29 research outputs found

    Normas y Modelos de Calidad para la Mejora de Productos y Procesos de Software, y de Procesos de Gestión

    Get PDF
    El uso de normas y estándares para lograr mayor competitividad, es cada vez más habitual en las PyMEs desarrolladoras de software, ya sea para la obtención de una certificación, o simplemente lograr una mejora en el desarrollo del software a través del uso de buenas prácticas. Por otra parte también interesa la mejora en los procesos de gestión, en particular aplicado a la gestión universitaria y la certificación de sistemas que integran hardware y software. El III-LIDI posee un grupo dedicado a la investigación y desarrollo de propuestas en temas relacionados con la mejora de los procesos de gestión y el aseguramiento de la calidad en cada una de las etapas del desarrollo de software.Eje: Ingeniería de Softwar

    Herramientas para el desarrollo y la entrega de servicios públicos digitales de acción social para municipios bonaerenses

    Get PDF
    El peso de la política social en los gobiernos municipales bonaerenses ha crecido en los últimos años con el objetivo de alcanzar un mayor grado de desarrollo, mejor distribución del ingreso y reducción de la pobreza. Sin embargo, una mayor asignación de recursos no siempre implica una más efectiva concreción de los objetivos. Este proyecto tiene como objetivo mejorar la eficacia de la implementación de las políticas sociales municipales mediante soluciones informáticas que permitan optimizar la entrega de servicios públicos de acción social basados en Internet, aplicaciones móviles, almacenamiento en la nube y nuevas tecnologías informáticas. Se propone caracterizar, documentar y clasificar buenas prácticas para mejorar la calidad y accesibilidad de los servicios ofrecidos, y diseñar soluciones tecnológicas que permitan una mayor eficiencia y eficacia en las interacciones gobierno-ciudadanos y en los procesos relacionados con la entrega de servicios públicos digitales de acción social. Contando con la colaboración de las municipalidades de Bahía Blanca y La Plata, este proyecto es llevado a cabo por dos grupos de investigación, integrantes del LISSI de la Universidad Nacional del Sur y del III-LIDI de la Universidad Nacional de La Plata, con experiencia internacional en el tema.Trabajo presentado por el Laboratorio de Ingeniería de Software y Sistemas de Información (LISSI) y el Instituto de Investigación en Informática - Laboratorio de Investigación y Desarrollo en Informática (III-LIDI

    Aseguramiento de la calidad en productos, procesos de software y procesos de gestión para la mejora de las sociedades del conocimiento

    Get PDF
    La gestión de la calidad se impone en las organizaciones por la importancia que alcanza en diferentes aristas. A nivel de sus productos, pues permite establecer la calidad lograda y las características presentes en los mismos y a nivel organización, pues se ocupa de establecer un marco de procesos y estándares que permiten definir una mejora. En particular, interesa aplicar la gestión de la calidad para obtener una mejora en los procesos de gestión universitaria. El III-LIDI posee un grupo dedicado a la investigación y desarrollo de propuestas en temas relacionados con la mejora de los procesos de gestión y el aseguramiento de la calidad en procesos de gestión y productos de software.Eje: Ingeniería de Softwar

    Aseguramiento de la calidad en productos, procesos de software y procesos de gestión para la mejora de las sociedades del conocimiento

    Get PDF
    La gestión de la calidad se impone en las organizaciones por la importancia que alcanza en diferentes aristas. A nivel de sus productos, pues permite establecer la calidad lograda y las características presentes en los mismos y a nivel organización, pues se ocupa de establecer un marco de procesos y estándares que permiten definir una mejora. En particular, interesa aplicar la gestión de la calidad para obtener una mejora en los procesos de gestión universitaria. El III-LIDI posee un grupo dedicado a la investigación y desarrollo de propuestas en temas relacionados con la mejora de los procesos de gestión y el aseguramiento de la calidad en procesos de gestión y productos de software.Eje: Ingeniería de Softwar

    The lncRNA APOLO and the transcription factor WRKY42 target common cell wall EXTENSIN encoding genes to trigger root hair cell elongation

    Get PDF
    Plant long noncoding RNAs (lncRNAs) are key chromatin dynamics regulators, directing the transcriptional programs driving a wide variety of developmental outputs. Recently, we uncovered how the lncRNA AUXIN REGULATED PROMOTER LOOP (APOLO) directly recognizes the locus encoding the root hair (RH) master regulator ROOT HAIR DEFECTIVE 6 (RHD6) modulating its transcriptional activation and leading to low temperature-induced RH elongation. We further demonstrated that APOLO interacts with the transcription factor WRKY42 in a novel ribonucleoprotein complex shaping RHD6 epigenetic environment and integrating signals governing RH growth and development. In this work, we expand this model showing that APOLO is able to bind and positively control the expression of several cell wall EXTENSIN (EXT) encoding genes, including EXT3, a key regulator for RH growth. Interestingly, EXT3 emerged as a novel common target of APOLO and WRKY42. Furthermore, we showed that the ROS homeostasis-related gene NADPH OXIDASE C (NOXC) is deregulated upon APOLO overexpression, likely through the RHD6-RSL4 pathway, and that NOXC is required for low temperature-dependent enhancement of RH growth. Collectively, our results uncover an intricate regulatory network involving the APOLO/WRKY42 hub in the control of master and effector genes during RH development.Fil: Martinez Pacheco, Javier. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Parque Centenario. Instituto de Investigaciones Bioquímicas de Buenos Aires. Fundación Instituto Leloir. Instituto de Investigaciones Bioquímicas de Buenos Aires; ArgentinaFil: Mansilla, Natanael. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Santa Fe. Instituto de Agrobiotecnología del Litoral. Universidad Nacional del Litoral. Instituto de Agrobiotecnología del Litoral; ArgentinaFil: Moison, Michael. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Santa Fe. Instituto de Agrobiotecnología del Litoral. Universidad Nacional del Litoral. Instituto de Agrobiotecnología del Litoral; ArgentinaFil: Lucero, Leandro Exequiel. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Santa Fe. Instituto de Agrobiotecnología del Litoral. Universidad Nacional del Litoral. Instituto de Agrobiotecnología del Litoral; ArgentinaFil: Berdion Gabarain, Victoria. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Parque Centenario. Instituto de Investigaciones Bioquímicas de Buenos Aires. Fundación Instituto Leloir. Instituto de Investigaciones Bioquímicas de Buenos Aires; ArgentinaFil: Ariel, Federico Damian. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Santa Fe. Instituto de Agrobiotecnología del Litoral. Universidad Nacional del Litoral. Instituto de Agrobiotecnología del Litoral; ArgentinaFil: Estevez, Jose Manuel. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Parque Centenario. Instituto de Investigaciones Bioquímicas de Buenos Aires. Fundación Instituto Leloir. Instituto de Investigaciones Bioquímicas de Buenos Aires; Argentina. Universidad Andrés Bello; Chile. Millennium Institute for Integrative Biology; Chil

    Software abierto para la evaluación de sistemas criptológicos integrados

    Get PDF
    Es permanente la evaluación de la seguridad que debe llevarse a cabo en los sistemas de información, en la actualidad. Facilitar esta tarea tiene un alto impacto, así sea en la calidad de la seguridad del sistema, como en el aspecto económico de la misma al aumentar las herramientas de gestión de la seguridad, como así también un aporte a la reducción del tiempo de evaluación. Este proyecto persigue el diseño y desarrollo de una herramienta que permita llevar adelante la automatización de tales análisis y la realización de pruebas que permitan realizar el estudio de manera veloz y eficiente. Los usos de esta herramienta tiene aplicaciones DUAL, es decir puede destinarse para usos en el ámbito militar como también en el civil para ser aplicado en sectores gubernamentales, empresariales, educativos o privados. La modalidad de Código Abierto o FOSS (por siglas en inglés de Free Open Source Software) permite y facilita la amplia difusión de los usos y aplicaciones de esta herramienta. La evaluación de la seguridad implementada en un determinado sistema informático se ve ayudada por esta herramienta al permitir análisis estadístico de secuencias binarias para aplicar en algoritmos de Cifrado de Flujo (Stream Ciphers) y Generadores Pseudaleatorios de Números (Pseudo Random Numbers Generators) y de la Complejidad Lineal. Tales secuencias pueden ser generadas por LFSRs (Linear Feedback Shift Registers), NLFSRs (Non-Linear Feedback Shift Registers), CCGs (Clock Controlled Generators), protocolos de seguridad de la información, programas o dispositivos para la Generación de Claves, Block Ciphers y demás algoritmos aplicados en entornos de Software como de Hardware.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Software abierto para la evaluación de sistemas criptológicos integrados

    Get PDF
    Es permanente la evaluación de la seguridad que debe llevarse a cabo en los sistemas de información, en la actualidad. Facilitar esta tarea tiene un alto impacto, así sea en la calidad de la seguridad del sistema, como en el aspecto económico de la misma al aumentar las herramientas de gestión de la seguridad, como así también un aporte a la reducción del tiempo de evaluación. Este proyecto persigue el diseño y desarrollo de una herramienta que permita llevar adelante la automatización de tales análisis y la realización de pruebas que permitan realizar el estudio de manera veloz y eficiente. Los usos de esta herramienta tiene aplicaciones DUAL, es decir puede destinarse para usos en el ámbito militar como también en el civil para ser aplicado en sectores gubernamentales, empresariales, educativos o privados. La modalidad de Código Abierto o FOSS (por siglas en inglés de Free Open Source Software) permite y facilita la amplia difusión de los usos y aplicaciones de esta herramienta. La evaluación de la seguridad implementada en un determinado sistema informático se ve ayudada por esta herramienta al permitir análisis estadístico de secuencias binarias para aplicar en algoritmos de Cifrado de Flujo (Stream Ciphers) y Generadores Pseudaleatorios de Números (Pseudo Random Numbers Generators) y de la Complejidad Lineal. Tales secuencias pueden ser generadas por LFSRs (Linear Feedback Shift Registers), NLFSRs (Non-Linear Feedback Shift Registers), CCGs (Clock Controlled Generators), protocolos de seguridad de la información, programas o dispositivos para la Generación de Claves, Block Ciphers y demás algoritmos aplicados en entornos de Software como de Hardware.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Software abierto para la evaluación de sistemas criptológicos integrados

    Get PDF
    Es permanente la evaluación de la seguridad que debe llevarse a cabo en los sistemas de información, en la actualidad. Facilitar esta tarea tiene un alto impacto, así sea en la calidad de la seguridad del sistema, como en el aspecto económico de la misma al aumentar las herramientas de gestión de la seguridad, como así también un aporte a la reducción del tiempo de evaluación. Este proyecto persigue el diseño y desarrollo de una herramienta que permita llevar adelante la automatización de tales análisis y la realización de pruebas que permitan realizar el estudio de manera veloz y eficiente. Los usos de esta herramienta tiene aplicaciones DUAL, es decir puede destinarse para usos en el ámbito militar como también en el civil para ser aplicado en sectores gubernamentales, empresariales, educativos o privados. La modalidad de Código Abierto o FOSS (por siglas en inglés de Free Open Source Software) permite y facilita la amplia difusión de los usos y aplicaciones de esta herramienta. La evaluación de la seguridad implementada en un determinado sistema informático se ve ayudada por esta herramienta al permitir análisis estadístico de secuencias binarias para aplicar en algoritmos de Cifrado de Flujo (Stream Ciphers) y Generadores Pseudaleatorios de Números (Pseudo Random Numbers Generators) y de la Complejidad Lineal. Tales secuencias pueden ser generadas por LFSRs (Linear Feedback Shift Registers), NLFSRs (Non-Linear Feedback Shift Registers), CCGs (Clock Controlled Generators), protocolos de seguridad de la información, programas o dispositivos para la Generación de Claves, Block Ciphers y demás algoritmos aplicados en entornos de Software como de Hardware.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Apoplastic class III peroxidases PRX62 and PRX69 promote Arabidopsis root hair growth at low temperature

    Get PDF
    Root Hairs (RHs) growth is influenced by endogenous and by external environmental signals that coordinately regulate its final cell size. We have recently determined that RH growth was unexpectedly boosted when Arabidopsis thaliana seedlings are cultivated at low temperatures. It was proposed that RH growth plasticity in response to low temperature was linked to a reduced nutrient availability in the media. Here, we explore the molecular basis of this RH growth response by using a Genome Wide Association Study (GWAS) approach using Arabidopsis thaliana natural accessions. We identify the poorly characterized PEROXIDASE 62 (PRX62) and a related protein PRX69 as key proteins under moderate low temperature stress. Strikingly, a cell wall protein extensin (EXT) reporter reveals the effect of peroxidase activity on EXT cell wall association at 10 °C in the RH apical zone. Collectively, our results indicate that PRX62, and to a lesser extent PRX69, are key apoplastic PRXs that modulate ROS-homeostasis and cell wall EXT-insolubilization linked to RH elongation at low temperature.Fil: Martinez Pacheco, Javier. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Parque Centenario. Instituto de Investigaciones Bioquímicas de Buenos Aires. Fundación Instituto Leloir. Instituto de Investigaciones Bioquímicas de Buenos Aires; ArgentinaFil: Ranocha, Philippe. Instituto Polytechnique de Toulouse; FranciaFil: Kasulin, Luciana. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Parque Centenario. Instituto de Investigaciones Bioquímicas de Buenos Aires. Fundación Instituto Leloir. Instituto de Investigaciones Bioquímicas de Buenos Aires; ArgentinaFil: Fusari, Corina Mariana. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Rosario. Centro de Estudios Fotosintéticos y Bioquímicos. Universidad Nacional de Rosario. Facultad de Ciencias Bioquímicas y Farmacéuticas. Centro de Estudios Fotosintéticos y Bioquímicos; ArgentinaFil: Servi, Lucas. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Ciudad Universitaria. Instituto de Fisiología, Biología Molecular y Neurociencias. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales. Instituto de Fisiología, Biología Molecular y Neurociencias; ArgentinaFil: Aptekmann, Ariel. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales. Instituto de Biociencias, Biotecnología y Biología Traslacional; Argentina. Consejo Nacional de Investigaciones Científicas y Técnicas; ArgentinaFil: Berdion Gabarain, Victoria. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Parque Centenario. Instituto de Investigaciones Bioquímicas de Buenos Aires. Fundación Instituto Leloir. Instituto de Investigaciones Bioquímicas de Buenos Aires; ArgentinaFil: Peralta, Juan Manuel. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Parque Centenario. Instituto de Investigaciones Bioquímicas de Buenos Aires. Fundación Instituto Leloir. Instituto de Investigaciones Bioquímicas de Buenos Aires; ArgentinaFil: Borassi, Cecilia. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Parque Centenario. Instituto de Investigaciones Bioquímicas de Buenos Aires. Fundación Instituto Leloir. Instituto de Investigaciones Bioquímicas de Buenos Aires; ArgentinaFil: Marzol, Eliana. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Parque Centenario. Instituto de Investigaciones Bioquímicas de Buenos Aires. Fundación Instituto Leloir. Instituto de Investigaciones Bioquímicas de Buenos Aires; ArgentinaFil: Rodriguez Garcia, Diana Rosa. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Parque Centenario. Instituto de Investigaciones Bioquímicas de Buenos Aires. Fundación Instituto Leloir. Instituto de Investigaciones Bioquímicas de Buenos Aires; ArgentinaFil: Rondon Guerrero, Yossmayer del Carmen. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Parque Centenario. Instituto de Investigaciones Bioquímicas de Buenos Aires. Fundación Instituto Leloir. Instituto de Investigaciones Bioquímicas de Buenos Aires; ArgentinaFil: Carignani Sardoy, Mariana. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Parque Centenario. Instituto de Investigaciones Bioquímicas de Buenos Aires. Fundación Instituto Leloir. Instituto de Investigaciones Bioquímicas de Buenos Aires; ArgentinaFil: Ferrero, Lucia. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Santa Fe. Instituto de Agrobiotecnología del Litoral. Universidad Nacional del Litoral. Instituto de Agrobiotecnología del Litoral; ArgentinaFil: Botto, Javier Francisco. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Parque Centenario. Instituto de Investigaciones Fisiológicas y Ecológicas Vinculadas a la Agricultura. Universidad de Buenos Aires. Facultad de Agronomía. Instituto de Investigaciones Fisiológicas y Ecológicas Vinculadas a la Agricultura; ArgentinaFil: Meneses, Claudio. Universidad Andrés Bello; ChileFil: Ariel, Federico Damian. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Santa Fe. Instituto de Agrobiotecnología del Litoral. Universidad Nacional del Litoral. Instituto de Agrobiotecnología del Litoral; ArgentinaFil: Nadra, Alejandro Daniel. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales. Instituto de Biociencias, Biotecnología y Biología Traslacional; Argentina. Consejo Nacional de Investigaciones Científicas y Técnicas; ArgentinaFil: Petrillo, Ezequiel. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Ciudad Universitaria. Instituto de Fisiología, Biología Molecular y Neurociencias. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales. Instituto de Fisiología, Biología Molecular y Neurociencias; ArgentinaFil: Dunand, Christophe. Instituto Polytechnique de Toulouse; FranciaFil: Estevez, Jose Manuel. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Parque Centenario. Instituto de Investigaciones Bioquímicas de Buenos Aires. Fundación Instituto Leloir. Instituto de Investigaciones Bioquímicas de Buenos Aires; Argentin

    Herramientas para la evaluación de algoritmos criptográficos

    Get PDF
    El aumento en el empleo de Internet en general y en particular de las tecnologías de Voz sobre IP, Teleconferencias, VideoStreaming, sistemas móviles y demás, han mostrado la necesidad de protegerlos mediante mecanismos criptográficos. A los ya conocidos estudios de las propiedades matemáticas de los Generadores de Secuencias Pseudorandom generadas por Stream Ciphers (algoritmos que involucran Linear Feedback Shift Registers, Non Linear Feedback Shift Registers), Clock Controlled Generators y Autómatas Celulares, las Substitution Boxes creadas para los Block Ciphers y los Generadores de Números Pseudoaleatorios que permiten evaluar propiedades criptológicas, se le debe agregar la posibilidad de la existencia de “puertas traseras” o “back-doors” presentados en recientes trabajos han sorprendido a la comunidad criptológica. Es por ello que se persigue la creación de herramientas que permitan automatizar tales análisis y la realización de pruebas, para llevar adelante el estudio de manera veloz y eficiente. Al ser sometidos a este escrutinio en profundidad, los algoritmos podrán ser calificados de acuerdo a las propiedades que manifiesten. De esta forma, el usuario podrá decidir acerca de su uso, de acuerdo al nivel de seguridad que se precise y el que el algoritmo finalmente ofrezca. Muchas propiedades criptológicas quedan ocultas detrás de las líneas de programación o en la complejidad matemática que compete a estos mecanismos. Suele ocurrir que las explicaciones técnicas más profundas no se abordan en detalle o son parcialmente expuestas. Los investigadores deben profundizar en cada algoritmo y mediante su estudio, deducir sus propiedades.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic
    corecore