, ya que las tareas de limpieza y redibujado se pueden llevar a cabo de forma independiente y existen gran cantidad de herramientas de editado digital de imágenes para ello. Adicionalmente, la herramienta se ha desarrollado únicamente para su uso con manga (cómics de origen japonés). La aplicación desarrollada es una herramienta gráfica que emplea un motor de OCR así como diversos mecanismos para utilizar servicios de traducción en línea y agrupar los resultados. Una vez traducido el manga, se puede exportar el resultado a varios formatos de texto plano. Estos contienen los números o nombres de página, la traducción y pueden incluir el texto original japonés. Los archivos generados tienen como finalidad su uso en herramientas de composición tipográfica. Todo esto, junto con un sistema de anotaciones de las traducciones, ha resultado ser una herramienta relativamente popular para scanlations y traducciones independientes

    Gesture based persuasive interfaces for public ambient displays

    Get PDF
    Dissertação de Mestrado em Engenharia Informática 2º Semestre, 2011/2012This Master thesis studies how Public Ambient Displays (PAD) can be used as a tool to achieve behaviour change, through persuasive technology. In order to reach the goals of the thesis, an interactive public ambient display system called Motion-based Ambient Interactive Display (MAID) was developed. MAID is driven to motivate behaviour changes regarding domestic energy consumption, through a persuasive game interface based on gesture recognition technology. The developed prototype guides players through the different rooms of a house, where they have to find out what is wrong and practice the correct actions to save energy, using similar gestures to the ones they would use in real life to achieve the same goals. The system provides feedback regarding the consequences of each action, in order to make users aware of the consequences of their actions. The implementation of MAID is based on a purpose built, highly configurable and modular framework. It allows the administrator to fine tune and tweak the application to the necessities of the setup location constraints, by adjusting basic display properties, change image content or even modify the scripted gameplay itself. The scripted game system is flexible enough to allow the repurposing of the framework, beyond the previously defined theme, for future studies. The MAID was subjected to user testing, in order to show that it is possible to create a persuasive PAD interface, using seamless interaction methods, with the currently available technology, and use it to spread awareness of a cause, leading to behaviour change.Fundação para a Ciência e Tecnologia - project DEAP (PTDC/AAC-AMB/104834/2008); CITI/DI/FCT/UNL (PEst-OE/EEI/UI0527/201

    Aspectos de seguridad en Web 2.0 y redes sociales

    Get PDF
    Este proyecto final de carrera de universidad va enfocado a la seguridad en la Web 2.0 y las redes sociales. El documento se divide en dos partes. La primera parte define la visión principal del mundo 2.0, cómo nació y que implicaciones tiene hoy en día en la sociedad. Se definen las características de la Web 2.0 y su historia. Se analizan las diferencias entre la Web 2.0 y la Web 1.0, llegando hasta la Web 3.0. Se clasifican los tipos de Web 2.0 por uso y por aplicación y se analizan todas las redes sociales que tienen impacto hoy en día en el mundo. Finalmente se da una breve introducción a los lenguajes y tecnologías, entornos dónde se usan y aspectos de la seguridad que en la segunda parte se entrará más en profundidad en ellos. La segunda parte del proyecto se desarrolla más en profundidad la seguridad relacionada con la Web 2.0. Se explica el concepto de Web 2.0 desde el lado del servidor (hardware y software del servidor),desde el lado del cliente (hardware y software del cliente) y cómo se establece la comunicación entre estos y qué tecnologías y lenguajes se utilizan para comunicarse (lenguajes y tecnología de comunicación entre cliente y servidor). En cada una de estas tres partes se hace un desarrollo de las amenazas de la seguridad que se ven implícitas, de los posibles ataques y la posibilidad de tomar medidas de prevención, detección y corrección frente a estos ataques. Básicamente estos tres puntos forman el grueso de esta segunda parte. Una vez hecho el análisis del funcionamiento a nivel técnico de la Web 2.0 y su seguridad, se estudia la privacidad en las redes sociales pasando desde los posibles fraudes que nos podemos encontrar a nivel de ingeniería social, desde sistemas de autenticación y posibles medidas de seguridad que pueden tomar los usuarios y los proveedores de estas redes sociales. También se desarrolla la legislación,estándares y normativas que están relacionados con las redes sociales principalmente en España y Europa. Se realizan dos casos de uso estudiando las redes sociales de Facebook y Twitter y aplicando todos los conocimientos adquiridos durante el estudio de toda la Web 2.0 y redes sociales. Se explica cómo nacieron estas redes sociales, qué implicaciones tienen para la sociedad hoy en día, examinando su seguridad y privacidad, tecnologías que usan, críticas realizadas a éstas y se examinan las noticias más interesantes vistas en la prensa de éstas. La última parte del proyecto incluye dos anexos de gran interés “Your Apps Are Watching You” y “Banca 2.0, e-Banking” y finalmente se incluye un capitulo extra con presupuesto total del proyecto. -----------------------------------------------------------------------------------------------This final university thesis is focused on security in Web 2.0 and social networking. The document is divided in two diferent parts. The first part defines the main vision of the world 2.0,how it was created and what are the present implications on society. The characteristics of Web 2.0 and its history are also included. We analyze the differences between Web 2.0 and Web 1.0, concluding with Web 3.0. Web 2.0 is classified by types; use and application,and all the current social networks with an impact are discussed. Finally, a brief introduction to the languages and technologies is given, along with the environments where they are used and aspects of security. In the second part of the thesis these matters are explained in detail. The second part is focused on security related to the Web 2.0. The technical concept of Web 2.0 is analyzed, from the server side (server hardware and software), from the client side (client hardware and software), how communication between the two can be established and what are the technologies and languages involved (languages and communication technologies between client and server). In each of these three parts the implicit security threats are explained, as well as possible attacks and the possibility of taking measures for prevention, detection and correction against these attacks. These three points form the bulk of the second part. Once the analysis of the technical concepts and security issues of the Web 2.0 is done, we study the privacy in social networks, such as possible frauds on a social engineering level, authentication systems and security measures that the users and social networks providers can take. The legislation,standards and regulations that are related to social networks mainly in Spain and Europe are also explained. There are two use cases analyzing the Facebook and Twitter social networks and applying all the knowledge acquired during the previous study of the whole Web 2.0 and social networking. We explain how these social networks were created, what the implications for society nowadays are and examine their security and privacy,technologies they use, criticisms they have been object to, and finally discuss the most interesting pieces of news on them in the press. The last part of the thesis includes two annexes of interest "Your Apps Are Watching You" and "Banking 2.0, e-Banking" and an extra chapter with the total budget of the project.Ingeniería Técnica en Informática de Gestió

    A Systematic Mapping Study on Test Automation Approaches for Flight Simulators

    Get PDF
    Background: Test automation is the practice of running tests automatically for the purpose of improving software quality. This is a field that is used in many kinds of areas. Flight simulators are software and hardware that help us achieve flight training and testing without flying. Test automation for flight simulators aims to improve the testing processes for this kind of software. Objective: To present and provide a comprehensive, unbiased overview of the state of test automation approaches for flight simulators Method: A Systematic Mapping Study (SMS) of the existing test automation approaches for flight simulators. Results: 20 papers whose main topic or mentions test automation approaches for flight simulators. The results show that there are multiple ways of achieving test automation, with the purpose of speeding up the testing process and this is mostly on the software level. This field is growing and has since 2007 grown with almost yearly publications. Conclusions: This is a growing field, and it will likely continue to grow as technology advances and new testing methods and flight software emerges. Currently there is not any go to approach that is widely used, although there are several methods that are slightly more popular than others

    Evaluación de la Seguridad de un Sistema desarrollado

    Get PDF
    La continua evolución de la tecnología, sumada al creciente tamaño y complejidad de los sistemas software, ha llevado el desarrollo de productos software a un punto en el que es complicado asegurar la fiabilidad de este. Como consecuencia de esta tendencia, la seguridad del software se ha convertido en un requisito imprescindible en el proceso de desarrollo, llegando incluso a ser un factor importante a la hora de determinar si el código de un sistema software es de calidad. A lo largo de este documento se analizará una de las posibles técnicas que pueden aplicarse para garantizar, dentro de lo posible, la seguridad y por tanto la calidad de un sistema software. Así mismo, se proporcionará material didáctico suficiente para empezar a utilizar una de las herramientas que aplican esta técnica conocida como análisis estático de código fuente.The continuous evolution of technology, added to the growing size and complexity of software systems, has taken the development of software products to a point where it is difficult to ensure its reliability. As a consequence of this trend, software security has become an essential requirement in the development process, even becoming an important factor in determining whether the code of a software system is of quality. Throughout this document we will analyze one of the possible techniques that can be applied to guarantee, as far as possible, the security and therefore the quality of a software system. Also, sufficient didactic material will be provided to start using one of the tools that apply this technique known as static source code analysis.Ingeniería Informática (Plan 2011

    Hardware Simulation Tools for ARM Architectures

    Get PDF
    RESUMEN: El vertiginoso avance de la tecnología, soportado en gran medida por los recursos de computación disponibles, convierte su estudio y desarrollo en un área de investigación fundamental. Dado el actual nivel de complejidad de cualquier procesador comercial, esta tarea se ha vuelto extremadamente complicada. Evaluar nuevas alternativas para mejorar las cotas de rendimiento de un procesador supone un gran esfuerzo de investigación, siendo el coste de “prototipado” hardware inasumible cada vez que se requiere poner a prueba una posible modificación. Debido a esta limitación surge la simulación por software que, esencialmente, consiste en emular el hardware a través de un programa, permitiendo al usuario observar el comportamiento de un sistema que no necesariamente exista. Esta metodología evita disponer de un prototipo cada vez que se requiera evaluar un cambio en el procesador. A pesar de sus evidentes ventajas, el proceso de simulación de sistema completo es complejo y tedioso. Para obtener resultados con un nivel de precisión razonable y una funcionalidad adecuada, es preciso un trabajo previo con las herramientas de simulación que dista de ser trivial. El objetivo principal del presente Trabajo de Fin de Grado ha consistido en desplegar un simulador de sistema completo sobre la plataforma de desarrollo Nvidia Jetson TX21, preparándolo para simular una arquitectura ARM (actualmente en auge). Las tareas principales realizadas durante el proyecto han consistido en el despliegue e instalación de la plataforma de trabajo (Jetson TX2), la instalación del simulador Gem5 preparado para desarrollar sobre una arquitectura ARM, la puesta a punto tanto del kernel de la máquina como del framework de simulación para poder hacer uso de las extensiones de virtualización propias del ISA del procesador (agilizando de manera muy significativa el proceso de simulación) y la evaluación del working-set de varias aplicaciones pertenecientes a la suite de benchmarks SPEC CPU2017.ABSTRACT: The huge advances on technology, mostly driven by available computing resources, makes its study and development a fundamental research area. Given the current level of complexity of any commercial processor, this task has become increasingly complicated. Testing new possibilities to improve performance levels involves a great deal on research, the cost of hardware prototyping being unbearable each time a possible modification is required to be tested. Due to this limitation, software simulation arises. This essentially consists of a program that allows the user to observe the behavior of a system that does not necessarily exist. This process would avoid having a prototype every time a change is required. Despite its obvious advantages, the complete system simulation process is complex and tedious. In order to obtain results with a reasonable level of precision and adequate functionality, it is necessary to work previously on the simulation tools, which is far from trivial. The main objective of this End of Grade Project consists on deploying a complete system simulator on the development platform Nvidia Jetson TX2, adapting it to simulate an ARM architecture (now in its peak). The main tasks carried out during the project have consisted in the deployment and installation of the working platform (Jetson TX2)2, the installation of the Gem5 simulator (including the build process that allows to develop on ARM), the fine-tuning of both the machine kernel and the simulation framework to be able to make use of the virtualization extensions of the processor's ISA (significantly speeding up the simulation process) and the evaluation of the working-set of several applications belonging to the SPEC CPU2017 benchmarks suite.Grado en Ingeniería Informátic

    Implementación de una práctica virtual de biotecnología: la transformación bacteriana

    Get PDF
    En este documento se realiza la implementación de la fase "Transformación Bacteriana" en el "Laboratorio Virtual de Biotecnología Agroforestal" de la Universidad Politécnica de Madrid. Esta fase representa una continuación de un trabajo previo, en el que se implementó el laboratorio virtual y se diseñó una arquitectura para el desarrollo de las fases posteriores. La Transformación Bacteriana es la tercera fase del proceso de modificación genética de un chopo para dotarle de resistencia frente a ciertos hongos y tiene como objetivo la introduccion de un plásmido modificado genéticamente en la bacteria Agrobacterium tumefaciens. Para el desarrollo de esta fase se determinaron las acciones que debían de ser agregadas al tutor automático y, además, se programaron los scripts de ciertos objetos 3D ya existentes y se modelaron en 3D nuevos instrumentos y maquinarias necesarios para la realización de la práctica. Por otra parte, luego de la etapa de pruebas de las dos primeras fases, se concluyó que se debían de resolver algunos problemas de usabilidad del visor Firestorm. Gracias a que este visor es un proyecto de código abierto, fue posible corregir los problemas identificados. La resolución de estos problemas se explica como parte del presente trabajo

    La medición de fusión de la identidad: Desarrollos teóricos y metodológicos

    Get PDF
    La fusión de la identidad es un sentimiento visceral de unidad con el grupo, que implica una mayor permeabilidad de los límites entre la identidad personal y la social. La investigación previa realizada desde la Teoría de Fusión de la Identidad ha encontrado que las personas altamente fusionadas están más dispuestas a respaldar comportamientos pro-grupales. Sin embargo, la mayor parte de este trabajo se ha limitado al campo de la identidad nacional. Esta tesis doctoral introduce una nueva herramienta informática, el Índice Dinámico de Fusión de la Identidad (Dynamic Identity Fusion Index, DIFI), que aúna la sencillez de un ítem pictórico con la precisión de una escala continua. Los resultados demuestran que el indicador de solapamiento de la DIFI mide fusión de la identidad con una alta validez y estabilidad temporal. Por su parte, el indicador de distancia mide aversión hacia el país y predice intención de emigrar. Finalmente, las medidas de fusión de la identidad también permiten evaluar sentimientos de unidad con la naturaleza y predecir comportamientos pro-ambientales

    Un entorno de aprendizaje y una propuesta de enseñanza de Simulación de Eventos Discretos con GPSS

    Get PDF
    La enseñanza en el área de simulación de eventos discretos requiere integrar una variedad de conceptos teóricos y ponerlos en práctica a través de la creación y ejecución de modelos abstractos de simulación, con el objetivo de recopilar información que pueda traspolarse hacia los sistemas reales. Para construir modelos, ejecutarlos y analizar los resultados de cada ejecución se utilizan herramientas de software cada vez más sofisticadas que permiten expresar los elementos de los modelos en términos de entidades abstractas y relaciones, y que recopilan gran cantidad de datos y estadísticas sobre cada una de estas entidades del modelo. GPSS es una de estas herramientas, y se compone de un lenguaje de programación por bloques y un motor de simulación que traduce estos bloques en distintas entidades del modelo. A pesar de que su primera versión data de 1961, GPSS es aún muy utilizado por profesionales y empresas, y es una de las herramientas más utilizadas para la enseñanza de simulación de eventos discretos por instituciones académicas de todo el mundo.  El avance de la capacidad de cómputo de las computadoras ha permitido incorporar una mayor cantidad de herramientas y funciones a las distintas implementaciones de GPSS. Mientras que esto representa una ventaja para sus usuarios, requiere también un cada vez mayor esfuerzo por parte de los docentes para enseñar a sus estudiantes a aprovechar todo su potencial. Muchos docentes e investigadores han buscado optimizar la enseñanza de simulación de eventos discretos desde múltiples ángulos: la organización del curso y la metodología de enseñanza, la creación de elementos de aprendizaje que ayuden a aplicar los distintos elementos teóricos, la generación de herramientas para construir modelos GPSS, y la construcción de herramientas para comprender el motor de simulación por dentro. En esta tesis se introduce una herramienta de software que permite construir modelos GPSS de manera interactiva, cuyo diseño fue pensado para integrar los elementos teóricos del curso con los objetos y entidades de GPSS. Esta herramienta también permite ejecutar estos modelos y analizar con alto nivel de detalle su evolución a través del tiempo de simulación, lo que permite a los estudiantes comprender cómo funciona el motor de simulación y cómo interactúan las distintas entidades entre sí. Se incluye también una propuesta de enseñanza basada en una fuerte participación de los estudiantes, que, por medio de esta nueva herramienta, les permite incorporar los conceptos más fácilmente. Esta propuesta de enseñanza fue puesta a prueba con alumnos del área de sistemas, quienes tomaron un curso que contiene los mismos elementos teóricos y prácticos de un curso tradicional, pero con una organización diferente. Entre los resultados logrados se destacan una reducción del tiempo requerido para aprender los conceptos de GPSS cercana al 50%, una mayor capacidad por parte de los alumnos para asimilar conceptos y derivar nuevos conceptos por sí solos, a partir de conceptos adquiridos previamente.Facultad de Informátic

    Migrating characters: effective user guidance in instrumented environments

    Get PDF
    The work at hand deals with the conceptual design as well as with the realization of virtual characters, which, unlike previous works in this research area, are not limited to a use in virtual worlds. The presented Migrating Character approach on the contrary allows virtual characters to act and interact with the physical world. Different technical solutions allowing a Migrating Character to move throughout physical space, either completely autonomously or in conjunction with a user, are introduced and discussed as well as resulting implications for the characters behavior. While traditional virtual characters are acting in a well defined virtual world, Migrating Characters need to adapt to changing environmental setups in a very flexible way. A Migrating Character must be capable of determining these environmental changes by means of sensors. Furthermore, based on this data, an adequate adaptation of the characters behavior has to be realized. Apart from a theoretical discussion of the necessary enhancements of a virtual character when taking the step from virtual to real worlds, different exemplary Migrating Character implementations are introduced in the course of the work.Die vorliegende Arbeit beschäftigt sich mit dem konzeptuellen Entwurf und der technischen Realisierung von virtuellen Charakteren, die im Gegensatz zu bisherigen Arbeiten auf diesem Gebiet nicht auf den Einsatz in virtuellen Welten beschränkt sind. Der vorgestellte Migrating Character Ansatz erlaubt virtuellen Charakteren vielmehr in der physikalischen Welt zu agieren und zu interagieren. Verschiedene technische Lösungen, welche es einem Migrating Character ermöglichen sich in der physikalischen Welt autonom bzw. in Abhängigkeit vom Benutzer zu bewegen, sind ebenso Gegenstand der Arbeit wie eine ausführliche Diskussion der daraus für das Verhalten des virtuellen Charakters resultierenden Implikationen. Während sich traditionelle virtuelle Charaktere in einer wohl definierten virtuellen Umgebung bewegen, muss ein Migrating Character flexibel auf sich ändernde Umgebungsbedingungen reagieren. Aus sensorischer Sicht benötigt ein Migrating Character also die Fähigkeit eine sich ändernde physikalische Situation zu erkennen. Basierend auf diesen Daten muss weiterhin eine adäquate Anpassung des Verhaltens des Migrating Characters geschehen. Neben einer theoretischen Diskussion der notwendigen Erweiterungen eines virtuellen Charakters beim übergang von virtueller zu realer Umgebung werden auch exemplarische Migrating Character Implementierungen vorgestellt
    corecore