Saltar navegación e ir al contenido principal
Biblioteca digital de Bogotá
Logo BibloRed
Saltar el buscador

Esta ingresando al contenido principal

 Imagen de referencia Fondo fotográfico Eduardo Carranza
Colección institucional

Fondo fotográfico Eduardo Carranza

Colección de Fotografías personales de Eduardo Carranza en su etapa de diplomático e intelectual en España. Reúne obras de varios fotógrafos que capturan homenajes, eventos oficiales, paseos y encuentros con figuras como Jorge Rojas, Arturo Camacho, Carlos Martín, Agustín Nieto, entre otros.

  • Encuentra en esta colección
    • Otros
    • 127 Libros
    • 80 Vídeos
    • 127 Fotografías
  • Creada el:
    • 26 de Mayo de 2020
Logo Biblioteca Nacional de Colombia
Creador Biblioteca Nacional de Colombia
Imagen de apoyo de  De derecha a izquierda: Eduardo Carranza, (n.n.) y Antonio Panesso

De derecha a izquierda: Eduardo Carranza, (n.n.) y Antonio Panesso

Por: Hindawi Publishing Corporation | Fecha: 2011

Las plataformas informáticas reconfigurables de forma dinámica ofrecen métodos prometedores para la gestión dinámica de recursos hardware, energía y rendimiento. Sin embargo, el progreso en la informática reconfigurable de forma dinámica está fundamentalmente limitado por la sobrecarga de tiempo de reconfiguración. La investigación previa en el desarrollo de controladores de reconfiguración parcial dinámica (DPR) ha estado limitada por su uso del Bus Local del Procesador (PLB). Como resultado, el bus no estaba disponible durante DPR. Esto resultó en una sobrecarga de tiempo significativa. Para minimizar la sobrecarga, introducimos el uso de un controlador de memoria multiport (MPMC) que libera el PLB durante el proceso de reconfiguración. Por lo tanto, se permite al procesador cambiar a otras tareas durante la operación de reconfiguración. Esto limita efectivamente la sobrecarga de reconfiguración. Se utiliza una interrupción para informar al procesador cuando la operación está completa. Por lo tanto, el sistema puede realizar múltiples tareas durante la operación

Compartir este contenido

A High-Speed Dynamic Partial Reconfiguration Controller Using Direct Memory Access Through a Multiport Memory Controller and Overclocking with Active Feedback

Copia el enlace o compártelo en redes sociales

Compartir este contenido

De izquierda a derecha: Julio Roncallo Acosta, Lilia de Roncallo, Rosa Coronado de Carranza, Eduardo Carranza y su hijo Ramiro Carranza

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A High-Speed Elliptic Curve Cryptography Processor for Teleoperated Systems Security

A High-Speed Elliptic Curve Cryptography Processor for Teleoperated Systems Security

Por: Hindawi | Fecha: 2021

Los sistemas robticos teleoperados son aquellos en los que operadores humanos controlan robots remotos a travs de una red de comunicaciones. El despliegue y la integracin de los sistemas robticos teleoperados en las operaciones mdicas se han visto obstaculizados por numerosas cuestiones, como los problemas de seguridad. La criptografa de curva elptica (ECC), un algoritmo criptogrfico asimtrico, se utiliza ampliamente en aplicaciones prcticas porque su longitud de clave, mucho ms reducida, tiene el mismo nivel de seguridad que RSA. La eficiencia de ECC en GF () viene dictada por dos factores crticos, a saber, la multiplicacin modular (MM) y la programacin de la multiplicacin por puntos (PM). En este artculo se presenta la arquitectura ECC de alto rendimiento de SM2. La MM se compone de multiplicacin y reduccin modular (RM) en el campo primo. Se introduce un algoritmo de reduccin modular en dos etapas (TSMR) en el campo primo SCA-256 para lograr una baja latencia, que evita ms operaciones iterativas de sustraccin que los algoritmos tradicionales. Para reducir el tiempo de ejecucin, se propone un programa al explotar el paralelismo de la multiplicacin y la RM dentro del PM. Sintetizado con una biblioteca de celdas estndar CMOS de 0,13um, el procesador propuesto consume 341,98k reas de compuerta, y cada PM tarda 0,092 ms.

Compartir este contenido

A High-Speed Elliptic Curve Cryptography Processor for Teleoperated Systems Security

Copia el enlace o compártelo en redes sociales

Imagen de apoyo de  Eduardo Carranza (der.) en compañía de su esposa Rosa Coronado de Carranza y Danilo Cruz Vélez (izq.)

Eduardo Carranza (der.) en compañía de su esposa Rosa Coronado de Carranza y Danilo Cruz Vélez (izq.)

Por: Hindawi Publishing Corporation | Fecha: 2008

Proponemos un protocolo de acceso aleatorio de alto rendimiento para sistemas 2×2 multiusuario de entrada múltiple y salida múltiple (MIMO). El mecanismo de capas cruzadas utiliza la técnica de combinación de paquetes para explotar las ventajas tanto de la multiplexación espacial como de la recepción multipaquete. Los resultados analíticos indican que el esquema propuesto alcanza un rendimiento estable de 0,669 por grado de libertad espacial, muy superior al de los estudios existentes.

Compartir este contenido

A High-Throughput Random Access Protocol for Multiuser MIMO Systems

Copia el enlace o compártelo en redes sociales

Compartir este contenido

Eduardo Carranza (der.) en compañía de Patricia Reina y Edgar Reina, en Sopó, junto a la tumba de su madre Mercedes Fernández de Carranza

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A Highly Efficient ECC-Based Authentication Protocol for RFID

A Highly Efficient ECC-Based Authentication Protocol for RFID

Por: Hindawi | Fecha: 2021

La disponibilidad de seguridad siempre ha sido un reto en todos los campos de la informática y las redes, y el desarrollo de medidas de seguridad fiables para sistemas de baja potencia operativa ha sido una tarea continua para los investigadores. Este trabajo se centra en los sistemas de identificación por radiofrecuencia (RFID), cuyo mercado está creciendo enormemente debido a la creciente necesidad de una gestión eficiente de la cadena de suministro y la atención sanitaria. Se proponen dos protocolos que ofrecen autenticación mutua, confidencialidad, seguridad hacia adelante, anonimato, desvinculabilidad, escalabilidad y resistencia contra los ataques de seguridad más importantes. Se diferencian en los requisitos de almacenamiento en el lado del servidor. Los dos protocolos propuestos son muy eficientes, ya que el número de multiplicaciones de curvas elípticas necesarias se limita a dos en el lado de la etiqueta. Además, los esquemas son también más eficaces y seguros que otros trabajos relacionados presentados en la literatura. Además, mostramos cómo ampliar los protocolos para proporcionar autenticación con respecto a múltiples lectores.

Compartir este contenido

A Highly Efficient ECC-Based Authentication Protocol for RFID

Copia el enlace o compártelo en redes sociales

Compartir este contenido

De izquierda a derecha, en un hotel de Marbella: (n.n.), Eduardo Carranza, Rosa Coronado de Carranza y su hijo Ramiro Carranza

Copia el enlace o compártelo en redes sociales

Compartir este contenido

De izquierda a derecha: Rosa Coronado de Carranza, Rosario Quintero (secretaria de Carranza en la Biblioteca), (n.n.) y Eduardo Carranza por la calle 17 con carrera 12

Copia el enlace o compártelo en redes sociales

Compartir este contenido

Eduardo Carranza (izq.) en compañía de Antonio Irarrázabal en los jardines de la casa de Carranza

Copia el enlace o compártelo en redes sociales

Compartir este contenido

Eduardo Carranza (izq.) en compañía de dos amigos por la carrera 7 a un costado de la iglesia de la Veracruz

Copia el enlace o compártelo en redes sociales

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones