1,227 research outputs found

    Las redes sociales aplicadas a la práctica docente

    Get PDF
    En el siguiente artículo se presentan las redes sociales como una herramienta para ser utilizada por las comunidades educativas en la práctica de la docencia. Se analizan las posibilidades de comunicación que presentan, su idoneidad como centro de referencia para las actividades TIC de los centros y las ventajas que posee debido a su carácter generalista frente a otras herramientas especializadas. Siempre bajo un punto de vista basado en la educación presencial con incorporación de elementos no presenciales, a partir de una experiencia en la educación secundaria

    Protocolo MAC basado en identificadores para redes Ad-hoc vehiculares

    Get PDF
    En redes Ad-hoc vehiculares, se requiere acceso al medio por parte de los vehículos de forma constante. El hecho de ser una red inalámbrica totalmente distribuida en la que los distintos vehículos transmiten a intervalos aleatorios implica la necesidad de disponer de un protocolo MAC (Medium Access Control) adecuado a las circunstancias de estas redes. En este artículo se presenta un protocolo MAC que consiste en el establecimiento periódico de diálogos entre los distintos vehículos (hosts), con el fin de intercambiar información topológica que permita a cada host establecer un intervalo de tiempo de transmisión que no coincida con el de ningún otro vehículo presente dentro de su respectivo rango de cobertura

    Cataglyphis cubicus (Forel, 1903) stat. nov. (Hymenoptera, Formicidae) y ♂ nov., grupo albicans, de Asilah, costa atlántica de Marruecos

    Get PDF
    Se describe el macho de Cataglyphis cubicus (Forel, 1903) (Hym. Formicidae), del grupo albicans, de Asilah, litoral noroeste de Marruecos. Se separa esta especie de C. rosenhaueri(Emery, 1906), del suroeste de España, no sólo por la genitalia de los machos, sino también por la morfometría de las obreras.The male of Cataglyphis cubicus (Forel, 1903), (Hym. Formicidae), group albicans, from Asilah, NW of Morocco, is described. This species is separated from C. rosenhaueri (Emery, 1906), from SW of Spain, not only by the genitalia, but also by the morphometry of workers

    Racing to hardware-validated simulation

    Get PDF
    Processor simulators rely on detailed timing models of the processor pipeline to evaluate performance. The diversity in real-world processor designs mandates building flexible simulators that expose parts of the underlying model to the user in the form of configurable parameters. Consequently, the accuracy of modeling a real processor relies on both the accuracy of the pipeline model itself, and the accuracy of adjusting the configuration parameters according to the modeled processor. Unfortunately, processor vendors publicly disclose only a subset of their design decisions, raising the probability of introducing specification inaccuracies when modeling these processors. Inaccurately tuning model parameters deviates the simulated processor from the actual one. In the worst case, using improper parameters may lead to imbalanced pipeline models compromising the simulation output. Therefore, simulation models should be hardware-validated before using them for performance evaluation. As processors increase in complexity and diversity, validating a simulator model against real hardware becomes increasingly more challenging and time-consuming. In this work, we propose a methodology for validating simulation models against real hardware. We create a framework that relies on micro-benchmarks to collect performance statistics on real hardware, and machine learning-based algorithms to fine-tune the unknown parameters based on the accumulated statistics. We overhaul the Sniper simulator to support the ARM AArch64 instruction-set architecture (ISA), and introduce two new timing models for ARM-based in-order and out-of-order cores. Using our proposed simulator validation framework, we tune the in-order and out-of-order models to match the performance of a real-world implementation of the Cortex-A53 and Cortex-A72 cores with an average error of 7% and 15%, respectively, across a set of SPEC CPU2017 benchmarks

    Development of a novel neutron detection technique by using a boron layer coating a Charge Coupled Device

    Get PDF
    This article describes the design features and the first test measurements obtained during the installation of a novel high resolution 2D neutron detection technique. The technique proposed in this work consists of a boron layer (enriched in 10B) placed on a scientific Charge Coupled Device (CCD). After the nuclear reaction 10B(n,α)7Li, the CCD detects the emitted charge particles thus obtaining information on the neutron absorption position. The above-mentioned ionizing particles, with energies in the range 0.5-5.5MeV, produce a plasma effect in the CCD which is recorded as a circular spot. This characteristic circular shape, as well as the relationship observed between the spot diameter and the charge collected, is used for the event recognition, allowing the discrimination of undesirable gamma events. We present the first results recently obtained with this technique, which has the potential to perform neutron tomography investigations with a spatial resolution better than that previously achieved. Numerical simulations indicate that the spatial resolution of this technique will be about 15 μm, and the intrinsic detection efficiency for thermal neutrons will be about 3%. We compare the proposed technique with other neutron detection techniques and analyze its advantages and disadvantages.Fil: Blostein, Juan Jeronimo. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Patagonia Norte; Argentina. Comisión Nacional de Energía Atómica. Centro Atómico Bariloche; Argentina. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Bahía Blanca. Instituto de Investigaciones en Ingeniería Eléctrica "Alfredo Desages". Universidad Nacional del Sur. Departamento de Ingeniería Eléctrica y de Computadoras. Instituto de Investigaciones en Ingeniería Eléctrica "Alfredo Desages"; ArgentinaFil: Estrada, Juan. Fermi National Accelerator Laboratory; Estados UnidosFil: Tartaglione, Aureliano. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Patagonia Norte; Argentina. Comisión Nacional de Energía Atómica. Centro Atómico Bariloche; ArgentinaFil: Sofo Haro, Miguel Francisco. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Patagonia Norte; Argentina. Comisión Nacional de Energía Atómica. Centro Atómico Bariloche; ArgentinaFil: Fernández Moroni, Guillermo. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Bahía Blanca. Instituto de Investigaciones en Ingeniería Eléctrica "Alfredo Desages". Universidad Nacional del Sur. Departamento de Ingeniería Eléctrica y de Computadoras. Instituto de Investigaciones en Ingeniería Eléctrica "Alfredo Desages"; ArgentinaFil: Cancelo, Gustavo Indalecio Eugenio. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Patagonia Norte; Argentina. Fermi National Accelerator Laboratory; Estados Unido

    AWAIT Context AWAre Systems for Special DisabilITies

    Get PDF
    [ESP] A medio plazo será fundamental trasladar la atención al usuario como centro de los servicios y las aplicaciones de las redes de comunicaciones inalámbricas. Una de las potenciales aplicaciones será laauto-adaptación de los entornos a los usuarios y sus capacidades. Esto es, ofrecer a cada una de las personas servicios integrales, que dependan de sus características específicas. No se trata ya tan solo de adaptar la información, o la forma en que ésta se presenta, sino de trasformar el medio físico subyacentepara beneficio del usuario. Por ejemplo, en el mundo de la domótica surgen a menudo tales aplicaciones, las casas son ambientes inteligentes donde sus condiciones cambian para aumentar la comodidad de losusuarios. En nuestra propuesta potenciamos esta propiedad, utilizando información de los usuarios para dirigir las adaptaciones realizadas por el medio. La clave de estas aplicaciones es que no requieren intervención directa por parte del usuario, por ello la plataforma de servicios es válida para usuarios de cualquier nivel, desde expertos a neófitos. Además, como hemos comentado, la adaptación final depende del usuario concreto, de su perfil. Éste debe ser conocido por la red, para poder adaptarse adecuadamente.Sin duda uno de los sectores más beneficiados por la inteligencia del entorno es el de los colectivos conproblemas particulares, como los discapacitados, ancianos o niños. Estos podrían beneficiarse sustancialmente de la propiedad de auto-adaptabilidad de los entornos. Por ejemplo, un discapacitado motriz en el entorno de una red con esta capacidad puede recibir ayudas tales como apertura automática de puertas, llamada a ascensores, indicación implícita del piso al que van, etc. Del mismo modo, un discapacitado visual que utiliza un cajero automático con el sistema AWAIT, puede recibir adaptacionescomo la activación de avisos sonoros o la presentación del texto en un formato más adecuado. Un ancianopodría acceder a asientos reservados mecánicamente en un autobús, y los niños perdidos en un gran almacén podrían localizarse rápidamente si la red inteligente informase automáticamente de la incidencia Todos estos servicios son proporcionados sin la intervención directa del usuario. Estas son, algunas potencialidades de la integración de los servicios en redes con inteligencia ambiental. Como se ha indicado los perfiles deben formar parte del terminal móvil, estar insertados en su memoria (tarjeta inteligente o equivalente). Es necesario, a través de la infraestructura proporcionada por la red(servicios de descubrimiento, transporte de información, seguridad, localización, trazabilidad, detección de persistencia, etc.) acceder a los perfiles de usuario almacenados en los terminales, así como a toda la información suplementaria necesaria. Tras conocerlos, la red debe interactuar con todos los componentes necesarios para conseguir la adaptación, de nuevo a través de los servicios citados. Este entorno multiagente requiere un alta grado de coordinación a nivel de la gestión y de la facturación, y puesto que su desarrollo se realiza dentro de un marco competitivo se requieren normas, técnicas y esquemaseconómicos adecuados para su correcta regulación.[ENG] In the medium term networks will undoubtedly bring the attention to the end-user, who will become thecentre of services and applications. One of the potential applications will be the adaptation to users’ environments and their capacities. This is, offering each person a portfolio of services which will dependon the particular characteristics of his/her context. It is not only about how the information is adapted, or the way it is shown, but also how the subjacent physical medium is adapted to the benefit of the user. For example, such applications often bring up in the digital-home world; homes are intelligent environments where conditions change in order to increase the user comfort. In our proposal this property is fostered, managing user information to direct the adaptations performed by the environment. The key aspect of these applications is that they do not require direct user participation, and thus the services platform isvalid for any user, ranging from expert to beginner ones. Furthermore, as commented before, final adaptation depends on the user herself, on her profile. This must be known by the network, in order to be able to adapt its operation in a suitable way. The application of this of this kind of scenario to specific groups is an example of its capacity. For instance, disable or old people may benefit significantly from the smart environments created, due to theproperty of auto-adaptability. A disable people with limited mobility in the nearby of smart environment may have personalized aids like automatic door opening, automatic elevators call with an implicit indication of the destination floor (that is, without the necessity that the user push the button, and action that may be difficult because of his/her disability). In addition, people with vision problems may use AWAIT-enabled cash machines that will provide adaptations like the activation of sound aids or specific format texts. Other examples are the accessibility of old people to electromechanical reserved sits in busesor trains, and the automatic and fast discovery of loss children in malls. Such applications are possible in the context-aware AWAIT networks, that will use information from the surroundings and from the users inside them. Notice that in all the previous examples services are provided without direct actions of the users. These are just some examples of the potentiality of the integration of services in the environment of network with ambient intelligence. Profiles must be part of the mobile device; they must be inserted in its memory (smart card or similar). It is necessary, through the infrastructure provided by the network (discovering services, transport ofinformation, security, location, monitoring, persistence detection, etc.) to access to user profiles which are stored in the devices, just as well as the necessary supplementary information. Once the profiles are known, the network interacts with all the necessary components to achieve the adaptation, again through the mentioned services. This multi-agent environment requires a high degree of coordination at the management and billing levels, and as far as its development takes place within a high competitive framework, some economical rules, techniques and schemes are required so as to ensure its properregulation.[ESP]UPCT, España. Terminales móviles para la adaptación de entornos a colectivos especiales (discapacitados, personas mayores, niños). Uso de redes inalámbricas, redes de sensores inalámbricos y RFID tags. Se utilizan sistemas de bajo coste para identificación, localización, trazabilidad e información adicional. El sistema modifica el entorno y ofrece servicios de valor añadido y ayuda a los usuarios potenciales de forma transparente. El sistema puede extenderse para dotar de inteligencia a objetos.[ENG]UPCT, Spain. Mobile terminals employed to adapt special collectives (handicapped people, seniors,children …). Application of wireless networking, wireless sensor and RFID tags networks. Use of costeffective systems for identification, location, tracking, monitoring and additional information. The system seamless modifies the environment offering value-added services and help to the users. The system can be also extended to add intelligence and pervasiveness to objects.[ESP]Los entornos auto-adaptables AWAIT pueden mejorar sustancialmente la calidad de trabajo de usuarioscon discapacidades. Problema con el que se enfrentan reiteradamente las administraciones en busca desoluciones. La implantación de AWAIT supone un avance. Además proponemos su uso en centros especializados, como hospitales o centros de gerontología, donde el uso de AWAIT puede ayudar a mejorar la calidad de vida de los pacientes e internos y a reducir el personal dedicado a sus cuidados.[ENG]In our opinion the AWAIT system can improve the work quality of disabled employees considerably. This is a recurrent problem that authorities often face to seek of solutions. The use of the AWAIT network would allow to advance toward successful solutions to this issue. Besides, we foresee its use into specialized centres, such as hospitals or gerontology facilities, where the AWAIT system can help to improve the patients quality of life and, indeed, to reduce the staff devoted to their care.Arquitecturas de conmutación electrónica y fotónica. Redes Overlay (desarrollo de protocolos multicast y P2P, distribución de contenidos multimedia). Calidad de servicio en redes heterogéneas.Redes inalámbicas.Redes de sensores y actuadores inalámbricos. Desarrollo de aplicaciones y servicios telemáticos avanzados

    Wi-Fi Access point system manager

    Get PDF
    [ESP]Los estándares de comunicaciones inalámbricas especifican protocolos para asegurar las comunicaciones en el interfaz aéreo pero no indican ningún método para gestionar un sistema de AAT (autenticación,autorización y tarifación) que garantice que los protocolos especificados se activan y funcionancorrectamente. Los fabricantes de equipos de comunicaciones inalámbricos forman consorcios para desarrollar equipos con una serie de funcionalidades, que en muchos casos deriva en un estándar internacional, lo que facilita la interconexión de equipos entre diferentes fabricantes. El principal problema técnico radica en que el cliente final que adquiere esos equipos no puede activar la mayoría decapacidades del equipo a no ser que disponga de un dispositivo externo que lo haga. El dispositivo externo debe ser lo suficientemente flexible para facilitar cualquier tipo de configuración, de forma local o remota. El sistema desarrollado consiste en la implementación de 4 elementos: 1.a) Un sistema de autenticación compatible con el estandard inalámbrico. 1.b) Un sistema de presentación de páginas web dinámicas.1.c) Un sistema de gestión de datos. 1.d) Un sistema de cifrado de la información.[ENG] The standards of wireless communications specify protocols to provide secure communications in the aerial interface but they do not indicate any method to manage a AAA system (authentication, authorization and accounting) that guarantees that the specified protocols are activated and work correctly. The manufacturers of wireless communications equipment form partnerships to develop equipment with a series of functionalities, that in many cases derives in an international standard, which facilitates the interconnection of equipment between different manufacturers. The main technical problem is that the final client acquiring those equipment cannot activate most of capacities of the equipment unless an external device does it. The external device must be flexible enough to facilitate any type of configuration on local or remote. The developed system consists of the implementation of 4 elements: 1.a) An authentication method compatible with the wi-fi standard. 1.b) A system of presentation based on dynamic pages Web. 1.c) A system of data management.1.d) A system of information coding.[ESP]Una universidad española ha desarrollado un sistema que permite la gestión y configuración remota de múltiples Puntos de Acceso de una red wi-fi. Incorpora control de acceso y seguridad basadas en IEEE 802.11i. El sistema está desarrollado sobre Linux y es válido para cualquier tipo de cliente (PDA, PC, etc. Windows o Linux). La universidad está buscando socios para adaptar y comercializar la tecnología en el mercado.[ENG]UPCT, Spain. The system allows remote management and configuration of several wi-fi APs in a wireless network. It incorporates access control a security issues based on IEEE 802.11i. Developed under Linux. Valid for any kind of client. We need help for merchandising.[ESP] Reducción de costes en la ampliación de la red de datos. Aumento de la productividad de la empresa derivado del uso de redes wi-fi.Facilidad para innovar. Servicios de voz y valor añadido sobre wi-fi. [ENG] Cost reductions when deployment the data network. Gain in company productivity thanks to wi-fi networks. Innovation facility. Voice services and other added value services over wi-fi.Arquitecturas de conmutación electrónica y fotónica. Redes Overlay (desarrollo de protocolos multicast y P2P, distribución de contenidos multimedia). Calidad de servicio en redes heterogéneas.Redes inalámbicas.Redes de sensores y actuadores inalámbricos.Integración de sistemas a través de middleware.Desarrollo de aplicaciones y servicios telemáticos avanzados
    corecore