Catalogue Search | MBRL
Search Results Heading
Explore the vast range of titles available.
MBRLSearchResults
-
DisciplineDiscipline
-
Is Peer ReviewedIs Peer Reviewed
-
Item TypeItem Type
-
SubjectSubject
-
YearFrom:-To:
-
More FiltersMore FiltersSourceLanguage
Done
Filters
Reset
473
result(s) for
"SE hardware"
Sort by:
Why Distinctions Within Mobile Wallets and Tokenization Matter
2019
To comprehend the basic differences in wallet technologies, first to be discussed is secure element (SE) tokenization. Host‐card emulation (HCE) is the core basis for most wallets outside of the Apple ecosystem. The onboarding process with issuers may be similar to what is done with SE wallets, but the overall security and NFC functionality behaves differently in the background. HCE was created to remove the dependency on SE hardware mainly due to the politics of mobile network operator fragmentation. HCE requires downloading of tokens, which could be very problematic when in low Internet connectivity areas or travelling abroad. While the differences between HCE and SE tokenization seem finite, there are some viewpoints to consider from a payment perspective. Wallets always need to be accessible when users need them most, and while network tokenization has offered a strong security aspect, there are more improvements needed in wallet infrastructure to transition into a stronger adoption growth phase.
Book Chapter
Incremento del nivel de servicio en un clúster ferretero a través de la aplicación de metodologías mixtas
by
Quiroz-Flores, Juan Carlos
,
Campos-Sonco, Jakeline
,
Saavedra-Velasco, Valeria
in
COMPUTER SCIENCE, INFORMATION SYSTEMS
,
Hardware
,
Hardware stores
2022
El problema identificado en las pymes ferreteras dedicadas a la comercialización y distribución de diversos productos es la deficiente gestión de almacenes, debido a que utilizan altos tiempos para la realización de los procesos de recepción de productos, almacenaje y picking. Además, tienen desconocimiento de la exactitud de inventario, el cual ocasiona las roturas de stock y no permite en muchos de los casos la entrega completa de los pedidos. Todo ello ocasiona que el nivel de servicio de la empresa esté por debajo del estándar. La propuesta diseñada consiste en la aplicación de las herramientas 5S, ABC, system layout planning y estandarización del trabajo para mejorar la gestión de almacenes. Entre los principales resultados de la implementación de la propuesta, se incrementó el nivel de servicio a un 95%, se redujo el tiempo del proceso de picking en un 55%, el de almacenaje en un 57% y el de recepción de productos en un 63%.
Journal Article
Desarrollo de una metodología ágil en un proyecto de Hardware en un invernadero de una universidad
by
Parra, Josué Miguel Flores
,
Cisneros, Ricardo Fernando Rosales
,
Villanueva, Héctor Hugo Villalobos
in
Greenhouses
,
Hardware
,
Just in time
2024
The present work develops the implementation of an agile methodology for a Hardware project, which is a monitoring system to measure soil moisture in a greenhouse. Introducción Dentro del contexto del desarrollo de proyectos se presenta como punto de partida el concepto de gestión de proyectos o Project management, el cual hace referencia a la dirección de la planificación y ejecución de un proyecto durante su ciclo de vida (Lorena Ramirez, 2022), por lo cual contar con una metodología adecuada a un caso de estudio y las características del proyecto resulta un tema fundamental para tener una mayor probabilidad de éxito. Otra mención es el de la metodología kanban, (Jessica Everitt, 2021) describe una variante llamada kanban personal, donde cada usuario de manera individual puede desarrollar sus metas en función de esta metodología. Dentro de las metodologías ágiles se encuentra SCRUM la cual es un marco de trabajo orientado a la entrega de valor a través de soluciones adaptativas a problemas complejos (Joel Francia Huambachano, 2017) Se muestra en el siguiente diagrama la estructura de la metodología SCRUM El backlog de un producto es una lista de trabajo ordenado por prioridades para el equipo de desarrollo que se obtiene de la hoja de ruta y sus requisitos. Los elementos más importantes se muestran al principio del backlog del producto para que el equipo sepa qué hay que entregar primero. Cuando se está ejecutando el Sprint, se tienen reuniones diarias llamadas Dailys, las cuales tienen como propósito inspeccionar el progreso hacia el objetivo de Sprint y adaptar el Sprint Backlog según sea necesario, ajustando el próximo trabajo planificado (Scrum.org, 2023).
Journal Article
Implementación hardware de la función Hash SHA3-256 usando una arquitectura Pipeline
by
Nataly Nieto Ramírez
,
Rubén Darío Nieto Londoño
in
FPGA
,
Función hash criptográfica
,
implementación hardware
2024
Las funciones hash son fundamentales en seguridad informática, como en sistemas de autenticación y firmas digitales. Este trabajo presenta una arquitectura segmentada de dos etapas para la función hash SHA3-256, implementada en una FPGA de la familia Virtex-5, alcanzando un rendimiento de 27,98 Gbps.
Journal Article
Análisis de ataques DoS en redes de datos basadas en hardware y software
by
Gil-Herrera, Juliver
,
Albarracín-Estrada, Anthony
,
Vargas-Agudelo, Fabio Alberto
in
Computer architecture
,
Cybersecurity
,
Denial of service attacks
2022
Networks based on SDN (Software Defined Networking) technologies can also be the target of Denial of Service (DoS) attacks. DoS attack tries to damage the network architecture by weakening the SDN controller. Currenly, there are not effective solutions to the prevention of this attack, what is commonly done is to detect every incoming data packet and temporarily block the attacking host, this makes SDN networks vulnerable to this type of attack. Keywords: data network vulnerabilities; cybersecurity; denial of service attack (DoS); software and hardware based networking 1.
Journal Article
Quantum Random Number Generation on a Mobile Phone
by
Martin, Anthony
,
Gisin, Nicolas
,
Sanguinetti, Bruno
in
CCD cameras
,
Cell phones
,
Cellular telephones
2014
Quantum random number generators (QRNGs) can significantly improve the security of cryptographic protocols by ensuring that generated keys cannot be predicted. However, the cost, size, and power requirements of current Quantum random number generators have prevented them from becoming widespread. In the meantime, the quality of the cameras integrated in mobile telephones has improved significantly so that now they are sensitive to light at the few-photon level. We demonstrate how these can be used to generate random numbers of a quantum origin.
Journal Article
SISTEMA DE GESTIÓN DE INVENTARIOS PARA COMPAÑÍAS DE HARDWARE - CASO DE ESTUDIO
by
Tania Sabogal Cáceres
,
Ever Fuentes Rojas
,
Rodriguez, Ana Maria
in
Hardware
,
Inventory
,
Inventory management
2021
Algunas empresas de ensamble y comercialización de hardware no hacen un adecuado manejo del inventario originando fallas en los registros de los productos, de tal forma que puede ocasionar faltantes si se presenta una demanda alta inesperada, afectando los costos de los libros contables y generando la necesidad de un sistema de gestión de inventarios. Para ello, se realizó un proceso metodológico que inicia con el diagnóstico, se identifica los factores principales que se tienen por mejorar con respecto al manejo de la mercancía como falta de políticas de inventario o puntos de reorden, encontrados a través de herramientas como la DOFA, Diagrama Ishikawa y Matriz Vester. Posteriormente, se realizó una clasificación ABC, a partir de ella se ordenan 1664 referencias y de estos 118 pertenecen a la categoría A, con los que se realizaron pruebas de bondad y ajuste. Luego, se caracteriza el sistema y se seleccionan los modelos matemáticos que se ajustan a las condiciones planteadas: CEP sin faltantes y descuento por proveedor, los cuales son validados con una simulación. Como resultado de este proceso, se establece la política y se evidencia una mejora en la calidad de la información en un 95%. Las variables que hacen parte de los modelos planteados y desarrollados en la simulación mejoran el sistema en un 20%, debido a que impacta en varios productos siendo los más esenciales para la empresa.
Journal Article
A Hardware Accelerator for The Inference of a Convolutional Neural Network
by
Walter D. Villamizar Luna
,
Carlos Augusto Fajardo Ariza
,
Edwin González
in
acelerador en hardware
,
fpga
,
mnist
2020
Las redes neuronales convolucionales cada vez son más populares en aplicaciones de aprendizaje profundo, como por ejemplo en clasificación de imágenes, reconocimiento de voz, medicina, entre otras. Sin embargo, estas redes son computacionalmente costosas y requieren altos recursos de memoria. En este trabajo se propone un acelerador en hardware para el proceso de inferencia de la red Lenet-5, un esquema de coprocesamiento hardware/software. El objetivo de la implementación es reducir el uso de recursos de hardware y obtener el mejor rendimiento computacional posible durante el proceso de inferencia. El diseño fue implementado en la tarjeta de desarrollo Digilent Arty Z7-20, la cual está basada en el System on Chip (SoC) Zynq-7000 de Xilinx. Nuestra implementación logró una precisión del 97,59 % para la base de datos MNIST utilizando tan solo 12 bits en el formato de punto fijo. Los resultados muestran que el esquema de co-procesamiento, el cual opera a una velocidad de 100 MHz, puede identificar aproximadamente 441 imágenes por segundo, que equivale aproximadamente a un 17% más rápido que una implementación de software a 650 MHz. Es difícil comparar nuestra implementación con otras implementaciones similares, porque las implementaciones encontradas en la literatura no son exactamente como la que realizó en este trabajo. Sin embargo, algunas comparaciones, en relación con el uso de recursos lógicos y la precisión, sugieren que nuestro trabajo supera a trabajos previos.
Journal Article