Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
04 de Junio, 2014    General

Se presenta la primera computadora industrial abierta argentina


Se presenta la primera computadora industrial abierta argentina

CESSI y el Área de Vinculación Tecnológica de la Fundación Dr. Manuel Sadosky invitan a la comunidad a participar en la presentación delProyecto CIAA: Computadora Industrial Abierta Argentina, una plataforma electrónica preparada especialmente para aplicaciones industriales, cuyo diseño está disponible para ser usado libre y gratuitamente en el desarrollo de productos y servicios.

La presentación tendrá lugar el jueves 5 de junio de 2014, de 15 a 17 horas, en Marcelo T. de Alvear 636, 4° piso, Buenos Aires, y estará a cargo del Dr. Ing. Ariel Lutenberg, presidente de la Asociación Civil para la Investigación, Promoción y Desarrollo de los Sistemas Embebidos (ACSE), profesor de sistemas embebidos de la Facultad de Ingeniería de la Universidad de Buenos Aires y de la Facultad Regional Buenos Aires de la Universidad Tecnológica Nacional, e investigador del CONICET.



La CIAA nació a partir de una iniciativa de la Cámara Argentina de Industrias Electrónicas, Electromecánicas y Luminotécnicas (CADIEEL) y la Asociación Civil de Sistemas Embebidos (ACSE) con el objetivo de promover el crecimiento de la industria nacional. Hoy es el resultado deltrabajo colaborativo de decenas de empresas y universidadesargentinas nucleadas a lo largo y ancho del país.

Las aplicaciones de la CIAA se encuentran en todos los usos que requieran sistemas electrónicos para la automatización de procesos, como por ejemplo en agroindustria y la industria automotriz, química, metalmecánica, de alimentación, de maquinaria, etc.



Fuente http://www.cessi.org.ar/ver-noticias-se-presenta-la-primera-computadora-industrial-abierta-argentina-1589

Palabras claves , , ,
publicado por alonsoclaudio a las 23:14 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Noviembre 2021 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» Cómo espiar WhatsApp
587 Comentarios: perez turner, thoms mercy, Andrew mata, [...] ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
» ¿Cómo se escribe? ¿Qué significa? Instalate un diccionario en el teléfono
1 Comentario: bellena morgan
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad