3 research outputs found

    Meta data to support context aware mobile applications

    Get PDF
    Published versio

    Context Based Knowledge Management in Healthcare: An EA Approached

    Get PDF
    While an enterprise architectural approach is appropriate for business and IT alignment it also has potential with respect to the design and implementation of healthcare applications by effective representation of healthcare processes. Our research is to develop an enterprise architectural framework for managing contextual knowledge by exploiting object location deduction technologies in healthcare processes that involve the movement of patients. Such a framework is intended to facilitate healthcare managers in adopting location deduction technologies for patient care resulting in improvements in clinical process management and healthcare services

    Manejo de Datos Adaptativos: MAD

    Get PDF
    El incesante avance de las redes de comunicaciones y la miniaturización de la informática hacen que la llamada computación ubicua no alcance límites. La alta distribución de información sobre dispositivos móviles a causa de la difusión de estas tecnologías genera continuos desafíos para el manejo de datos. Desde los modos de persistencia hasta el tratamiento de seguridad que merecen deben ser analizados según el contexto en el que la información se utiliza. En concordancia con el avance de estas tecnologías, los sistemas de Comando y Control (C2) evolucionan en dirección a la optimización del flujo y la disponibilidad de información durante operaciones complejas, tanto civiles (en apoyo a desastres y catástrofes) como militares. El manejo de datos en este escenario se torna una cuestión crítica que merece especial atención. Con el fin de dar un tratamiento acorde a las necesidades no funcionales de los proyectos de C2 (SITEA) y Adiestramiento (Batalla Virtual) del Ejército Argentino, se propone generar un subsistema de manejo de datos sensibles al contexto, utilizando tecnologías de agentes, que permita la administración de cada módulo de información según lo amerite cada situación. Así, este módulo indicará, por ejemplo, el nivel de cifrado necesario, la prioridad de transmisión, la capacidad de persistencia, entre otras características, basándose en el contexto en el que se ejecuta la solicitudEje: Innovación en Sistemas de SoftwareRed de Universidades con Carreras en Informática (RedUNCI
    corecore