CI | Charla Inaugural: Los inicios de la computación en la UDELAR |
CC | Charla Clausura:El PEDECIBA y el desarrollo de la informática |
CGI-1 | SecondTutor - herramienta de apoyo a la educación a distancia |
CGI-2 | Trifulca: desarrollo de videojuego multijugador de acción |
CGI-3 | Desarrollo de una herramienta colaborativa web de apoyo al proceso de diseño gráfico. |
CGI-4 | OpenGoo: Una "Web Office" de código abierto |
E-1 | Algunas propuestas para la carrera de informática |
E-2 | Inducción: un caso, y otro caso, y otro caso, ... |
E-3 | Un conjunto de "Kinesthetic learning activities" para la enseñanza de Programación I |
E-4 | Aprendizaje grupal aplicado a un curso de IO y Gestión de Riesgos |
GR-1 | Investigación e inclusión digital |
GR-2 | Acuerdos de Nivel de Servicio (SLAs) en Redes de Nueva Generación (NGN) |
GR-3 | Caracterización dinámica de tráfico en redes de tránsito, en el contexto de redes de comunicaciones |
GR-4 | A Rule-based Distributed System for Self-optimization of Constrained Devices |
GR-5 | Managing Interdomain Traffic in Latin America: Facts and Perspectives |
IA-1 | Algoritmos evolutivos paralelos para despacho de tareas en entornos heterogéneos |
IA-2 | SokoGAS |
IA-3 | Metodología Basada en Agentes para el Desarrollo de Simulaciones de Agroecosistemas |
IA-4 | Detección de patrones de comportamiento regulares y fraudulentos sobre un conjunto de transacciones financieras |
IO-1 | Extensiones al Problema del Tamaño del Lote Económico |
IO-2 | Splitting aplicado a la Estimación de Confiabilidad de Redes |
IO-3 | IO en el transporte de pasajeros urbano y suburbano |
IO-4 | Optimización de recorridos y frecuencias en sistemas de transporte público |
IO-5 | Interfaz para herramienta de planificación de recorridos para transporte público |
IO-6 | Problema de ordenamiento de vehículos con múltiples depósitos |
IO-7 | Interfaces para la planificación de las hojas de servicio de ómnibus en el transporte suburbano |
IS-1 | Mejora de la Planificación Estratégica como parte de un Programa de Mejora del Proceso de Software: Cinco Casos de Estudio |
IS-2 | Desarrollo ágil de aplicaciones basadas en web utilizando frameworks |
IS-3 | Laboratorio de Gestión de Procesos |
IS-4 | Testing indirecto asistido por virtualización: aplicación al testing de IPsec en IPv6 |
IS-5 | Inyección de errores para evaluación de aspectos no funcionales en sistemas |
IS-6 | Gestión de defectos basada en tipos de defectos |
IS-7 | Trazabilidad y Visibilidad en las Pruebas Funcionales |
IS-8 | Metodología para Pruebas de Performance |
MF-1 | Especicación Formal del Módulo de Control de Acceso de MIDP 2.0 para Dispositivos Móviles Interactivos |
MF-2 | Formalización y Análisis del Modelo de Seguridad de MIDP 3.0 para Dipositivos Móviles Interactivos |
MF-3 | Especificación Formal de un Microcontrolador usado en Marcapasos |
MF-4 | Towards Secure Distributed Computations |
MF-5 | Extensiones a la regla de fusión de tipo "shortcut" |
MF-6 | HFusion, un optimizador de programas funcionales |
MF-7 | Fusion en presencia de acumuladores |
O-1 | El Método de Tipos en Modelos árbol |
O-2 | Algunos trabajos de arte con nuevos medios |
O-3 | Tecnologías y educación: comentarios marginales |
PLN-1 | Una propuesta de modelo del discurso |
PLN-2 | Identificación automática de opiniones en textos |
PLN-3 | Lavinia: Un Ambiente Web para PLN |
PLN-4 | Knowledge extraction about genes and proteins according to a confidence criteria |
PLN-5 | Evaluación de modelos de ngramas construidos de derecha a izquierda |
PLN-6 | Respuesta Automática a Preguntas |
PLN-7 | Busqueda de relaciones entre genes y enfermedades en la literatura biomédica |
SegI-1 | Seguridad Informática en Ingeniería |
SegI-2 | Honeypots: Actividades de Experimentación e Investigación en el GSI |
SegI-3 | Diseño e implementación de un honeypot |
SegI-4 | Pasado, presente y futuro del Laboratorio de Seguridad Informática (LaSI) |
SegI-5 | Design and Development of a Framework for IT-Security Training |
SegI-6 | ARCASA - Un framework para la especificación, implementación y aplicación de reglas de control de acceso en Sistemas de Aplicación |
SegI-7 | Nuevas Armas de Viejos Enemigos: Fast Flux Service Networks |
SI-1 | >Oracle SQL Tuning - Encontrando al culpable |
SI-2 | Sistema Integrador de Consultas a Fuentes Heterogéneas de Información Ambiental |
SI-3 | Extracción automática de Objetos Digitales de Aprendizaje (ODA) con metadatos utilizando anotaciones semánticas y técnicas de PLN. |
SI-4 | Proyecto Taruman |
SI-5 | Introducción a la informática clínica y sus problemáticas |
SI-6 | Convenio Sistema de Información Ambiental con DINAMA |
SI-7 | Extracción Automática de Valores de Calidad de Datos |
SI-8 | Medición de la calidad de datos: un enfoque parametrizable |
SI-9 | Enabling GWAS Meta-Analysis through data quality management |
Noticias
4 de Diciembre
Se publicaron fotos del evento
24 de Noviembre
Cambió el programa del martes por la mañana
10 de Noviembre
Se extiende la recepción de resúmenes hasta el 14 de noviembre.
17 de Octubre
El 20 de Octubre comienza la recepción de resúmenes.