• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 305
  • 65
  • 26
  • Tagged with
  • 396
  • 288
  • 190
  • 75
  • 75
  • 59
  • 58
  • 45
  • 37
  • 34
  • 34
  • 32
  • 31
  • 28
  • 23
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
271

Algoritmo de cifrado simétrico AES

Pousa, Adrián January 2011 (has links) (PDF)
El objetivo de este trabajo es mostrar la aceleración en el tiempo de cómputo del algoritmo criptográfico Advanced Encryption Standard (AES) con clave de tamaño 128bits, que se obtiene al aprovechar el paralelismo que proveen las arquitecturas multicores actuales utilizando herramientas de programación paralela. AES es uno de los algoritmos de criptografía más usados en la actualidad, con el crecimiento de las redes y la información que se maneja hoy en día puede ser necesario cifrar un volumen muy grande de información para lo que se requiere mayor velocidad en los procesadores, pero esto actualmente no es posible debido a que los procesadores han llegado al límite de velocidad por problemas térmicos y de consumo, por esta razón se está incrementando la cantidad de procesadores en los equipos. Como aporte de la concreción de este trabajo se pretende presentar un análisis de rendimiento que muestre cómo a pesar de las limitaciones de velocidad de los procesadores, es posible, mediante herramientas de programación paralela, aprovechar las arquitecturas multicore para acelerar el cómputo del algoritmo AES y así reducir el tiempo de cifrar información ya sea para almacenarla o enviarla por la red.
272

Sistemas inteligentes aplicados a redes de datos

Corbalán, Leonardo January 2007 (has links) (PDF)
El presente trabajo monográfico tiene por objetivo presentar una visión general sobre el estado actual y la actividad científica relacionada con los sistemas inteligentes aplicados en áreas inherentes a las redes de datos. He recopilado una vasta cantidad de publicaciones vinculadas con la temática aquí pretendida. Sin embargo, la enumeración detallada de éstas resultaría tediosa y de escasa utilidad. En su lugar he estructurado la presentación del material agrupándolos en cinco tópicos generales con los que espero haber realizado una buena cobertura de los temas abordados. Pretendo no profundizar en detalles que oscurezcan la visión general que deseo brindar. Sin embargo, cada temática estará acompañada de las referencias correspondientes para que el lector interesado pueda hallar fácilmente las fuentes originales y ampliar los conceptos de su interés. A medida que vaya avanzando en los temas propuestos, y conforme sea necesario, iré introduciendo de forma muy reducida los conceptos más generales de las estrategias inteligentes utilizadas en cada caso. Este trabajo está organizado de la siguiente manera. En la sección 2 abordaré la temática del diseño óptimo de redes confiables y algunas soluciones aportadas por los Algoritmos Evolutivos. La sección 3 tratará el tema de ruteo en redes y la aplicación de los sistemas basados en Colonias de Hormigas. La problemática sobre cómo lograr una transmisión multicast eficiente será el tema de la sección 4 presentando algunas soluciones evolutivas para resolverlo. En la sección 5 presentaré una importante área de aplicación de las Redes Neuronales y los Sistemas Inmunes Artificiales en el contexto de la seguridad informática: los Sistemas de Detección de Intrusos. Finalmente, antes de las conclusiones, dedicaré la sección 6 al tratamiento de la recuperación de la información en Internet utilizando Agentes Inteligentes.
273

Análisis de proxies cooperativos en sistemas educativos

Sosa, Eduardo Omar January 2002 (has links) (PDF)
La caracterización del tráfico en un servidor proxy en un servicio de redes es una ayuda en la determinación de parámetros de almacenamiento, la capacidad destinada a ese efecto y la necesidad de estudios de simulación. El caché a nivel local, o también llamado replicación, ayuda pero no alcanza en promedio al 16% del total de solicitudes, con lo que la mayoría de ellas deben ser completadas con solicitudes a los servidores originales. En este trabajo se han realizado las observaciones y mediciones sobre cuatro servidores proxy cooperando entre ellos, que se encuentran actualmente en operación en la Universidad de Karlsruhe, República Federal de Alemania. La información obtenida desde los archivos en los servidores instalados en los puntos de acceso de la red los cuales trabajan en forma transparente. Se ha hecho un estudio comparativo de los rendimientos de cooperación obtenida y los beneficios sobre la red y los usuarios. Si bien este servicio no es considerado primordial en la UKA, debido al ancho de banda que disponen, el estudio es pertinente para relacionarlos con implementaciones en nuestras Universidades Nacionales consideradas chicas, que deben considerar todos y cada uno de los métodos para optimizar el recurso más escaso al realizar el estudio, el ancho de banda.
274

Algoritmos genéticos y su aplicación en optimización de redes

Hernández, José Luis January 1998 (has links) (PDF)
El presente trabajo realiza un análisis de los algoritmos genéticos que se diseñan para resolver problemas de optimización, que involucran no sólo funciones objetivo continuas y derivables sino aplicados a funciones con puntos de discontinuidad o de no derivabilidad. Asimismo se aplican a problemas de secuenciación en donde el espacio de soluciones está determinado por un conjunto de secuencias una de las cuales es la óptima, presente en muchos problemas de optimización en redes. En este tipo de problemas están presente las permutaciones y su representación intrínseca ha constituido un reto para los algoritmos genéticos. Se presenta un análisis de diferentes representaciones de los cromosomas que pueden ser utilizados en la resolución de los distintos problemas y del funcionamiento de los AG en los distintos casos, representaciones y parámetros que los gobiernan. Se seleccionan algunos ejemplos de aplicaciones de algoritmos genéticos en redes en los cuales se distinguen diferentes tipos de problemas y de aportes en los AG en cada ejemplo. Se hace hincapié en los operadores genéticos seleccionando para cada caso los más apropiados. Posteriormente se encara el diseño e implementación de un AG, utilizando el problema del viajante para un testeo preliminar de los AG y finalmente se aplica este diseño en uno de los ejemplos seleccionados. Conjuntamente se implementan algunas técnicas clásicas para contrastar los resultados. Finalmente se realiza una interpretación de los resultados justificando la exploración de estas técnicas como una alternativa válida en problemas de optimización de redes de datos, analizando las ventajas y desventajas de estos métodos frente a técnicas clásicas.
275

La educación de los adultos mayores en TICs

Boarini, Mauricio Nazareno January 2007 (has links) (PDF)
Esta monografía se presenta como trabajo integrador final para acceder al título de Especialista en Tecnología Aplicada en Educación dictada en la Universidad Nacional de La Plata y pretende hacer un aporte a aquellas personas interesadas en la capacitación de adultos mayores en TICs. El trabajo se impregna de una fuerte motivación personal como docente de los Talleres de Computación del Programa Educativo de Adultos Mayores de la Universidad Nacional de Río Cuarto en donde me desempeño laboralmente desde el año 2002. Desde el comienzo de esta actividad, significó para mí un gran desafío, donde surgieron un montón de interrogantes. ¿Existen diferencias entre enseñar a jóvenes y a adultos mayores? ¿Qué estrategias didácticas tengo que buscar? ¿Cuáles son los contenidos más importantes e indispensables para integrar a los mayores a las tecnologías? En estos años he dedicado mucho tiempo profesional a la tarea de responder a esas preguntas. El compromiso asumido en este trabajo tiene que ver con la búsqueda de nuevas herramientas para una mejor práctica docente y también con el desafío personal de mostrar cuán importante es analizar estrategias didácticas destinadas a los adultos mayores.
276

Estado del arte de los entornos virtuales de enseñanza y aprendizaje

Ferreira Szpiniak, Ariel January 2007 (has links) (PDF)
Los Entornos Virtuales de Enseñanza y Aprendizaje (EVEA), o Learning Management Systems (LMS), han sufrido una rápida revolución en los últimos cinco años, fundamentalmente aquellos especializados en el sector universitario. Ello ha determinado que en muchas instituciones de Educación Superior hoy en día coexistan varios entornos virtuales, debido a que fueron adoptados por diferentes unidades académicas en diferentes momentos o etapas, o porque algunas de ellas hayan decidido migrar a otro entorno que en últimos tiempos haya dado un salto cualitativo de importancia o se adapte mejor a su realidad institucional. Tampoco hay un consenso en cuanto a determinar cuál es el mejor EVEA ya que en éste terreno intervienen diversos factores tanto institucionales, como políticos y económicos.
277

Estrategias para la utilización de tecnología en educación especial

Sacco, Antonio January 2009 (has links) (PDF)
La Convención por los Derechos del Niño (1989) considera el derecho del niño a no ser discriminado (art. 2) y a recibir una educación que le permita conseguir el mayor grado de autonomía y de integración social posible (art. 23); la Declaración Mundial de Educación para Todos y Marco de Acción para la Satisfacción de las Necesidades Básicas de Aprendizaje (Jomtien 1990) enfatiza el derecho inherente de los niños a recibir una educación básica que, más que un fin en sí misma, es la base para un aprendizaje y un desarrollo humano permanentes; las Normas Uniformes sobre la Igualdad de Oportunidades para las Personas con Discapacidad (1993) declaran que las autoridades educativas son responsables de que la educación para las personas con discapacidad se brinde en contextos integrados. Numerosos estudios, la bibliografía, y en especial la experiencia, muestran que una adecuada utilización de la tecnología puede ser sumamente beneficiosa en el ámbito de la educación especial. En Argentina no son pocos los intentos que se vienen realizando desde hace ya varios años para llevar esto a la práctica. Se han comprado equipos, realizado capacitaciones, y discutido mucho acerca de las posibilidades que las TICs pueden aportar al campo de las necesidades especiales. Sin embargo, en numerosas oportunidades estos intentos han fracasado, debido entre otras cosas a la multiplicidad de factores que es necesario tener en cuenta para llevar proyectos de ese tipo a buen puerto. Estas afirmaciones son sostenidas por, además de la bibliografía relacionada con la materia, estudios e investigaciones concretas en las instituciones educativas de Argentina, como por ejemplo el “Programa Tecnología y Sociedad: Accesibilidad Tecnológica para un Desarrollo Igualitario”, realizado a partir de un acuerdo entre la Dirección General de Cultura y Educación, el Ministerio de la Producción, y la Confederación Económica de la Provincia de Buenos Aires, y en el cual tuvo oportunidad de participar como coordinador el autor de este escrito. En este trabajo revisaremos las variables que intervienen en la utilización de las TICs en educación especial (que van desde una adecuada formación docente, pasando por el acceso al software, hasta la difusión de la información y las experiencias), y propondremos estrategias que pueden contribuir a mejorar la situación actual de muchas instituciones y organizaciones en ese campo.
278

Reglas de predicción aplicables al diseño de un curso de computación

Grossi, María Delia January 2008 (has links) (PDF)
Esta monografía describe la manera de utilizar técnicas de Minería de Datos para la mejora del proceso de enseñanza-aprendizaje de la asignatura Computación que se desarrolla en la Facultad de Ingeniería de la Universidad de Buenos Aires. El enfoque propuesto busca modelizar la interacción del alumno con el material de estudio utilizando reglas de predicción cuya interpretación permitirá detectar las falencias del proceso educativo así como evaluar la calidad del material de estudio utilizado.
279

Sistemas Tutoriales Inteligentes

Huapaya, Constanza Raquel January 2009 (has links) (PDF)
El presente Trabajo Final tiene por objetivo describir los Sistemas Tutoriales Inteligentes (STIs) y realizar un análisis crí tico de sus fortalezas y debilidades. Para alcanzar tal fin, se describirá la arquitectura tradicional de los STIs, se delinearán teorías de aprendizaje e instruccionales que provean el marco conceptual a estos sistemas y se presentarán herramientas de diseño. Asimismo, se analizarán las características principales de estos sistemas, focalizando el problema de su adaptación a los estudiantes.
280

Optimización de enlaces de redes IP

Velurtas, Facundo January 2010 (has links) (PDF)
El crecimiento tecnológico va de la mano con el crecimiento y evolución de las aplicaciones. Con el correr del tiempo las redes de datos requieren más disponibilidad tornándose crítico para una red académica o privada. Pequeños cambios en el uso de la red pueden causar alto impacto en la misma, cuando nos referimos a impacto en general hablamos que es un impacto negativo, por ejemplo saturando un enlace o utilizando recursos asignados para otra aplicación mas prioritaria, esto aumenta el costo de operación de la red y como consecuencia una degradación de servicio. Se pretende lograr una completa visión de la “salud” de la red, observando en puntos clave para lograr una buena administración y la calidad de servicio de la misma. Se dará alcance a los siguientes ítems: • Medir y clasificar el tráfico en una red. • Detectar las aplicaciones, funcionamiento normal, congestión, fallas, cambios en el tiempo y evolución de una red. • Rastreo y análisis en la red para identificar actividad no autorizada o actividad que provoque degradación. • Herramientas para el planeamiento y control.

Page generated in 0.0784 seconds