Objectes multimèdia amb l’etiqueta: Informàtica general
Resultats de la cerca
Residus electrònics. On van a parar?
Accés obert
9 de des. 2014
El Conveni de Basilea estableix el control dels moviments transfronterers dels residus perillosos i la seva eliminació. Aquest Conveni va ser adoptat el 22 de març de 1989 a Suïssa, i va entrar en vigor el 5 de maig de 1992, data en què va passar a ser un compromís internacional dels països que el van ratificar. Aquest Conveni s'ha convertit en l'acord multilateral sobre residus més important, i ha establert un règim normatiu global per a la minimització de la generació de residus, la gestió ambientalment racional dels residus perillosos i el control dels seus moviments transfronterer.
Malgrat aquesta convenció i els sistemes de gestió de residus de què disposem, Eva Vidal, investigadora del Departament d'Enginyeria Electrònica, ens explica en aquest vídeo que només el 25% dels residus que generem arriba un cicle de reciclatge adequat i que molts d'aquests van a parar a països com Ghana, on l'antic aiguamoll d'Agbogbloshie —situat als afores d'Accra—s'ha convertit en un gran abocador il·legal de deixalles electròniques i un dels punts més contaminants del planeta.
Malgrat aquesta convenció i els sistemes de gestió de residus de què disposem, Eva Vidal, investigadora del Departament d'Enginyeria Electrònica, ens explica en aquest vídeo que només el 25% dels residus que generem arriba un cicle de reciclatge adequat i que molts d'aquests van a parar a països com Ghana, on l'antic aiguamoll d'Agbogbloshie —situat als afores d'Accra—s'ha convertit en un gran abocador il·legal de deixalles electròniques i un dels punts més contaminants del planeta.
Alignment (IV) - IBM Higher Models
Accés obert
17 d’oct. 2014
Setmana 2, punt 4 del MOOC "Approaches to machine translation: rule-based, statistical and hybrid".
Alignment (III) - IBM Model 2 and HMM
Accés obert
17 d’oct. 2014
Setmana 2, punt 3 del MOOC "Approaches to machine translation: rule-based, statistical and hybrid".
Alignment (II) - IBM Model 1 and EM
Accés obert
17 d’oct. 2014
Setmana 2, punt 2 del MOOC "Approaches to machine translation: rule-based, statistical and hybrid".
Introduction: MT Approaches
Accés obert
1 d’oct. 2014
Setmana 1, punt 2 del MOOC "Approaches to machine translation: rule-based, statistical and hybrid".
Forthcoming MOOC on Approaches to machine translation
Accés obert
17 de set. 2014
Presentació del MOOC "Approaches to machine translation: rule-based, statistical and hybrid".
Conclusions
Accés obert
24 de jul. 2014
Setmana 5, conclusions del MOOC "Approaches to machine translation: rule-based, statistical and hybrid".
Apps: com protegir les meves dades?
Accés obert
7 de febr. 2014
Actualment es descarreguen a Espanya 4 milions d’aplicacions mòbils al dia. Bona part d’aquestes aplicacions requereixen un correu electrònic, l’ús dels contactes de l’agenda del mòbil o bé, fins i tot, accés a dades privades i credencials d’accés. Garantir la protecció de la informació de caràcter personal que emmagatzema un mòbil requereix limitar els possibles accessos i privilegis de les apps, tal i com ens explica en aquest vídeo Manuel García-Cervigón, investigador de l’inLab FIB, que identifica els principals riscos associats a la descarrega d'apps i algunes recomanacions útils per minimitzar els riscos.
Les darreres innovacions i solucions tecnològiques en seguretat per a la telefonia mòbil es donaran cita a Barcelona, del 24 al 27 de febrer, al Mobile World Congress 2014, l’esdeveniment mundial més rellevant sobre tecnologia mòbil. La UPC participarà amb un estand propi dins el pavelló català, a l’App Planet (Hall 8.1), on donarà a conèixer la recerca d’avantguarda que duen a terme els grups de recerca de la Universitat en els diferents àmbits vinculats a la futura generació de telèfons mòbils.
Les darreres innovacions i solucions tecnològiques en seguretat per a la telefonia mòbil es donaran cita a Barcelona, del 24 al 27 de febrer, al Mobile World Congress 2014, l’esdeveniment mundial més rellevant sobre tecnologia mòbil. La UPC participarà amb un estand propi dins el pavelló català, a l’App Planet (Hall 8.1), on donarà a conèixer la recerca d’avantguarda que duen a terme els grups de recerca de la Universitat en els diferents àmbits vinculats a la futura generació de telèfons mòbils.
Realitat augmentada. Un nou medi?
Accés obert
31 d’oct. 2013
Lliçó pràctica sobre la realitat augmentada: des dels seus inicis fins a reflexionar sobre el futur d'aquesta tecnologia.
La difícil lluita contra l'spam
Accés obert
5 de març 2013
La suplantació d’identitat per enviar publicitat és una de les principals conseqüències d’un atac de phishing. El phisfer es fa passar per una empresa o institució de confiança i, mitjançant una aparent comunicació oficial electrònica, intenta obtenir la contrasenya o la informació bancària dels usuaris que cauen en el parany. El robatori de diners dels comptes bancaris, la venda de dades personals i la suplantació d’identitat per enviar publicitat són les principals conseqüències d’un atac de phishing.
El sistema de llistes negres, blanques i grises i els filtres sintàctics són, ara com ara, les principals tècniques per evitar el correu brossa o spam, tal i com ens explica en aquest vídeo Òskar Linares, tècnic d’UPCnet, l’empresa del Grup UPC que presta serveis en tots els àmbits de les TIC.
El sistema de llistes negres, blanques i grises i els filtres sintàctics són, ara com ara, les principals tècniques per evitar el correu brossa o spam, tal i com ens explica en aquest vídeo Òskar Linares, tècnic d’UPCnet, l’empresa del Grup UPC que presta serveis en tots els àmbits de les TIC.
Phishing a l'atac: com protegir-nos-en
Accés obert
5 de març 2013
La tècnica de pesca d'informació o phishing intenta obtenir dades personals d’un usuari: contrasenyes per accedir a àrees restringides, comptes bancaris, números de targetes de crèdit, etc., per tal de fer-los servir de manera fraudulenta. Consisteix a suplantar la imatge d'una empresa i el seu web oficial, i sol·licitar dades a la possible víctima argumentant una ‘actualització de seguretat’. Normalment, es crea un lloc web fals i s’envien correus electrònics també falsos. És així com l’estafador aconsegueix obtenir les contrasenyes i accedir, per exemple, al correu electrònic i enviar correus brossa massius en nom d’una empresa o institució de confiança.
El terme phishing va aparèixer per primer cop l’any 1996 i curiosament prové de la paraula anglesa fishing (pesca) ja que al·ludeix a l’intent de fer que els usuaris ‘mosseguin l’ham’. Òskar Linares, tècnic de l'àrea de serveis TIC d’UPCnet, l’empresa del Grup UPC que presta serveis en tots els àmbits de les TIC, explica en aquest vídeo què és el phishing i com ens en podem protegir.
El terme phishing va aparèixer per primer cop l’any 1996 i curiosament prové de la paraula anglesa fishing (pesca) ja que al·ludeix a l’intent de fer que els usuaris ‘mosseguin l’ham’. Òskar Linares, tècnic de l'àrea de serveis TIC d’UPCnet, l’empresa del Grup UPC que presta serveis en tots els àmbits de les TIC, explica en aquest vídeo què és el phishing i com ens en podem protegir.
LTE, la revolució en les comunicacions mòbils
Accés obert
18 de febr. 2013
Es preveu que al llarg del 2013 es venguin més de 1.200 milions de smartphones i tablets a tot el món. El mòbil ja s’ha convertit en la nostra càmera, en el reproductor de música i vídeo, en la consola per jugar i, cada cop més, en el dispositiu per navegar per Internet.
La necessitat d'optimitzar la capacitat del trànsit de dades d’aquests dispositius ha propiciat l’escenari idoni per desenvolupar tecnologies de nova generació en l’àmbit de les comunicacions mòbils. És el cas de la tecnologia LTE (Long Term Evolution) que permet aconseguir més velocitat en la transferència de dades, amb velocitats màximes d’1 Gbps. Es tracta d'un nou estàndard de les xarxes sense fils d’alta velocitat que facilita les descàrregues de fins a 70 Mbps i trameses d’informació de fins a 40 Mbps. LTE aconsegueix més velocitat, més cobertura i menys latència o retard en la transmissió de dades, tal i com ens explica en aquest vídeo Josep Vidal, investigador del Departament de Teoria del Senyal i Comunicacions.
Aquesta tecnologia possibilitarà, a més, un ús més eficient de l’espectre radioelèctric, la reducció del consum energètic i el reaprofitament de la infraestructura de les actuals xarxes de comunicacions. La recerca i el desenvolupament de noves funcionalitats per a les xarxes de comunicacions mòbils basades en LTE planteja a les empreses operadores de telecomunicacions noves oportunitats de negoci, però també importants inversions econòmiques.
La necessitat d'optimitzar la capacitat del trànsit de dades d’aquests dispositius ha propiciat l’escenari idoni per desenvolupar tecnologies de nova generació en l’àmbit de les comunicacions mòbils. És el cas de la tecnologia LTE (Long Term Evolution) que permet aconseguir més velocitat en la transferència de dades, amb velocitats màximes d’1 Gbps. Es tracta d'un nou estàndard de les xarxes sense fils d’alta velocitat que facilita les descàrregues de fins a 70 Mbps i trameses d’informació de fins a 40 Mbps. LTE aconsegueix més velocitat, més cobertura i menys latència o retard en la transmissió de dades, tal i com ens explica en aquest vídeo Josep Vidal, investigador del Departament de Teoria del Senyal i Comunicacions.
Aquesta tecnologia possibilitarà, a més, un ús més eficient de l’espectre radioelèctric, la reducció del consum energètic i el reaprofitament de la infraestructura de les actuals xarxes de comunicacions. La recerca i el desenvolupament de noves funcionalitats per a les xarxes de comunicacions mòbils basades en LTE planteja a les empreses operadores de telecomunicacions noves oportunitats de negoci, però també importants inversions econòmiques.