Tecnologías de la Información y la Comunicación (TIC) · recolectadas en cada proceso de...

23
Boletín de novedades Tecnologías de la Información y la Comunicación (TIC) Octubre - Noviembre 2016

Transcript of Tecnologías de la Información y la Comunicación (TIC) · recolectadas en cada proceso de...

Boletín de novedades

Tecnologías de la Informacióny la Comunicación (TIC)

Octubre - Noviembre 2016

Octubre -Noviembre 2016

Boletín de novedades

Inteligencia Competitiva

Graphic-Report-FLAG

La gráfica de tendencias presenta lac a n t i d a d d e n o v e d a d e srecolectadas en cada proceso demonitoreo de la Plataforma TIC,diferenciada por categoría/tipo deinformación, en el transcurso de unaño. En este sentido, la gráficas igu iente muest ra que ent renoviembre de 2015 y octubre de2016, la categoría más activa en elSector TIC corresponde a Mercadocon más de 1.500 novedadesmensuales.

El análisis de grupos temáticos (Clúster) permiten determinar elénfasis o las relaciones internas que no son obvias, así desde loscontenidos textuales es posible trabajar con un vocabulario quevisualice las de mayor frecuencia.

En la gráfica, se observa que las novedades con mayor frecuenciade aparición se vinculan, entre otras cosas, al paradigma conocidocomo computación en la nube (cloud) y los términos dispositivos ymétodos, poniendo el énfasis en todo lo referido a métodos paraalmacenar, administrar y proteger los datos en la nube(https://goo.gl/dEFjXg).

Por otra parte, también se observa que en una cuarta posiciónaparece el término “User”, con novedades vinculadasmayoritariamente con realidad virtual y realidad aumentada para elseguimiento de datos biométricos (https://goo.gl/Z6jac3) u otrasasociados a la autenticación de usuarios (https://goo.gl/lb7K6E).

(Ref: IALE Tecnología SpA)

20 40 60

method

device

cloud

user

systems

robot

services

software

plataform

Octubre -Noviembre 2016

Boletín de novedades

Índice

REVISTAS CIENTÍFICASIndex-Report-FLAG

1. Encriptación homomórfica aplicada a asegurar el almacenamiento y tratamiento de datos... 2

2. Entorno de despliegue para un enjambre de robots heterogéneos 2

3. Visión computacional para tecnologías de asistencia 2

REVISTAS

4. El papel del IoT en la conducción autónoma 4

PUBLICACIONES CIENTÍFICAS

5. Esquema seguro y eficiente de autenticación de usuario para redes de sensores inalám... 5

6. Reseña del Internet de las Cosas para hogares inteligentes: Desafíos y soluciones 5

7. Uso de tecnologías de la información y comunicación para completar actividades instru... 6

8. Rendimiento de esquemas de firma digital en dispositivos móviles 6

9. Sistema multibiométrico resistente a falsificaciones basado en las características fi... 7

10. Enfoque de criptografía inteligente para el almacenamiento de datos en la nube 7

11. Identificación biométrica eficiente y privada en la nube 8

PATENTES

12. Sistemas y métodos de realidad aumentada para rastrear datos biométricos 9

13. Robot portátil y método del control del mismo 9

14. Generación automática de una base de datos para el reconocimiento por voz a partir de... 10

15. Sistema y método para la generación de una clave criptográfica jerárquica utilizando ... 10

16. Metodo y sistema de reconocimiento facial y programa computacional 11

17. Plataforma de telecomunicaciones en la nube 11

NOTICIAS

18. Argentina 4.0: "El desafío es repensar la oferta de bienes y servicios" 12

19. Visibilidad y seguridad, las principales preocupaciones para la adopción de un sistem... 12

20. Sistema de Inteligencia Artificial navega por la web para mejorar su rendimiento 13

21. Realidad virtual: Entorno virtual híbrido 3D aplicado a salas de cine 13

Octubre -Noviembre 2016

Boletín de novedades

Índice

22. De Argentina para el mundo: compartir es bueno 13

23. Constucción paso a paso de una arquitectura de seguridad de la información 14

24. Componente clave para la comunicación inalámbrica con frecuencia Terahertz 14

NORMATIVAS TÉCNICAS

25. ISO/IEC DIS 24759 - Tecnología de la información - Técnicas de seguridad - Requerimie... 15

MERCADO

26. Internet de las Cosas, Realidad Aumentada y Realidad Virtual cambian la cara del mark... 16

27. Jumio redefine la verificación de identidad con reconocimiento facial biométrico 16

28. Unanimous A.I. fabrica la primera Inteligencia Artificial femenina 17

29. Parks Associates presenta un nuevo informe de la industria sobre seguridad y domótica... 17

EVENTOS

30. Conferencia internacional de interacción humano-computadora e inteligencia artificial... 18

31. 9° Conferencia internacional sobre ciencia computacional y tecnologías de la informac... 18

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 2

REVISTAS CIENTÍFICAS

Encriptación homomórfica aplicada a asegurar elalmacenamiento y tratamiento de datos en la nubePublicada el 31/10/2016

With the emergence of cloud computing, the concept of security has become a major issue. Indeed, the keychallenge is to ensure customers that the selected cloud provider may store and process the sensitive dataconfidentially. If this is a storage service, data can be encrypted before sending them to the cloud server; in thiscase, data confidentiality is assured. However, before performing treatments, these data must be decrypted.

ver más...

Entorno de despliegue para un enjambre de robotsheterogéneosPublicada el 25/10/2016

The objective of this work is to develop a framework that can deploy and provide coordination between multipleheterogeneous agents when a swarm robotic system adopts a decentralized approach; each robot evaluatesits relative rank among the other robots in terms of travel distance and cost to the goal. Accordingly, robots areallocated to the sub-tasks for which they have the highest rank (utility). This paper provides an analysis ofexisting swarm control environments and proposes a software environment that facilitates a rapid deploymentof multiple robotic agents.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 3

Visión computacional para tecnologías de asistenciaPublicada el 08/09/2016

Publication date: 6 September 2016. Source: Computer Vision and Image Understanding Author(s): M. Leo, G.Medioni, M. Trivedi, T. Kanade, G.M. Farinella In the last decades there has been a tremendous increase indemand for Assistive Technologies (AT) useful to overcome functional limitations of individuals and to improvetheir quality of life. As a consequence, different research papers addressing the development of assistivetechnologies have appeared into the literature pushing the need to organize and categorize them taking intoaccount the application assistive aims. Several surveys address the categorization problem for worksconcerning a specific need, hence giving the overview on the state of the art technologies supporting therelated function for the individual.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 4

REVISTAS

El papel del IoT en la conducción autónomaPublicada el 18/10/2016

Kathy Winter, la nueva directora general de la División de Soluciones para Conducción Autónoma en IntelCorporation se ha dirigido a un grupo de expertos en automoción en la sesión inaugural de la conferenciaAutomobility, que se celebra esta semana en Detroit, en donde habló sobre el papel del Internet de las Cosas(IoT) a la hora de reinventar el transporte.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 5

PUBLICACIONES CIENTÍFICAS

Esquema seguro y eficiente de autenticación de usuario pararedes de sensores inalámbricosPublicada el 04/11/2016

Publication date: 3 November 2016 Source: Ad Hoc Networks Author(s):Jangirala Srinivas, Sourav Mukhopadhyay, Dheerendra Mishra By utilizingInternet of Things (IoT), the collected information from the sensor nodes inwireless sensor networks (WSNs) could be provided to the users who arepermitted to get access of sensor nodes. As the information from thesensors are transmitted via public network and sensor nodes have limitedbattery, shift the focus on security and efficiency in WSNs. Userauthentication is the security task for limiting the access. It is achieved byequipping authorized users with passwords, tokens or biometrics.

ver más...

Reseña del Internet de las Cosas para hogares inteligentes:Desafíos y solucionesPublicada el 06/10/2016

Publication date: 5 October 2016 Source:Journal of Cleaner ProductionAuthor(s): Biljana L. Risteska Stojkoska, Kire V. Trivodaliev AlthoughInternet of Things (IoT) brings significant advantages over traditionalcommunication technologies for smart grid and smart home applications,these implementations are still very rare. Relying on a comprehensiveliterature review, this paper aims to contribute towards narrowing the gapbetween the existing state-of-the-art smart home applications and theprospect of their integration into an IoT enabled environment. We proposea holistic framework which incorporates different components from IoTarchitectures/frameworks proposed in the literature, in order to efficientlyintegrate smart home objects in a cloud-centric IoT based solution.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 6

Uso de tecnologías de la información y comunicación paracompletar actividades instrumentales de la vida diariaPublicada el 01/10/2016

Publication date: October 2016. Source: Computers in Human Behavior,Volume 63 Author(s): Rebecca J. Melrose, Jessica A. Brommelhoff,Theresa Narvaez, Laura Natta, Hannah H. Riskin-Jones, Sherwin Sakhai,Lawrence Wong, Stacey Curtis, Sheena M. Horning Purpose of the studyAn important aspect of cognitive assessment is inquiry of the patient’sability to manage instrumental activities of daily living (IADLs), includingfinances, medication, and transportation. Information and Communicationtechnology (ICT, e.g. smartphones, computers) has become increasinglyprevalent in American culture.

ver más...

Rendimiento de esquemas de firma digital en dispositivosmóvilesPublicada el 26/09/2016

Publication date: 2017 Source: Mobile Security and Privacy Author(s): D.Y.W. Liu, G.Z. Xue, Y. Xie, X.P. Luo,M.H. Au Exchanges of information (with various types of documents, images and movies) among mobiledevices are very common nowadays because these devices have been widely used in people’s daily lives. Thefact that the information being handled may be sensitive and valuable has increased people’s awareness in theneed for mobile security. In the context of digital communications, the common security requirements includeauthentication integrity and nonrepudiation. The standard solution is a technique from the cryptographiccommunity known as digital signature.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 7

Sistema multibiométrico resistente a falsificaciones basado enlas características fisiológicas y conductuales de las huellasdactilaresPublicada el 19/09/2016

Publication date: 17 September 2016. Source: Pattern RecognitionAuthor(s): Ishan Bhardwaj, Narendra D. Londhe, Sunil K. KopparapuDespite emerging as a prominent choice to serve the security concerns ofperson authentication applications, unimodal biometric systems arevulnerable to spoof attacks. Multimodal biometric systems can effectivelyminimize spoof attacks while improving the overall performance. In thispaper, we present a multimodal system based on two modalities derivedfrom multi instance fingerprint acquisition viz. fingerprint and theassociated time dynamics. Extensive user verification and spoof resistanceexperiments conducted on virtual multimodal databases, created bycombining ATVS and LivDet-13 fingerprint databases each with fingerprintdynamics database.

ver más...

Enfoque de criptografía inteligente para el almacenamiento dedatos en la nubePublicada el 07/09/2016

Publication date: 5 September 2016. Source: Information SciencesAuthor(s): Yibin Li, Keke Gai, Longfei Qiu, Meikang Qiu, Hui ZhaoImplementing cloud computing empowers numerous paths for Web-basedservice offerings to meet diverse needs. However, the data security andprivacy has become a critical issue that restricts many cloud applications.One of the major concerns in security and privacy is caused by the factthat cloud operators have chances to reach the sensitive data. Thisconcern dramatically increases users’ anxiety and reduces the adoptabilityof cloud computing in many fields, such as the financial industry andgovernmental agencies.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 8

Identificación biométrica eficiente y privada en la nubePublicada el 27/08/2016

Publication date: 24 August 2016. Source: ICT Express Author(s):Changhee Hahn, Junbeom Hur With the rapid growth in the developmentof smart devices equipped with biometric sensors, client identificationsystem using biometric traits are widely adopted across variousapplications. Among many biometric traits, fingerprint-based identificationsystems have been extensively studied and deployed. However, to adoptbiometric identification systems in practical applications, two mainobstacles in terms of efficiency and client privacy must be resolvedsimultaneously. That is, identification should be performed at anacceptable time, and only a client should have access to his/her biometrictraits, which are not revocable if leaked.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 9

PATENTES

Sistemas y métodos de realidad aumentada para rastrear datosbiométricosPublicada el 18/11/2016

A method of conducting a transaction through an augmented reality displaydevice comprises capturing biometric data from a user, determining, basedat least in part on the captured biometric data, an identity of the user, andauthenticating the user for the transaction based on the determinedidentity.

ver más...

Robot portátil y método del control del mismoPublicada el 12/10/2016

Disclosed herein is a wearable robot for assisting a wearer's intendedmotion, including: one or more links configured to support the wearer; oneor more joints unit configured to connect the links to each other; acontroller configured to determine the wearer's intended motion, and tocalculate at least one torque based on the wearer's intended motion; and adriver configured to generate the calculated torque in the joints.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 10

Generación automática de una base de datos para elreconocimiento por voz a partir de capturas de videoPublicada el 07/10/2016

A system and method for automatic generation of a database for speechrecognition, comprising: a source of text signals; a source of audio signalscomprising an audio representation of said text signals; a text wordsseparation module configured to separate said text into a string of textwords; an audio words separation module configured to separate saidaudio signal into a string of audio words; and a matching moduleconfigured to receive said string of text words and said string of audiowords and store each pair of matching text word and audio word in adatabase.

ver más...

Sistema y método para la generación de una clave criptográficajerárquica utilizando información biométricaPublicada el 07/10/2016

A cryptographic key is generated using biometric data and a hierarchy ofbiometric descriptors. The hierarchy of biometric descriptors includesmultiple levels, wherein a biometric descriptor at a first level is associatedwith a subset of the biometric descriptors at the next lower level. Togenerate a cryptographic key, biometric data is collected and compared tothe biometric descriptors at the first level of the hierarchy.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 11

Metodo y sistema de reconocimiento facial y programacomputacionalPublicada el 30/09/2016

Embodiments of the present invention provide a face recognition method and system, and a computer programproduct. The method comprises: acquiring a to-be-recognized image of a face; detecting a first characteristicpoint set indicating detailed characteristics of the to-be-recognized image in the to-be-recognized image;extracting a first description operator of characteristic information for describing each characteristic point in thefirst characteristic point set.

ver más...

Plataforma de telecomunicaciones en la nubePublicada el 16/09/2016

A cloud based telecommunication system with different communicationsession services including call transfer, voice mail, call routing, conferencecall, Smart Hold, call recording, screen sharing, real-time, delayed andpost conversation call keyword performance analytics, caller dispositionanalysis, real-time language translation, video calling, automated callanswering, context sensitive on-hold messaging, no interruption move callfrom one device to another, and so on.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 12

NOTICIAS

Argentina 4.0: "El desafío es repensar la oferta de bienes yservicios"Publicada el 15/11/2016

Se realizó Industria Argentina 4.0, el encuentro sobre la 4ta revoluciónindustrial de la cartera de Producción y el INTI. ¿Cuáles son lasoportunidades y desafíos del país?

ver más...

Visibilidad y seguridad, las principales preocupaciones para laadopción de un sistema de computación en la nubePublicada el 15/11/2016

Enterprises are concerned about where their data is located and how it'sprotected.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 13

Sistema de Inteligencia Artificial navega por la web para mejorarsu rendimientoPublicada el 10/11/2016

Of the vast wealth of information unlocked by the Internet, most is plain text. The data necessary to answermyriad questions - about, say, the correlations between the industrial use of certain chemicals and incidents ofdisease, or between patterns of news coverage and voter-poll results - may all be online. But extracting it fromplain text and organizing it for quantitative analysis may be prohibitively time consuming.

ver más...

Realidad virtual: Entorno virtual híbrido 3D aplicado a salas decinePublicada el 02/11/2016

A researcher compared the virtual reality experience with two different systems: the one with VR headsetsversus one with an immersive projection system using a concave-spherical screen, developed by his researchteam and called Hybrid Virtual Environment 3D (Hyve-3D). He immersed 20 subjects whom preferred thevirtual reality without headsets, because they could interact with other viewers and share their impressions inreal time.

ver más...

De Argentina para el mundo: compartir es buenoPublicada el 23/10/2016

Argentina -y esto ya no es una novedad- se ha convertido en las últimas décadas en un polo de producción desoftware. No somos meramente un país de consumo e implementación de tecnologías, también producimos ylo hacemos con una visión global.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 14

Constucción paso a paso de una arquitectura de seguridad de lainformaciónPublicada el 04/10/2016

Achieving cybersecurity readiness requires a solid information security architecture. Expert Peter Sullivanexplains the core building blocks that enterprises need to build one.

ver más...

Componente clave para la comunicación inalámbrica confrecuencia TerahertzPublicada el 04/10/2016

An ultrahigh speed, wireless communication network using THz instead ofGHz frequencies is now one step closer. Researchers have shown that it ispossible to effectively transmit signal waves with THz frequencies throughthe existing fiber optic network.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 15

NORMATIVAS TÉCNICAS

ISO/IEC DIS 24759 - Tecnología de la información - Técnicas deseguridad - Requerimientos de prueba para móduloscriptográficosPublicada el 17/10/2016

This document reached stage 40.99 on 2016-10-18 , TC/SC: ISO/IEC JTC 1/SC 27, ICS: 35.040

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 16

MERCADO

Internet de las Cosas, Realidad Aumentada y Realidad Virtualcambian la cara del marketing digital y experiencia delconsumidor en 2017Publicada el 15/11/2016

The coming year will see companies continue to explore the possibilities ofthe Internet of Things (IoT), augmented reality and virtual reality as theymove toward connecting and utilizing disparate IoT devices.

ver más...

Jumio redefine la verificación de identidad con reconocimientofacial biométricoPublicada el 24/10/2016

Jumio, the leading digital ID verification company, today announced thecompany has added the ability to conduct biometric facial recognition toNetverify®.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 17

Unanimous A.I. fabrica la primera Inteligencia Artificial femenina

Publicada el 19/10/2016

Nearly every Artificial Intelligence in the marketplace is given a woman'sname and voice to match. Ava, the Artificial Intelligence played by AliciaVikander in 2015's Ex Machina, was even nominated for a Golden Globe.And yet, just as in the movie, there's nothing female at all about theintelligence being generated by any of these systems.

ver más...

Parks Associates presenta un nuevo informe de la industriasobre seguridad y domótica en EuropaPublicada el 06/09/2016

Parks Associates anunció hoy la presentación de un nuevo informe de laindustria que aborda el estado de las ofertas en materia de seguridadresidencial y domótica en Europa. El informe Estado de seguridadresidencial y domótica en Europa analiza los diversos problemas queenfrentan las empresas que buscan una participación en el mercadoeuropeo para los sistemas de seguridad y productos y servicios domóticosadyacentes.

ver más...

Volver al índice

Boletín de novedades

Boletín TIC

Octubre -Noviembre 2016

Pág. 18

EVENTOS

Conferencia internacional de interacción humano-computadorae inteligencia artificial (ICHSIAI 2016)Publicada el 07/11/2016

7th to 8th December 2016. Manchester, United Kingdom. ICHCIAI 2016aims is to gather scholars from all over the world to present advances inthe relevant fields and to foster an environment conducive to exchangingideas and information.

ver más...

9° Conferencia internacional sobre ciencia computacional ytecnologías de la información (ICCSIT 2016)Publicada el 02/11/2016

December 7-12, 2016. Limerick City, Ireland. Welcome to meet us inICCSIT 2016 in Limerick City, Ireland during December 7-12, 2016, sharethe valuable experiences with the scientist and scholars around the world.We would like to invite you to contribute to and participate in ICCSIT 2016,which will be held in the City of Learning of Ireland.

ver más...

Volver al índice

Para más información:Programa Nacional de Vigilancia Tecnológica e Inteligencia Competitiva (VINTEC)Dirección Nacional de Estudios (DNE) · Subsecretaría de Estudios y Prospectiva

Ministerio de Ciencia, Tecnología e Innovación Productiva de la NaciónGodoy Cruz 2320 3 piso · (C1425FQD) · Buenos Aires · Argentina

Tel: (011) 4899-5300 int. 3004 · [email protected] · www.mincyt.gob.ar

Entidades que colaboraron:

Trabajo realizado por: