Este lunes comienzan las 42 JAIIO, que se realizarán del 16 al 20 de Septiembre en la Facultad de Matemática, Astronomía y Física de la Universidad Nacional de Córdoba, en Córdoba Capital.

Las mismas contarán con 14 simposios y un concurso estudiantil donde se presentarán trabajos y se realizarán conferencias. Podrá encontrar toda la informacion necesaria en www.42jaiio.org.ar

A continuación les brindamos información de algunas de estas conferencias.

Magic and Science of Virality – Facts and superstitions about what can be done to increase virality.
Dirigido a: Emprendedores que deseen incorporar nuevas herramientas para difundir viralmente sus proyectos en redes sociales.
Disertante: Hernán Alijo (Community & Marketing Manager en Intel).
Facilitador workshop: Germán Bruno (Engineering Manager en Intel – Grupo de Innovación en SW).
En la primera hora y media Hernán Alijo pondrá en conocimiento de los asistentes los modos, técnicas y procedimientos de viralización de los contenidos en Internet. Inmediatamente después Germán Bruno facilitará un taller de creatividad entre la audiencia orientado a poner en práctica los contenidos estudiados anteriormente.

Speech Recognition systems: Challenges and Expectations for the future (Simposio Argentino de Tecnología) Héctor Alfonso Cordourier Maruri (Centro de Diseño de Intel Guadalajara, México)
Speech Recognition (SR) is a User Interface (UI) method that is gaining popularity on the new era of technology devices, because it allows interacting with them in a similar way we interact with other people. However, as Speech Recognition becomes more mainstream, different challenges emerge in the way of total seamless speech-driven communication with computing systems.
In this talk, we would look at the basic blocks of Speech Recognition techniques to turn analog audio signals into “meaning” for a digital system, current efforts being done in the field, and a gasp of the future implementations we can expect from it.

Verificación Automática de Firmas Manuscritas (Simposio Argentino de Tecnología) Juan Carlos Gómez (Laboratory for System Dynamics and Signal Processing, FCEIA, CIFASIS, Universidad Nacional de Rosario, Argentina)
La verificación de la firma manuscrita es uno de los métodos más difundidos para la verificación de la identidad de un individuo, que es legalmente aceptado en entidades bancarias, administrativas y financieras. Pueden distinguirse dos tipos de sistemas de verificación automática, teniendo en cuenta el dispositivo de adquisición, viz., sistemas offline, donde solo la imagen de la firma está disponible, y sistemas online donde se dispone de información dinámica adquirida durante el proceso de firmado (como ser coordenadas “x”, “y” y presión del lápiz electrónico). En esta charla se describirán diferentes técnicas del estado del arte para la verificación automática de firmas manuscritas, focalizando en los sistemas online que son los que presentan mejor performance y son los que están teniendo mayor difusión debido a la prolife ración de dispositivos de adquisición tales como tablets, y lapiz electrónicos.

Simulador de una red inalámbrica para asistir el análisis y diseño de una arquitectura de comunicación
(Simposio Argentino de Tecnología)Graciela Corral Briones (Laboratorio de Comunicaciones Digitales Departamento de Electrónica, Universidad Nacional de Córdoba. Córdoba, Argentina)

Fractal descriptors for image segmentation (Simposio Argentino de Tecnología) Claudio Delrieux (Universidad Nacional del Sur, Bahía Blanca, Argentina)

Analyzing the performance of greedy maximal scheduling via local pooling and graph theory (Simposio Argentino de Investigación Operativa) Bernard Ries; Universit e Paris Dauphine (France)
Efcient operation of wireless networks and switches requires using simple (and in some cases distributed) scheduling algorithms. In general, simple greedy algorithms (known as Greedy Maximal Scheduling – GMS) are guaranteed to achieve only a fraction of the maximum possible throughput. However, it was recently shown that in networks in which the Local Pooling conditions are satis ed, GMS achieves 100% throughput. We focus on identifying the speci c network topologies that satisfy these conditions. In particular, we provide the first characterization of all the network graphs in which Local Pooling holds under primary interference constraints (in these networks GMS achieves 100% throughput). This leads to a linear time algorithm for identifying Local Pooling-satisfying graphs.
This is joint work with Berk Birand, Maria Chudnovsky, Paul Seymour, Gil Zussman and Yori Zwols.

Equity Risk Management and Optimization – A challenging relationship (Simposio Argentino de Tecnología) Sebasti an Ceria; Axioma (USA)
The construction of optimized portfolios in asset management entails the complex interaction between three key entities: the risk factors, the alpha factors and the constraints.
The problems that arise due to mutual misalignment between these three entities are collectively referred to as Factor Alignment Problems (FAP). Examples of FAP include riskunderestimation of optimized portfolios, undesirable exposures to factors with hidden and unaccounted systematic risk, consistent failure in achieving ex-ante performance targets, and inability to harvest high quality alphas into above-average IR. In this talk we discuss FAP and propose a solution approach which is based on augmenting the user risk model with a single additional factor, the Alpha Alignment Factor (AAF). We will show how the Alpha Alignment Factor provides a natural and e ective remedy to FAP. The Alpha Alignment Factor not only corrects for the risk underestimation bias of optimal portfolios but also pushes the ex-post e cient frontier upwards thereby empowering portfolio managers to access portfolios that lie above the traditional risk-return e cient frontier.

Web 3.0 and Healthcare: Semantic Interoperability and Stability for Medical Applications. (Congreso Argentino de Informática y Salud) Luciana Cavalini; Rio de Janeiro State University – Fluminense Federal University
As we look to the future of medical applications, from mobile and small device apps to full enterprise EHRs, what are the requirements and approaches to reduce data silos and insure interoperability? Here, she presents her insight and experiences to improve the quality and efficiency of healthcare IT for the future.

Seguridad en el proceso de desarrollo de Software (Workshop de Seguridad Informática) Eduardo Casanovas, de Intel ASDC
Una caracterí­stica tan relevante como la seguridad no puede ser considerada una adición posterior al desarrollo del software, sino que debe ser considerada desde las primeras etapas del proceso de desarrollo. En este seminario se comentarán las técnicas y procesos que utilizamos en el ASDC (Argentina Software Design Center) de Intel en Córdoba para desarrollar productos de software con su seguridad considerada desde el comienzo de su ciclo de vida. Dichos procesos, adaptados a metodologías Ágiles de desarrollo, son útiles tanto para empresas de desarrollo de software de cierta magnitud como para desarrolladores independientes cuyos productos requieren altos niveles de seguridad.

Diseñando nubes computacionales usando patrones de seguridad (Workshop de Seguridad Informática) Eduardo Fernández Buglioni, Profesor de Computer Science en la Florida Atlantic University de Boca Raton, Florida, USA.
Los patrones de análisis y diseño ya están siendo usados en la construcción de sistemas de software para proporcionar calidad y reuso. Los patrones combinan experiencia y buenas prácticas para construír nuevos diseños y evaluar sistemas existentes.
Los patrones de seguridad combinan el conocimiento acumulado sobre seguridad con la estructura de los patrones para proporcionar guías sistemáticas para construír y evaluar sistemas seguros.Ya se usan en compañías tales como IBM, Microsoft, Oracle, y Siemens. Mostraremos la anatomía de un patrón de seguridad, algunos de ellos, una metodología de desarrollo de sistemas seguros y el uso de arquitecturas de referencia. Todo esto se aplica en construír sistemas seguros, incluyendo arquitecturas de nubes. Los patrones y arquitecturas se describen usando modelos de UML y algunos ejemplos son de mi libro “Security Patterns in Practice: Designing Secure Architectures with Software Patterns “, Wiley, Mayo 2013.

Optimización del uso de Quirófanos y Definición de problemas de Optimización con OPL (Optimization Programming Language de ILOG CPLEX Studio) (Simposio Argentino de Informática Industrial) Agustín Pecorari, SPSS Argentina

Unificación De Procesos De Negocio del Grupo Andina Mediante la Plataforma CokeOne (Simposio Argentino de Informática Industrial) Paola Vanesa Maldonado de Coca Cola Andina Argentina

Factores claves vinculados al incremento en la velocidad del desarrollo de nuevos productos en la industria del software. (Germán Bruno – Intel) (Simposio Argentino de Ingeniería de Software)
Existen diversos factores que pueden propiciar la aceleración del desarrollo de un nuevo producto, aumentando su velocidad de salida al mercado e incrementando la posibilidad de que sea exitoso. Al consultar la bibliografía sobre el tema existe discrepancia entre diferentes autores sobre cuáles son los factores más relevantes para lograr este objetivo. Se presentarán en esta ocasión diez factores considerados claves por el orador, con base en sus estudios y experiencia. Además, se presentarán las conclusiones sobre un caso real en el que se analizó el impacto de cada uno de estos factores en proyectos de innovación disruptivos.

Prospectiva TIC, Definición Estratégica en Big Data (HPCDay – High Performance Computing) Gabriel Baum se graduó como Licenciado en Informática en la Universidad Nacional de La Plata (UNLP) y actualmente es profesor en la UNLP.

LARTop50, el ránking Latinoamericano de supercomputadoras. (HPCDay – High Performance Computing) Alicia Marcela Printista

Agricultura de precisión. Actualidad Nacional e Internacional. (Congreso Argentino de Agroinformática) Andrés Méndez, Juan Pablo Vélez, Fernando Scaramuzza (Grupo Agricultura de Precisión, INTA Manfredi)
En la conferencia se presentará como se insertan las TICs en el agro, partiendo de la maquinaria con mejor eficiencia como así también en la mejora de los trabajos con cultivos y suelos.
Se presentarán ejemplos de lo que se hace y de lo que no se hace hoy en la agricultura de precisión. En este orden, se expondrán recomendaciones sobre lo que empresas debieran realizar para hacer más fácil el uso de la tecnología, con por ejemplo la incorporación de TICs.

Tecnología y desarrollo regional: Tecnologías de información y comunicación (TICs) Herramientas para el fortalecimiento de los eslabones más débiles de la cadena productiva. Caso de estudio en la provincia de San Juan. (Congreso Argentino de Agroinformática) Josefina Vaca.(Ministerio de Producción y Desarrollo Económico – Gobierno de San Juan)
La ponencia expone las características que asumió la Revolución Informacional y la difusión de las TICs en el territorio argentino, haciendo foco en la Provincia de San Juan, y describe una política pública destinada a reducir la brecha digital en el sector productivo provincial.

Por otra parte el Simposio Argentino de Informática y Derecho presentará conferencias a cargo de Noemí Olivera, Abogada, docente de GECSI, UNLP y de Fernando Barrio (abogado), docente de Universidad Nacional de Río Negro.

También se presentarán Gabriel Infante Lopez de Intel y Carles Sierra del Consejo Superior de Investigaciones Cientificas en el Simposio Argentino de Inteligencia Artificial, y  en el Simposio Argentino de Ingeniería de Software se presentará Eduardo Miranda, de Carnegie Mellon University, Pittsburgh, Estados Unidos; Mario Barra de Vates S.A & UTN-Córdoba y Guillermo Meyer de Hewlett-Packard Argentina.

Las Jornadas de Vinculación Universidad-Industria contarán con la presencia de  Andres Pagliano de LVKLabs; Roberto Allende de Menttes; Fabio Bustos de Invap; y Luis Bermejo de ALAYA Business Accelerator y el Simposio de Informática en el Estado contará con la presencia de Mariano Greco, Subsecretario de Tecnologías de Gestión, JGM; Pablo Javier Etcheverry, Director de Recursos Informáticos, ONTI y Fabián Barros, Director de Aplicaciones, ONTI.

Además de estas y otras conferencias, se presentaran los trabajos aprobados de todos los simposios integrantes de las 42 JAIIO:

ASAI 2013 – Simposio Argentino de Inteligencia Artificial
ASSE 2013 – Simposio Argentino de Ingeniería de Software
AST 2013 – Simposio Argentino de Tecnología
CAI 2013 – Congreso Argentino de AgroInformática
CAIS 2013 – Congreso Argentino de Informatica y Salud
HPC 2013 – High Performance Computing
JSL 2013 – Jornadas Argentinas de Software Libre
JUI 2013 – Jornadas de Vinculación Universidad-Industria
SID 2013 – Simposio Argentino de Informática y Derecho
SIE 2013 – Simposio de Informática en el Estado
SII 2013 – Simposio de Informática Industrial
SIO 2013 – Simposio de Investigación Operativa
SSI 2013 – Simposio sobre la Sociedad de la Información
WSegI 2013 – Workshop de Seguridad Informática
EST 2013 – Concurso de Trabajos Estudiantiles

El programa completo de las 42 JAIIO con todas las actividades, horarios y aulas donde se realizará cada actividad se encuentra disponible en http://42jaiio.org.ar/programa

Esperamos contar con su presencia en esta nueva edición de las Jornadas Argentinas de Informática.

Saludos cordiales
www.42jaiio.org.ar

WebmasterArgentinaCórdobaEventosEventos InternacionalesEventos presencialesInvestigaciónUniversidadesASAI,ASSE,AST,CAI,CAIS,EST,HPC,JAIIO,JSL,JUI,SID,SIE,SII,SIO,SSI,WSeglEste lunes comienzan las 42 JAIIO, que se realizarán del 16 al 20 de Septiembre en la Facultad de Matemática, Astronomía y Física de la Universidad Nacional de Córdoba, en Córdoba Capital. Las mismas contarán con 14 simposios y un concurso estudiantil donde se presentarán trabajos y se realizarán conferencias....comunidad virtual para compartir y difundir: información, conocimiento y experiencias relacionadas con las Tecnologías de la Información y la Comunicación.