Evento. SICE 2010

El próximo mes de Septiembre se celebra en Valencia la tercera edición del Congreso Español de Informática (CEDI 2010), que pretende servir de marco de encuentro para profesionales dedicados preferentemente a la investigación, desarrollo, innovación y enseñanza universitaria, dentro del ámbito de la ingeniería informática.

El CEDI se estructura como un multicongreso, formado por diferentes jornadas, simposios y eventos, algunos de ellos con una gran tradición (como las Jornadas de Paralelismo o el Congreso Español de Informática Gráfica, por poner sólo dos ejemplos) y otros de creciente creación en áreas de creciente interés como el SICE.

Este SImposio en Computación Empotrada se centrará en tratar los siguientes temas:
  • Herramientas y metodologías para el diseño e implementación de sistemas empotrados
  • Procesadores y dispositivos de propósito específico
  • Firmware, middleware y sistemas operativos
  • Depuración, verificación y test de sistemas
  • Calidad del servicio y análisis de prestaciones
  • Optimización del consumo energético
  • Sistemas multi-core, multi-hebra y virtualización
  • Sistemas distribuidos, redes de sensores y comunicaciones
  • Sistemas críticos y de tiempo real (aeroespaciales, militares, industriales, médicas, automoción, automatización, etc.)
  • Consumer electronics (multimedia, entretenimiento, comunicaciones, localización, navegación, etc.)
  • Sistemas vestibles y computación ubícua
  • Robótica y mecatrónica
  • Interfaces al usuario y realidad aumentada
  • Seguridad
  • Educación universitaria
Si os interesa asistir, recordad que será del 7 al 10 de Septiembre en Valencia. Y si os interesa enviar algún trabajo, la longitud máxima de los trabajos debe ser de 8 páginas y la fecha límite para enviarlos es el 18 de abril de 2010.

Os dejo el enlace del CEDI para que podáis obtener más información:

http://cedi2005.ugr.es/2010/contenido.php?apartado=organizacion&sub=presentacion

De todas maneras os iré ampliando esta información en el futuro.



Extensiones multimedia

A lo largo de estos últimos años los diseñadores de procesadores han ido añadiendo nuevas instrucciones a los repertorios máquina de sus diseños con el objetivo de mejorar el rendimiento de los procesadores de propósito general en la ejecución de aplicaciones y códigos concretos: instrucciones que incorporan predicados y ahorran así bifurcaciones, instrucciones que combinan dos o más operaciones que suelen aparecer siempre agrupadas, etc.

El ejemplo típico de estas extensiones que mejoran la ejecución de cierto tipo de aplicaciones son las extensiones multimedia. En este tipo de aplicación es habitual realizar operaciones repetitivas sobre diferentes operandos que no llegan a los 32 bits de un típico tipo entero (un píxel son 8 bits, una muestra de audio son 16 bits).

Esto hace que se desaprovechen recursos durante su ejecución, por lo que se incorporan al repertorio instrucciones capaces de operar con vectores (instrucciones Single Instruction Multiple Data o SIMD) que agrupen en los registros típicos de 64 bits, 8 operandos de 8 bits, 4 operandos de 16 bits o 2 operandos de 32 bits.

Para cada tipo de vector se suelen incluir en esta extensiones instrucciones aritmético-lógicas (suma, resta, multiplicación, comparación, desplazamiento, and, or y xor, típicamente), de acceso a memoria (load y store) y de empaquetamiento, reordenamiento y copia de datos.

Estos repertorios surgieron para trabajar con vectores de números enteros pero luego se han realizado nuevas extensiones para poder agrupar también operandos en coma flotante en los registros de 128 bits.

Quizás las extensiones multimedia más conocidas sean las extensiones de las arquitecturas x86, primero fueron las MMX, y después las diferentes versiones de las 3DNow! (procesadores AMD) y las SSE (procesadores Intel primero y después también de AMD). Actualmente la versión de las SSE que se incluye en los procesadores es la versión SSE4, de la que hablaremos en futuras entradas, ya que su utilización os permitirá mejorar el rendimiento de vuestros procesadores en multitud de las aplicaciones industriales típicas.


Metodologías de Gestión de Proyectos. PMBOK y CCPM

El PMBOK (Project Management Body of Knowledge) es una guía desarrollada por el Project Management Institute (PMI) que documenta y estandariza información y prácticas generalmente aceptadas para la gestión de proyectos. Esta guía trata las siguientes áreas de conocimiento relacionadas con la gestión de proyectos: integración, alcance, tiempo, calidad, coste, riesgo, recursos humanos, comunicación, compras y adquisiciones.

La CCPM (Critical Chain Project Management) surge de la fusión de los conceptos tratados en el PMBOK, la teoría de las restricciones (Theory of Constraints) y el TQM (Total Quality Management).

La principal aportación de esta metodología es que permite reducir la incertidumbre en la gestión de proyectos, permitiendo una aproximación más real a la fecha de culminación y adaptando el plan de trabajo a las capacidades reales que proporcionan los recursos limitados que se disponen.

Esta metodología se centra en realizar una asignación óptima de recursos, de manera que pueda disminuirse la estimación de tiempo asignada a cada etapa. De esta manera se ubica todo el margen de seguridad al final del camino crítico creando lo que se conoce como buffer de proyecto con la finalidad de asegurar que el proyecto sea ejecutado en el plazo establecido.

Este buffer permite aislar las interdependencias existentes entre las tareas, reducir pérdidas de eficiencia e identificar los problemas y retrasos (medidos a través del consumo del buffer)
para solventarlos a tiempo.

Evento. Up to Secure 2010 (Madrid)

El próximo martes día 19 de Enero, la Gira Up To Secure 2010 llega a Madrid, en concreto, a Getafe. El evento está dirigido especialmente a IT Pros, responsables de seguridad y técnicos auditores de la seguridad de los sistemas informáticos, y es completamente gratuito.

Las charlas tratarán en esta ocasión acerca de Circuitos de Vídeo vigilancia IP, Portátiles corporativos a prueba de robos, Estrategia ante desastres en AD y Exchange, Forefront Protection, Corporate Client Security y Guerras Navales (se analizarán las principales medidas de seguridad que ofertan los navegadores de Internet).

Y los ponentes pertenecen a Microsoft TechNet, Quest Software, SmartAccess, D-Link, e Informática64 . Para más información:

http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032438590&Culture=es-ES

Feliz año 2010. Ya estamos de vuelta

Tras estos días de descanso ya estamos de vuelta al trabajo, eso sí, con tesis y libros terminados y a punto de entregarse.

Para este nuevo año los componentes de redindustria tenemos muchos planes. Como siempre, estamos esperando vuestras colaboraciones, comentarios y sugerencias.

Pretendemos continuar con el blog y con el resto de iniciativas que han surgido de él en estos dos últimos años. En cuanto al WIIND 2010, que muchos nos habéis preguntado estos días, todavía no tenemos nada claro porque tal y como se plantea el año será duro conseguir patrocinadores. Pero lo intentaremos.

Os tendremos informados de todo puntualmente. Esperamos que para vosotros también sea un año cargado de planes y que se cumplan vuestras expectativas.

Un abrazo.