Buscar
Mostrando ítems 121-130 de 151
Ponencia
![Con acceso al texto completo Icon](/themes/idUS//images/acceso/opened_access.png)
Polynomial Heuristic Algorithms for Inconsistency Characterization in Firewall Rule Sets
(IEEE Computer Society, 2008)
Firewalls provide the first line of defence of nearly all networked institutions today. However, Firewall ACLs could have inconsistencies, allowing traffic that should be denied or vice versa. In this paper, we analyze ...
Ponencia
![Con acceso al texto completo Icon](/themes/idUS//images/acceso/opened_access.png)
On Selecting and Scheduling Assembly Plans Using Constraint Programming
(Springer, 2003)
This work presents the application of Constraint Programming to the problem of selecting and sequencing assembly operations. The set of all feasible assembly plans for a single product is represented using an And/Or ...
Ponencia
![Con acceso al texto completo Icon](/themes/idUS//images/acceso/opened_access.png)
Representación Cualitativa del Conocimiento: Aplicación a la Generación Automática de Itinerarios Culturales
(Digital @tres, 2002-06)
La expresividad que el conocimiento cualitativo puede ofrecerá la hora de expresar una consulta, es aprovechada en este artículo para su aplicación en la difusión en la generación de itinerarios culturales. Este artículo ...
Ponencia
![Con acceso al texto completo Icon](/themes/idUS//images/acceso/opened_access.png)
Securing Mobile Agent Based Tele-Assistance Systems
(SciTePress, 2004)
Nowadays the scientific community is trying to design new techniques in the search for solving security problems in mobile agent technology. There are now some industry initiatives for using agents in real environments ...
Artículo
![Con acceso al texto completo Icon](/themes/idUS//images/acceso/opened_access.png)
Integración de técnicas basadas en modelos para la determinación de la diagnosis mínima de un sistema
(Asociación Española para la Inteligencia Artificial (AEPIA), 2006)
Actualmente son dos las comunidades que trabajan en la diagnosis basada en modelos, FDI y DX. Aunque sus investigaciones se desarrollan en paralelo, suelen trabajar por separado. Este trabajo propone una integración de las ...
Ponencia
![Con acceso al texto completo Icon](/themes/idUS//images/acceso/opened_access.png)
Fast algorithms for consistency-based diagnosis of firewall rule sets
(IEEE Computer Society, 2008)
Firewalls provide the first line of defence of nearly all networked institutions today. However, Firewall ACL management suffer some problems that need to be addressed in order to be effective. The most studied one is ...
Ponencia
![Con acceso al texto completo Icon](/themes/idUS//images/acceso/opened_access.png)
Computing alignments with constraint programming : the acyclic case
(CEUR-WS.Org, 2016)
Conformance checking confronts process models with real process executions to detect and measure deviations between modelled and observed behaviour. The core technique for conformance checking is the computation of an ...
Ponencia
![Con acceso al texto completo Icon](/themes/idUS//images/acceso/opened_access.png)
MDA-Based Framework for Automatic Generation of Consistent Firewall ACLs with NAT
(Springer, 2009)
The design and management of firewall ACLs is a very hard and er ror-prone task. Part of this complexity comes from the fact that each firewall platform has its own low-level language with a different functionality, ...
Artículo
![Con acceso al texto completo Icon](/themes/idUS//images/acceso/opened_access.png)
Diagnosis basada en modelos polinómicos usando técnicas simbólicas
(Asociación Española para la Inteligencia Artificial, 2001)
La detección y diagnosis del funcionamiento anómalo de mecanismos son importantes debido a las actuales demandas económicas y medio ambientales que las empresas requieren para permanecer en los mercados competitivos. ...
Ponencia
![Con acceso al texto completo Icon](/themes/idUS//images/acceso/opened_access.png)
Interval model-based diagnosis using constraint programming
(IEEE Computer Society, 2004)