Buscar
Mostrando ítems 1-10 de 8644
Rapid Prototyping for Evaluating Vehicular Communications
(2011)
elements of a rapid prototyping system able to
implement and evaluate vehicular communications fast, according to the continuously
evolving requirements of the industry. The system is basically composed of a testbed
and a channel emulator, which allow...
to connect them to the rest of the system to perform evaluation measurements. Finally, single-antenna and multi-antenna performances are measured thanks to the design and implementation of three FPGA-based channel emulators that are able to recreate up...
to connect them to the rest of the system to perform evaluation measurements. Finally, single-antenna and multi-antenna performances are measured thanks to the design and implementation of three FPGA-based channel emulators that are able to recreate up...
Compressed self-indexed XML representation with efficient XPath evaluation
(2013)
. . . . . . . . . . . . . . . . . . . . . 32
3.1.4.1 Classic Hu�man Code . . . . . . . . . . . . . . . . . 32
3.1.4.2 Plain Hu�man and Tagged Hu�man Codes . . . . . 35
3.1.4.3 End-Tagged Dense Code and (s,c)-Dense Code . . . 36
3.1.4.4 Arithmetic Coding...
. . . . . . . . . . . . . . . . . . 13 2.2 Example of XML document. . . . . . . . . . . . . . . . . . . . . . . . 18 2.3 Examples of XPath axes. . . . . . . . . . . . . . . . . . . . . . . . . 20 3.1 Building a classic Hu�man tree. . . . . . . . . . . . . . . . . . . . . . 33 3...
. . . . . . . . . . . . . . . . . . 13 2.2 Example of XML document. . . . . . . . . . . . . . . . . . . . . . . . 18 2.3 Examples of XPath axes. . . . . . . . . . . . . . . . . . . . . . . . . 20 3.1 Building a classic Hu�man tree. . . . . . . . . . . . . . . . . . . . . . 33 3...
Parallel computing for brain simulation
(Bentham Science, 2017-05-01)
[Abstract] Background: The human brain is the most complex system in the known universe, it is therefore one of the greatest mysteries. It provides human beings with extraordinary abilities. However, until now it has not been understood yet how...
Statistical degradation modelling of Poly(D,L-lactide-co-glycolide) copolymers for bioscaffold applications
(PLOS, 2018-10-01)
[Abstract] This methodology permits to simulate the performance of different Poly(D,L-lactide-co-glycolide) copolymer formulations (PDLGA) in the human body, to identify the more influencing variables on hydrolytic degradation and, thus, to estimate...
The Development of an RFID Solution to Facilitate the Traceability of Patient and Pharmaceutical Data
(M D P I AG, 2017-09-29)
and involve a high level of toxicity where errors could result in the death of the patient.
It is necessary to have a secure and automatic diagnosis and prescription to eradicate human
error. This safety should be maintained by pharmacy personnel during...
administration of the medicine. It is important to integrate all the necessary information into the same software (SW). It is not only about having a centralized database (which avoids repetition and possible human error) but also about having available...
administration of the medicine. It is important to integrate all the necessary information into the same software (SW). It is not only about having a centralized database (which avoids repetition and possible human error) but also about having available...
Model-based coupling for co-simulation of robotic contact tasks
(IEEE, 2020-10)
and flexible. Some applications require the use of non-iterative coupling schemes for optimal performance, such as real-time interactive environments and human and hardware-in-the-loop setups. Stability of non-iterative schemes is challenging due...
Reverse Engineering and Security Evaluation of Commercial Tags for RFID-Based IoT Applications
(Multidisciplinary Digital Publishing Institute, 2017)
in different scenarios where tags are commonly used for identification. In such systems it was possible to clone transponders, extract information, and even emulate both tags and readers. Therefore, it is shown that the methodology proposed is useful...
[Resumen], La Internet de las cosas (IoT) es un sistema distribuido de objetos físicos que requiere la integración perfecta de hardware (por ejemplo, sensores, actuadores, electrónica) y comunicaciones de red con el fin de recopilar e intercambiar datos. IoT objetos inteligentes deben identificarse de alguna manera para determinar el origen de los datos y para detectar automáticamente los elementos que nos rodean. Una de las tecnologías mejor posicionadas para realizar la identificación es RFID (Radio Frequency Identification), que en los últimos años ha ganado mucha popularidad en aplicaciones como control de acceso, tarjetas de pago o logística. A pesar de su popularidad, la seguridad RFID no ha sido manejada correctamente en numerosas aplicaciones. Para fomentar la seguridad en tales aplicaciones, este artículo incluye tres contribuciones principales. En primer lugar, para establecer los fundamentos, se proporciona una revisión detallada de las fallas más comunes encontradas en los sistemas IoT basados en RFID, incluyendo los últimos ataques descritos en la literatura. En segundo lugar, se presenta una metodología novedosa que facilita la detección y mitigación de tales defectos. En tercer lugar, se analizan las últimas herramientas de seguridad RFID y se aplica la metodología propuesta a través de una de ellas (Proxmark 3) para validarla. Por lo tanto, la metodología se prueba en diferentes escenarios donde las etiquetas se utilizan comúnmente para la identificación. En tales sistemas era posible clonar transpondedores, extraer información e incluso emular tanto las etiquetas como los lectores. Por lo tanto, se muestra que la metodología propuesta es útil para la auditoría de la seguridad y la ingeniería inversa RFID comunicaciones en aplicaciones IoT. Cabe señalar que, aunque este documento tiene como objetivo fomentar la seguridad de las comunicaciones RFID en aplicaciones IoT, la metodología puede aplicarse a cualquier protocolo de comunicaciones RFID....
[Resumen], La Internet de las cosas (IoT) es un sistema distribuido de objetos físicos que requiere la integración perfecta de hardware (por ejemplo, sensores, actuadores, electrónica) y comunicaciones de red con el fin de recopilar e intercambiar datos. IoT objetos inteligentes deben identificarse de alguna manera para determinar el origen de los datos y para detectar automáticamente los elementos que nos rodean. Una de las tecnologías mejor posicionadas para realizar la identificación es RFID (Radio Frequency Identification), que en los últimos años ha ganado mucha popularidad en aplicaciones como control de acceso, tarjetas de pago o logística. A pesar de su popularidad, la seguridad RFID no ha sido manejada correctamente en numerosas aplicaciones. Para fomentar la seguridad en tales aplicaciones, este artículo incluye tres contribuciones principales. En primer lugar, para establecer los fundamentos, se proporciona una revisión detallada de las fallas más comunes encontradas en los sistemas IoT basados en RFID, incluyendo los últimos ataques descritos en la literatura. En segundo lugar, se presenta una metodología novedosa que facilita la detección y mitigación de tales defectos. En tercer lugar, se analizan las últimas herramientas de seguridad RFID y se aplica la metodología propuesta a través de una de ellas (Proxmark 3) para validarla. Por lo tanto, la metodología se prueba en diferentes escenarios donde las etiquetas se utilizan comúnmente para la identificación. En tales sistemas era posible clonar transpondedores, extraer información e incluso emular tanto las etiquetas como los lectores. Por lo tanto, se muestra que la metodología propuesta es útil para la auditoría de la seguridad y la ingeniería inversa RFID comunicaciones en aplicaciones IoT. Cabe señalar que, aunque este documento tiene como objetivo fomentar la seguridad de las comunicaciones RFID en aplicaciones IoT, la metodología puede aplicarse a cualquier protocolo de comunicaciones RFID....
Robust control strategy for improving the performance of a soft robotic link
(Universidade da Coruña, Servizo de Publicacións, 2021)
[Abstract] The robotic neck mechanism considered in this paper has as main element a soft link that emulates a human neck with two DOF (flexion, extension and lateral bending). The mechanism is based on a Cable-Driven Parallel Mechanism (CDPM...
A new approach for direct kinematic solution of a soft robotic neck
(Universidade da Coruña. Servizo de Publicacións, 2023)
[Resumen] El mecanismo de cuello robótico presentado en este trabajo tiene como elemento principal un eslabón blando que emula un cuello humano con dos grados de libertad (DOF) (flexión, extensión y flexión lateral). El dispositivo se basa en un Mecanismo Paralelo Accionado por Cable (CDPM). Se desarrolla una cinemática directa a partir del sistema estático y la distribución geométrica del mecanismo, y se presentan ecuaciones lineales que permiten conocer fácilmente la longitud de los cables para hallar la posición del cuello, tanto en ángulos de inclinación como de orientación. Para el control del motor se utiliza un controlador PI de orden fraccionario (FOPI)....
[Abstract] The robotic neck mechanism presented in this paper has as its main element a soft link that emulates a human neck with two DOF (flexion, extension and lateral bending). The mechanism is based on a Cable-Driven Parallel Mechanism (CDPM). A...
[Abstract] The robotic neck mechanism presented in this paper has as its main element a soft link that emulates a human neck with two DOF (flexion, extension and lateral bending). The mechanism is based on a Cable-Driven Parallel Mechanism (CDPM). A...
Non-IID data and Continual Learning processes in Federated Learning: A long road ahead
(Elsevier, 2022)
domain shifts, andence the global model can perform well under non-IID data distri-utions [42]. There are also adaptations of Regularization Methods,hich add a penalization term on the loss function. It is the case ofFedMe [43] and pFedAtt [44]. The first...
(2022) 263–280M.F. Criado et al. adwoofs(tpw 3 wsprovide convergence guarantees and further accuracy analysis. On theother hand, pFedAtt introduces a regularization term that augments thecontribution of similar updates, grouping analogous clients updates...
(2022) 263–280M.F. Criado et al. adwoofs(tpw 3 wsprovide convergence guarantees and further accuracy analysis. On theother hand, pFedAtt introduces a regularization term that augments thecontribution of similar updates, grouping analogous clients updates...