Principal
Cronograma
Cómo llegar
Dónde hospedarse
Contacto
Entrega de Diplomas
Jornadas anteriores
|
|
Jueves 11 |
8:45
Aula 14 |
Apertura de las Jornadas |
9:00
Aula 14 |
Agentes Intencionales para actuar bajo Incertidumbre
Ana Casali
En los últimos años se ha incrementado el diseño e implementación de sistemas multiagentes (MAS), para abordar el desarrollo de sistemas distribuidos complejos. Para dar un sustento formal a estos sistemas, se han propuesto distintas teorías y arquitecturas, entre ellas se ha destacado el modelo BDI (Belief, Desire, Intention).
Para que la aplicación de los agentes en dominios reales se acreciente, es importante que los modelos formales incorporen el tratamiento de la incertidumbre. [Leer más]
En los últimos años se ha incrementado el diseño e implementación de sistemas multiagentes (MAS), para abordar el desarrollo de sistemas distribuidos complejos. Para dar un sustento formal a estos sistemas, se han propuesto distintas teorías y arquitecturas, entre ellas se ha destacado el modelo BDI (Belief, Desire, Intention).
Para que la aplicación de los agentes en dominios reales se acreciente, es importante que los modelos formales incorporen el tratamiento de la incertidumbre.
En esta charla se presentará un modelo general para especificar agentes BDI graduados (g-BDI agents) con una arquitectura basada en los sistemas multicontextos (MCS) Este modelo permite razonar bajo la incertidumbre del entorno y actitudes mentales graduadas.
La semántica operacional de este modelo de agente se ha formalizado utilizado process calculus. También se ha trabajado en un marco metodológico para desarrollar sistemas basados en g-BDI agents. Utilizando la metodología propuesta se ha diseñado un caso de estudio en el dominio del turismo argentino, el cuál se encuentra en experimentación. [Ocultar]
|
10:00
Aula 14 |
Aspectos Informáticos de un Dispositivo Hipermedial context-aware Dinámico para educación e investigación
Alejandro Sartorio - Patricia San Martin
Objetivos:
- Presentar el concepto de Dispositivo Hipermedial context-aware Dinámico (DHc-aD).
- Comunicar los aportes informáticos propuestos en el Proyecto de I&D "Obra Abierta" (CONICET - UNR - IMAGE CAMPUS S.A.). [Leer más]
Objetivos:
- Presentar el concepto de Dispositivo Hipermedial context-aware Dinámico (DHc-aD).
- Comunicar los aportes informáticos propuestos en el Proyecto de I&D "Obra Abierta" (CONICET - UNR - IMAGE CAMPUS S.A.)
Contenidos temáticos:
- Una propuesta de evolución desde una Aplicación e-learning a un Dispositivo Hipermedial context-aware Dinámico.
- Componentes y conceptos de una Plataforma e-learning.
- Componentes y conceptos de un framework context-aware
- La teoría de coordinación de contratos como abstracción de las relaciones (alumno-herramienta) con aspectos context-awareness.
- Modelos de procesos e-learning de un DHc-aD.
- El contrato como conector entre un modelo externo de Métrica para la medición de interactividad de los alumnos y de Data Mining para la clasificación de las intervenciones de los alumnos en los foros. [Ocultar]
|
10:50
Aula 14 |
Introduction to Virtualization Technology (Aula 14)
Gisela Giusti (Intel)
En la actualidad se escucha recurrentemente el término Virtualización en distintos ámbitos de la informática. En esta presentación se hará una introducción al tema de "Hardware Enabled Virtualization", que consiste en el soporte en hardware para asistir a la ejecución de varios Sistemas Operativos en un mismo sistema, sin requerir modificarlos y con mínima penalización en performance.
[Leer más]
En la actualidad se escucha recurrentemente el término Virtualización en distintos ámbitos de la informática. En esta presentación se hará una introducción al tema de "Hardware Enabled Virtualization", que consiste en el soporte en hardware para asistir a la ejecución de varios Sistemas Operativos en un mismo sistema, sin requerir modificarlos y con mínima penalización en performance.
Se hará un repaso sobre los usos que dieron origen a la necesidad de la virtualización, se analizarán las primeras soluciones de virtualización que no contaban con soporte de hardware, los desafíos que dichas implementaciones plantearon, y se finalizará analizando cómo se atacaron dichos desafíos mediante la ayuda de instrucciones especializadas en hardware. Es importante aclarar que la presentación NO se centrará en las soluciones particulares de la plataforma Intel.
También se ocuparán unos pocos minutos para presentar el centro de desarrollo de software de Intel en Argentina, las divisiones que trabajan allí y los proyectos que se llevan adelante.
[Ocultar]
|
11:30 |
Homenaje a Peter Lewis * |
Receso |
14:30 Salón de Actos |
Protección de Aplicaciones Web Usando «Taint Analysis» Dinámico
Ariel Waissbein - Ariel Futoransky - Iván Arce (CoreLabs)
Las aplicaciones web son propensas a incluir vulnerabilidades de inyección de código (e.g., SQL, javascript, et cetera), cuya explotación puede redundar en grandes daños para los dueños y usuarios de éstas aplicaciones. En esta charla introduciremos la problemática de seguridad para aplicaciones web, presentaremos una técnica que resuelve este problema mediante la detección "en línea" de ataques y su bloqueo, y describiremos a *CORE GRASP for PHP*, una implementación open source que protege aplicaciones PHP. |
15:30
Salón de Actos |
Refexiones Sobre Nuestra Historia de la Computación y su Preservación
Jorge Aguirre
Se ubicará al inicio de la Computación en las universidades argentinas dentro del proceso de nacimiento y desarrollo global de la Computación y dentro de la historia de nuestro sistema universitario. Se presentaran sus hitos más significativos como la inserción de la primera computadora y la primera carrera, las EBAI, la generalización de las carreras de grado, la ESLAI, el proyecto FOMEC y el nacimiento del posgrado y la investigación. También se verán los retrocesos sufridos y sus causas y consecuencias. Finalmente, se hablará de la importancia de preservar el conocimiento histórico de estos procesos, del peligro actual de perder irreversiblemente alguno de sus aspectos y de los actuales esfuerzos por preservarlos como el proyecto SaMCA de la UNRC y el proyecto AHDTI de la UTN regional Santa Fe. |
16:30
Salón de Actos |
¿De qué habla la Informática?
Javier Blanco
Existen diversas maneras de concebir a la informatica y algunas de dichas concepciones son incompatibles entre si. Las discrepancias se presentan tanto explícita como implícitamente y abarcan cuestiones ontológicas, epistemológicas y metodoloógicas. Comprender bien estas disputas filosóficas puede tener consecuencias drásticas en los diferentes ámbitos de desarrollo de esta disciplina. En la charla se expondrán las características principales de las diferentes concepciones y se propodrá la apertura de un necesario y postergado diálogo. |
17:30
Salón de Actos |
DynAlloy: Upgrading Alloy with Actions
Nazareno Aguirre
En esta charla, presentaré una extensión al lenguaje de especificaciones formales Alloy, llamada DynAlloy. Esta extensión permite la definición de acciones, y la especificación de aserciones sobre trazas de ejecución de sistemas, siguiendo un estilo similar al de la lógica dinámica. A lo largo de la charla, discutiré sobre los beneficios de adoptar esta versión extendida de Alloy para validar propiedades de sistemas, y mostraré que las especificaciones en DynAlloy pueden, al igual que las especificaciones en Alloy standard, validarse automaticamente. Concluiré con una comparación entre el análisis de especificaciones de ejecuciones en Alloy (mediante una codificación de trazas) y el análisis de especificaciones DynAlloy, para un par de casos de estudio. |
18:30
Salón de Actos |
Análisis estático para seguridad en MIDP
Luis Sierra (Universidad de la República, Uruguay)
Desde el Grupo de Métodos Formales del InCo, Montevideo, estamos estudiando con algunos compañeros de la Facultad de Ciencias Exactas un perfil de Java ME, el Mobile Information Device Profile.
En esta charla daremos un muy breve panorama de este producto, e iremos viendo una propuesta de análisis estático para realizar pruebas sobre su seguridad.
Adicionalmente, mostraremos algunos elementos de la programación del analizador estático desarrollado en Python. |
19:30
Salón de Actos |
La informática en la UNQ
Pablo E. "Fidel" Martínez López
Hasta mediados de este año, la informática estuvo presente en la UNQ sólo en materias individuales de diversas carreras (como automatización, biotecnología o composición con medios electroacústicos) y en el soporte técnico brindado para la operatoria normal de las oficinas.
En agosto de 2007 comienza a funcionar la Tecnicatura en Programación, una carrera de pregrado orientada a la formación de profesionales aptos para satisfacer la alta demanda laboral actual en el área. [Leer más]
Hasta mediados de este año, la informática estuvo presente en la UNQ sólo en materias individuales de diversas carreras (como automatización, biotecnología o composición con medios electroacústicos) y en el soporte técnico brindado para la operatoria normal de las oficinas.
En agosto de 2007 comienza a funcionar la Tecnicatura en Programación, una carrera de pregrado orientada a la formación de profesionales aptos para satisfacer la alta demanda laboral actual en el área.
A partir de ello, la Universidad se propone desarrollar la informática para contemplar otros aspectos escenciales, como la conformación de grupos de investigación, la realizacion de tareas de extensión y la compleción de la formación a través de la creación de carreras de grado y posgrado.
En esta charla se describirá el marco institucional provisto por la UNQ y el proyecto de la misma para el desarrollo de la informática. [Ocultar]
|
Viernes 12 |
9:30
Aula 23 |
Tendencias actuales de Investigación en Bases de Datos
Claudia Deco - Cristina Bender
El objetivo de esta charla es presentar un panorama de algunos de los temas actuales de investigación en bases de datos y búsqueda de información. En particular, se describirán los temas de investigación en los que se está trabajando, los proyectos de investigación en curso, los grupos con los que se están realizando trabajos conjuntos y algunos resultados.
Con la evolución de las tecnologías de la información y las comunicaciones, han surgido almacenamientos no estructurados de información, tales como texto libre, imágenes, audio y video. [Leer más]
El objetivo de esta charla es presentar un panorama de algunos de los temas actuales de investigación en bases de datos y búsqueda de información. En particular, se describirán los temas de investigación en los que se está trabajando, los proyectos de investigación en curso, los grupos con los que se están realizando trabajos conjuntos y algunos resultados.
Con la evolución de las tecnologías de la información y las comunicaciones, han surgido almacenamientos no estructurados de información, tales como texto libre, imágenes, audio y video. Esto requiere modelos más generales que las bases de datos tradicionales. Es decir, nuevos modelos tales como bases de datos de texto o bases de datos métricas. Y, por lo tanto, se requiere contar con métodos y técnicas que permitan realizar búsquedas eficientes sobre estos tipos de datos. Por un lado se propone un refinamiento semántico que utiliza conocimiento lingüístico, para la preparación de una estrategia de búsqueda que represente la necesidad de información del usuario. Por otro lado, la consulta en bases de datos tradicionales está construida sobre el concepto de búsqueda exacta, donde los resultados de la consulta son aquellos registros que tienen una coincidencia exacta con la clave de búsqueda ingresada. Entonces surge el concepto de búsqueda por similitud o búsqueda por proximidad, que consiste en recuperar los elementos más similares o cercanos al elemento dado en la consulta. La similitud se modela con una función de distancia que satisface la desigualdad triangular, y el conjunto de objetos es llamado espacio métrico. [Ocultar]
|
10:30
Aula 14 |
Context Aware Computing - Desafíos de una Implementación Práctica
Pablo Garralda (Intel)
El objetivo de esta presentación es introducir los conceptos básicos de "Context Aware Computing" y enumerar las problemáticas con las que debe lidiar la implementación de una plataforma para el soporte de aplicaciones que utilicen Context Aware Computing. |
11:30
Aula 14 |
Implementación de puntos de acceso gratuito WiFi utilizando Software Libre
Javier Kohan - Federico Lazcano
Esta charla muestra los detalles del Piloto de acceso gratuito a Internet mediante WiFi, en el marco del proyecto de Ciudad Digital de la Municipalidad de Rosario. En esta implementación se realizó utilizando exclusivamente software libre, tanto en los puntos de acceso como en el servidor concentrador. Las tecnologías utilizadas incluyen OpenWRT, OpenVPN, Wifidog y Debian GNU/Linux, entre otras. |
Receso |
14:00
Aula 14 |
Simulación de Sistemas Continuos. Principios Básicos y algunos Avances Recientes.
Ernesto Kofman
El término Sistemas Continuos se refiere a los modelos matemáticos de sistemas que cambian continuamente con el tiempo, representados por distintos tipos de Ecuaciones Diferenciales. Este tipo de sistemas se encuentra habitualmente en la física (mecánica, hidráulica, electromagnetismo, termodinámica), en la química, en diversas aplicaciones de la ingeniería, en la economía, en la dinámica de poblaciones, etc.
Si queremos saber como se va a comportar un sistema continuo, debemos resolver la ecuación diferencial correspondiente, lo que en general implica recurrir a soluciones numéricas con la ayuda de sistemas de cómputo. Esta resolución numérica se suele denominar "Simulación". [Leer más]
El término Sistemas Continuos se refiere a los modelos matemáticos de sistemas que cambian continuamente con el tiempo, representados por distintos tipos de Ecuaciones Diferenciales. Este tipo de sistemas se encuentra habitualmente en la física (mecánica, hidráulica, electromagnetismo, termodinámica), en la química, en diversas aplicaciones de la ingeniería, en la economía, en la dinámica de poblaciones, etc.
Si queremos saber como se va a comportar un sistema continuo, debemos resolver la ecuación diferencial correspondiente, lo que en general implica recurrir a soluciones numéricas con la ayuda de sistemas de cómputo. Esta resolución numérica se suele denominar "Simulación". La simulación de sistemas continuos es una disciplina que, de la mano con el poder de cálculo de las computadoras, ha experimentado un desarrollo creciente en las últimas décadas.
El primer objetivo de la charla será entonces brindar un panorama general sobre la disciplina, dando un pantallazo sobre los métodos, aplicaciones, dificultades, herramientas de software, etc. Tras esto, haremos mención a algunos avances recientes en la disciplina en los cuales un grupo del Laboratorio de Sistemas Dinámicos y Procesamiento de la Información (de nuestra Facultad) ha trabajado activamente.
Como veremos, todos los métodos de simulación convencionales discretizan el eje de tiempo y obtienen un sistema de ecuaciones en diferencia (de tiempo discreto) que, en principio, aproxima al sistema continuo original. Nos referiremos entonces a una nueva familia de métodos que, manteniendo la continuidad del eje de tiempo, cuantifican las variables de estado del sistema. En consecuencia, el sistema aproximado resultante no es ya de "tiempo discreto" sino de "eventos discretos".
Estos nuevos métodos de simulación (denominados QSS por Quantized State Systems) tienen propiedades teóricas y prácticas esencialmente distintas a las de los métodos convencionales, presentando en algunos casos ventajas notables. Siendo además un área de muy reciente desarrollo, presenta muchos problemas abiertos que pueden constituirse en temas de investigación tanto en informática como en matemáticas e ingenierías afines. [Ocultar]
|
15:00
Aula 14 |
Imponiendo Nointerferencia al Ejecutar tantos Procesos como Niveles de Seguridad
Maximiliano Cristiá
Se presentará una técnica para imponer nointerferencia al ejecutar los programas con una seméntica operacional no estándar que esencialmente corre una versión del programa (proceso) por nivel de seguridad. Los efectos de E/S de cada uno de estos procesos se controlan prohibiendo que cada uno escriba en dispositivos con el mismo nivel o superior. Este mecanismo intenta resolver los problemas que persisten en las técnicas basadas en el análisis estático de código para calcular la nointerferencia de un programa. En efecto, la técnica que se presentará no requiere examinar los programas sino modificar el sistema operativo el cual será el único responsable de evitar la filtración de secretos. Por lo tanto es muy compatible con el código existente. |
16:00
Aula 14 |
Una Conexión Formal entre Propiedades de Seguridad y Anotaciones JML
Alejandro Tamalet
Con el advenimiento de una nueva generación de dispositivos personales (smart phones, PDA, smart cards, etc), la necesidad de garantizar ciertas propiedades del software es innegable. El hecho de que gran parte estos dispositivos estén conectados a redes y que permitan la ejecución de programas complejos los hace muy vulnerables a ataques. Los efectos de un ataque, que desconecte o inutilize masivamente dichos dispositivos, serían devastadores.
Unos de los enfoques tradicionales para garantizar la seguridad de una aplicación es monitorear su ejecución con un autómata de seguridad. Los eventos de dicho autómata son disparados por acciones ejercidas por el programa. [Leer más]
Con el advenimiento de una nueva generación de dispositivos personales (smart phones, PDA, smart cards, etc), la necesidad de garantizar ciertas propiedades del software es innegable. El hecho de que gran parte estos dispositivos estén conectados a redes y que permitan la ejecución de programas complejos los hace muy vulnerables a ataques. Los efectos de un ataque, que desconecte o inutilize masivamente dichos dispositivos, serían devastadores.
Unos de los enfoques tradicionales para garantizar la seguridad de una aplicación es monitorear su ejecución con un autómata de seguridad. Los eventos de dicho autómata son disparados por acciones ejercidas por el programa. Si el programa intenta violar la propiedad que el autómata describe se pueden tomar acciones correctivas o simplemente abortar el programa. Pero en última instancia estamos interesados en provar que la propiedad es satisfecha para toda ejecución del programa, evitando de este modo la necesidad de monitorear la aplicación. Esto es particularmente importante en dispositivos donde el poder de cómputo es un preciado recurso.
En esta charla hablaré sobre el trabajo en curso que estoy realizando como estudiante de doctorado de la universidad Radboud situada en los Nijmegen, Paises Bajos, en conjunto con Marieke Huisman de INRIA Sophia-Antipolis, Francia. Nuestra propuesta es transformar autómatas de seguridad en anotaciones JML. JML o Java Modeling Language es un lenguage de especificaciones para Java que permite entre otras cosas agregar contratos a las interfaces (precondiciones, postcondiciones e invariantes). La ventaja de usar JML es que podemos chequear que las aserciones se cumplen en tiempo de ejecución, obteniendo de esa manera un monitor de ejecución. Pero además, dependiendo de cómo sean generadas las anotaciones, podemos usar herramientas como ESC/Java2 para probar las propiedades estáticamente.
La principal contribución de este trabajo es la formalización y prueba de la correctitud del algoritmo de generación de anotaciones. Para ello estamos usando el demostrador de teoremas PVS. La formalización incluye dar una definición formal para los autómatas de seguridad junto con una semática operacional, un subconjunto de Java que incluye anotaciones JML, una semántica operacional big step para dichos programas, una definición de programas monitoreados y una relación de equivalencia entre los estados un programa anotado y un programa monitoreado. La prueba se basa en mostrar que existe una bisimulación entre el programa monitoreado y el programa anotado. [Ocultar]
|
17:00
Aula 14 |
La Venganza del Goto
Guido Macchi
Se expone brevemente el nacimiento de las continuaciones y el homomorfismo de Howard-Curry. Luego se comenta una extensión a dicho homomorfismo, para incluir l lógica clásica. Al final hay café. |
18:15 |
Panel de Debate |
19:45 |
Acto de clausura y entrega de diplomas de fin de cursado * |
20:30 |
Cena de camaradería * |
Otras actividades:
- Partido de Fútbol
*
- Día y hora: Sábado 13 de Octubre, 14:00 hs.
- Lugar: La Siberia
* Actividades conjuntas de la Escuela de Ciencias Exactas. |
|