2010, núm. 25http://hdl.handle.net/2099/112392024-03-28T17:08:28Z2024-03-28T17:08:28ZSecure voting from your living roomEscala, AlexAndreu, DavidCalduch, Guillemhttp://hdl.handle.net/2099/112582020-07-22T21:51:46Z2011-11-07T14:02:12ZSecure voting from your living room
Escala, Alex; Andreu, David; Calduch, Guillem
Nowadays, e-voting is used in more and more countries
and in all kind of elections. There’s not a single solution
to e-voting and each has different characteristics and areas
of application. In this article we give a brief description of
what we understand by e-voting systems and we introduce
the different models used in remote electronic voting.
We explain how these systems work and give some ideas
of their advantages and drawbacks. Finally we give some
examples of elections using e-voting and some ideas of the
challenges that researchers try to overcome.
2011-11-07T14:02:12ZEscala, AlexAndreu, DavidCalduch, GuillemNowadays, e-voting is used in more and more countries
and in all kind of elections. There’s not a single solution
to e-voting and each has different characteristics and areas
of application. In this article we give a brief description of
what we understand by e-voting systems and we introduce
the different models used in remote electronic voting.
We explain how these systems work and give some ideas
of their advantages and drawbacks. Finally we give some
examples of elections using e-voting and some ideas of the
challenges that researchers try to overcome.Hombres escondidos en fórmulas: el professor MongeEscudero, Miguelhttp://hdl.handle.net/2099/112572020-07-22T21:51:46Z2011-11-07T14:00:44ZHombres escondidos en fórmulas: el professor Monge
Escudero, Miguel
2011-11-07T14:00:44ZEscudero, MiguelGOS: búsqueda visual de imágenesCortés Yuste, SilviaGiró Nieto, XavierMarqués Acosta, Ferranhttp://hdl.handle.net/2099/112562022-07-13T10:57:56Z2011-11-04T19:17:21ZGOS: búsqueda visual de imágenes
Cortés Yuste, Silvia; Giró Nieto, Xavier; Marqués Acosta, Ferran
No es fácil encontrar aquello que buscamos. Los sistemas
de búsqueda automatizados son máquinas que deben
interpretar la información introducida por el usuario para
ejecutar una petición y recuperar la información deseada.
La tarea del “traductor” es esencial en el proceso, por
tanto, una buena interfaz de usuario (GUI) es determinante
en el éxito de la búsqueda. Os presentamos el GOS (Graphic
Object Searcher), una aplicación que utiliza un sistema de
búsqueda visual, para recuperar imágenes similares a otra
imagen usada como ejemplo en la consulta. La industria
del sector audiovisual está especialmente interesada en
el desarrollo de este tipo de herramientas de gestión de
contenidos que han de facilitar su trabajo diario.
2011-11-04T19:17:21ZCortés Yuste, SilviaGiró Nieto, XavierMarqués Acosta, FerranNo es fácil encontrar aquello que buscamos. Los sistemas
de búsqueda automatizados son máquinas que deben
interpretar la información introducida por el usuario para
ejecutar una petición y recuperar la información deseada.
La tarea del “traductor” es esencial en el proceso, por
tanto, una buena interfaz de usuario (GUI) es determinante
en el éxito de la búsqueda. Os presentamos el GOS (Graphic
Object Searcher), una aplicación que utiliza un sistema de
búsqueda visual, para recuperar imágenes similares a otra
imagen usada como ejemplo en la consulta. La industria
del sector audiovisual está especialmente interesada en
el desarrollo de este tipo de herramientas de gestión de
contenidos que han de facilitar su trabajo diario.Criptografía Basada en AtributosHerranz, Javierhttp://hdl.handle.net/2099/112552020-07-22T21:51:46Z2011-11-04T19:17:01ZCriptografía Basada en Atributos
Herranz, Javier
Con el progreso constante de las tecnologías digitales, se
produce un rápido incremento de la información confidencial
que debe gestionarse de manera correcta. La criptografía
ofrece herramientas seguras y eficientes para asegurar
autenticidad, integridad y confidencialidad en el mundo de
la información digital. Sin embargo, la criptografía habitual
considera un escenario concreto de comunicación entre dos
usuarios, un emisor y un receptor.
Este escenario no cubre algunas de las situaciones prácticas
que pueden aparecer en aplicaciones reales. Por eso, se
están desarrollando nuevas técnicas criptográficas para hacer
frente a estos nuevos escenarios. Un ejemplo es la criptografía
basada en atributos, que fue introducida en 2005.
En este trabajo hablaremos sobre este nuevo concepto: qué
es, qué aplicaciones tiene, qué protocolos concretos se han
propuesto, qué resultados hemos obtenido en la UPC, qué
puntos quedan por resolver, etc.
2011-11-04T19:17:01ZHerranz, JavierCon el progreso constante de las tecnologías digitales, se
produce un rápido incremento de la información confidencial
que debe gestionarse de manera correcta. La criptografía
ofrece herramientas seguras y eficientes para asegurar
autenticidad, integridad y confidencialidad en el mundo de
la información digital. Sin embargo, la criptografía habitual
considera un escenario concreto de comunicación entre dos
usuarios, un emisor y un receptor.
Este escenario no cubre algunas de las situaciones prácticas
que pueden aparecer en aplicaciones reales. Por eso, se
están desarrollando nuevas técnicas criptográficas para hacer
frente a estos nuevos escenarios. Un ejemplo es la criptografía
basada en atributos, que fue introducida en 2005.
En este trabajo hablaremos sobre este nuevo concepto: qué
es, qué aplicaciones tiene, qué protocolos concretos se han
propuesto, qué resultados hemos obtenido en la UPC, qué
puntos quedan por resolver, etc.El software libre y sostenibleCubarsí, RafaelEscudero, Miquelhttp://hdl.handle.net/2099/112542020-07-22T21:51:46Z2011-11-04T17:32:26ZEl software libre y sostenible
Cubarsí, Rafael; Escudero, Miquel
Del mismo modo que la energía total de un sistema mecánico es la suma de la energía cinética y la potencial, podemos decir que el desarrollo en sostenibilidad es la suma ‘uso de recursos’ más ‘potencialidad de uso’, en la justa medida. El principio de conservación deja de tener sentido si uno de los dos elementos del binomio recursos-desarrollo se lleva a un extremo irreversible.
Por consiguiente, sostenible tiene que ver con reversibilidad y equilibrio; pertenece, pues, a la urdimbre de la ecología. La industrialización marcó una automatización de los procedimientos (a un nivel muy elemental, las máquinas sustituían la mano de obra). Actualmente y en casi cualquier actividad, se ejerce un control informatizado y en red sobre todos los procesos, algo mucho más complejo y opaco que la simple automatización. De aquí procede el gran peligro de emplear programas de los que una sola empresa conozca sus secretos.
De hecho, asistimos a una ruptura acelerada de usos sociales, estimulada por las tecnologías flexibles y abiertas que vamos teniendo en un sistema que está en permanente construcción. Los internautas pasan a convertirse en ‘webactores’. Los datos no dejan de acumularse, compilarse y sintetizarse, todo se pone en relación y deliberación en una clara apuesta por la diversidad.
Los usuarios llegan a desplegar una inverosímil capacidad para rebelarse contra las prácticas y las ofertas que no les gustan. En una época en la que muchos, observa Antoine Sire, se preocupan por las consecuencias ecológicas de la actividad industrial, probablemente ha llegado el momento de asociar un verdadero planteamiento de desarrollo sostenible intelectual al desarrollo de la web, en particular, y de Internet, en general. El desarrollo sostenible sólo es posible de la mano del progreso
del conocimiento, en una sociedad libre y justa.
2011-11-04T17:32:26ZCubarsí, RafaelEscudero, MiquelDel mismo modo que la energía total de un sistema mecánico es la suma de la energía cinética y la potencial, podemos decir que el desarrollo en sostenibilidad es la suma ‘uso de recursos’ más ‘potencialidad de uso’, en la justa medida. El principio de conservación deja de tener sentido si uno de los dos elementos del binomio recursos-desarrollo se lleva a un extremo irreversible.
Por consiguiente, sostenible tiene que ver con reversibilidad y equilibrio; pertenece, pues, a la urdimbre de la ecología. La industrialización marcó una automatización de los procedimientos (a un nivel muy elemental, las máquinas sustituían la mano de obra). Actualmente y en casi cualquier actividad, se ejerce un control informatizado y en red sobre todos los procesos, algo mucho más complejo y opaco que la simple automatización. De aquí procede el gran peligro de emplear programas de los que una sola empresa conozca sus secretos.
De hecho, asistimos a una ruptura acelerada de usos sociales, estimulada por las tecnologías flexibles y abiertas que vamos teniendo en un sistema que está en permanente construcción. Los internautas pasan a convertirse en ‘webactores’. Los datos no dejan de acumularse, compilarse y sintetizarse, todo se pone en relación y deliberación en una clara apuesta por la diversidad.
Los usuarios llegan a desplegar una inverosímil capacidad para rebelarse contra las prácticas y las ofertas que no les gustan. En una época en la que muchos, observa Antoine Sire, se preocupan por las consecuencias ecológicas de la actividad industrial, probablemente ha llegado el momento de asociar un verdadero planteamiento de desarrollo sostenible intelectual al desarrollo de la web, en particular, y de Internet, en general. El desarrollo sostenible sólo es posible de la mano del progreso
del conocimiento, en una sociedad libre y justa.High altitude platform stations in design solutions for emergency servicesPalma-Lázgare, Israel R.Delgado Penin, José Antoniohttp://hdl.handle.net/2099/112532021-05-21T08:29:34Z2011-11-04T16:39:06ZHigh altitude platform stations in design solutions for emergency services
Palma-Lázgare, Israel R.; Delgado Penin, José Antonio
High Altitude Platform Stations (HAPS) are expected to conform a third major infrastructure for communications and broadcasting, after terrestrial and satellite systems. The proposal, which is maintained by many authors, is the use of HAPS as alternative wireless network provider that can partial replace or add capacity to damaged or overloaded wireless networks during a man-made or large-and small-scale natural disaster. During these critical phenomena, the telecommunications infrastructure and the required coverage for the emergency service operations might be unavailable due to the destroyed area or overloading by the excessive communications demand. Along with satellites, high altitude platforms (HAPs) will be completely isolated from the effects of disasters on the ground. A couple of stratospheric-based network scenarios are considered as examples for a HAPS-aided disaster deployment assessing communication viability and outlining issues in interoperability with existing networks.
2011-11-04T16:39:06ZPalma-Lázgare, Israel R.Delgado Penin, José AntonioHigh Altitude Platform Stations (HAPS) are expected to conform a third major infrastructure for communications and broadcasting, after terrestrial and satellite systems. The proposal, which is maintained by many authors, is the use of HAPS as alternative wireless network provider that can partial replace or add capacity to damaged or overloaded wireless networks during a man-made or large-and small-scale natural disaster. During these critical phenomena, the telecommunications infrastructure and the required coverage for the emergency service operations might be unavailable due to the destroyed area or overloading by the excessive communications demand. Along with satellites, high altitude platforms (HAPs) will be completely isolated from the effects of disasters on the ground. A couple of stratospheric-based network scenarios are considered as examples for a HAPS-aided disaster deployment assessing communication viability and outlining issues in interoperability with existing networks.Sistema de reconstrucción de escenas 3D paralelizado en GPU para su aplicación en tiempo realOriol, EnriqueSalvador, JordiCasas, Josep Ramonhttp://hdl.handle.net/2099/112522020-07-22T21:51:45Z2011-11-04T14:18:04ZSistema de reconstrucción de escenas 3D paralelizado en GPU para su aplicación en tiempo real
Oriol, Enrique; Salvador, Jordi; Casas, Josep Ramon
Se presenta una adaptación de algoritmos clásicos de reconstrucción 3D en escenarios multi-cámara a un entorno
multiprocesador que permita aprovechar la enorme capacidad de cálculo de los nuevos procesadores gráficos (GPUs),
con el objetivo de lograr frame rates adecuados para aplicaciones en tiempo real.
El caso de estudio recoge el proceso que va desde la captura de imágenes de las diversas cámaras hasta la reconstrucción 3D de los objetos de interés en la escena, mediante
algoritmos de foreground segmentation, shape from silhouette y space carving.
La adaptación de dichos algoritmos a la tecnología CUDA
permite lograr unos tiempos de ejecución muy inferiores a
los que se obtienen en una CPU tradicional, tal y como reflejan los experimentos realizados
2011-11-04T14:18:04ZOriol, EnriqueSalvador, JordiCasas, Josep RamonSe presenta una adaptación de algoritmos clásicos de reconstrucción 3D en escenarios multi-cámara a un entorno
multiprocesador que permita aprovechar la enorme capacidad de cálculo de los nuevos procesadores gráficos (GPUs),
con el objetivo de lograr frame rates adecuados para aplicaciones en tiempo real.
El caso de estudio recoge el proceso que va desde la captura de imágenes de las diversas cámaras hasta la reconstrucción 3D de los objetos de interés en la escena, mediante
algoritmos de foreground segmentation, shape from silhouette y space carving.
La adaptación de dichos algoritmos a la tecnología CUDA
permite lograr unos tiempos de ejecución muy inferiores a
los que se obtienen en una CPU tradicional, tal y como reflejan los experimentos realizadosSecurity System Based on Suspicious Behavior DetectionBermejo, EnriqueDeniz, OscarBueno, Gloriahttp://hdl.handle.net/2099/112512020-07-22T21:51:46Z2011-11-03T15:53:21ZSecurity System Based on Suspicious Behavior Detection
Bermejo, Enrique; Deniz, Oscar; Bueno, Gloria
In recent years, the demand for image analysis applications of video surveillance has grown rapidly. The latest advances in video surveillance have aimed at automating the
monitoring itself, so that it is a computer (not the security
personnel) what observes the images and detects suspicious
behavior or events. In this context, we present system for the
automatic detection of suspicious behavior in public buildings, that obtains high resolution image of the individual
or individuals who have activated the alarm in the syste
2011-11-03T15:53:21ZBermejo, EnriqueDeniz, OscarBueno, GloriaIn recent years, the demand for image analysis applications of video surveillance has grown rapidly. The latest advances in video surveillance have aimed at automating the
monitoring itself, so that it is a computer (not the security
personnel) what observes the images and detects suspicious
behavior or events. In this context, we present system for the
automatic detection of suspicious behavior in public buildings, that obtains high resolution image of the individual
or individuals who have activated the alarm in the systeEl uso de señales de oportunidad GPS para observación de la TierraCamps, AdrianoMarchán-Hernández, Juan FernandoRodríguez Álvarez, NereidaBosch, XavierValencia i Domènech, EnricRamos Pérez, Isaachttp://hdl.handle.net/2099/112452020-07-22T21:51:45Z2011-11-02T19:19:12ZEl uso de señales de oportunidad GPS para observación de la Tierra
Camps, Adriano; Marchán-Hernández, Juan Fernando; Rodríguez Álvarez, Nereida; Bosch, Xavier; Valencia i Domènech, Enric; Ramos Pérez, Isaac
2011-11-02T19:19:12ZCamps, AdrianoMarchán-Hernández, Juan FernandoRodríguez Álvarez, NereidaBosch, XavierValencia i Domènech, EnricRamos Pérez, IsaacEditorialCiller Ruiz, Carloshttp://hdl.handle.net/2099/112412020-07-22T21:51:45Z2011-11-02T15:41:02ZEditorial
Ciller Ruiz, Carlos
2011-11-02T15:41:02ZCiller Ruiz, Carlos