227 resultados para Lenguajes y Sistemas Informáticos
Resumo:
Esta publicación viene a cubrir un vacío existente en la bibliografía disponible en lengua española y relativa a las actividades de perforación y de voladura en el ámbito de las explotaciones mineras. Con un lenguaje claro y conciso, hace uso de una línea expositiva muy didáctica para exponer unos contenidos que abarcan las distintas técnicas y sistemas de perforación, pasando por la tipología de las diferentes clases de explosivos industriales habitualmente usados en minería, hasta las prácticas habituales y las metodologías de diseño de voladuras. La obra se completa con un extenso capítulo de medidas de protección ambiental y prevención de impactos, descrito de una forma muy práctica.
Resumo:
La presente Monografía, integrada en las publicaciones de la Red Temática FRUTURA, de CYTED, recoge las aportaciones de sus miembros en su tercera reunión científico-técnica, dando continuidad a las celebradas en Madrid y Sao Paulo en 2009. Se denominó “Situación actual, retos y soluciones en logística y transporte refrigerado internacional de frutas y hortalizas” y se celebró en la Universidad Politécnica de Cartagena, España, en junio de 2010. El evento se desarrolló durante tres jornadas, incluyendo el III Seminario Internacional de Transporte Frigorífico Marítimo, el I Seminario Internacional de Transporte Frigorífico Terrestre y Aéreo y el Foro Empresarial: Desafíos y Oportunidades del Intercambio Comercial Hortofrutícola España-Iberoamérica. La temática se enmarcó dentro del principal objetivo de la Red, el desarrollo de un sistema integral de mejora de la calidad y seguridad de las frutas durante la manipulación, el transporte y la comercialización, mediante nuevas tecnologías de inspección y monitorización. Las frutas y hortalizas frescas se producen frecuentemente en lugares alejados de los centros de consumo. Grandes volúmenes de productos, con frecuencia muy perecederos, se transportan diariamente a pequeñas o grandes distancias, tanto dentro de los propios países productores, como entre las naciones y Continentes. Paralelamente, los consumidores exigen de ellos una calidad cada día más elevada, no solo organoléptica, sino también nutricional, con especial garantía de la seguridad y el respeto del medio ambiente. Esto implica una alta exigencia al planificar el transporte y las operaciones omplementarias, para optimizar la calidad global y minimizar las pérdidas. Los aspectos asociados al transporte hortofrutícola en fresco, tanto en España como en Iberoamérica se abordaron a través de conferencias relacionadas con la situación en cada país participante. Así, se trataron los principales problemas y desafíos del transporte terrestre en Argentina y Uruguay, y de la exportación marítima desde Brasil, desde España (incluyendo tratamientos cuarentenarios) y desde Chile (con la modelización del envasado en atmósfera modificada a escala de pallet, los atributos de calidad en el transporte terrestre y aéreo y el seguimiento de la calidad de la fruta cortada mediante imágenes hiperespectrales). La calidad de las contribuciones recogidas en esta monografía, son un buen indicador del alto nivel científico de los miembros de la Red, cuyas aportaciones se vieron enriquecidas con el debate entre ponentes y participantes. Ello facilitó el intercambio de experiencias, la discusión de las temáticas en los diferentes ámbitos, la ampliación de conocimientos y la posibilidad de colaborar para llevar adelante nuevos avances tecnológicos. Asimismo, permitió identificar las limitaciones, problemas y desafíos que presenta el sector. Son aún muchos los condicionantes que surgen durante el transporte de productos perecederos, en especial de frutas y hortalizas, que requieren una solución técnica y económica. Durante las jornadas se realizaron diversas vistitas técnicas al Puerto de Cartagena, en sus áreas de logística, terminales y sistemas operativos de carga y descarga, contenedores isotermos y frigoríficos y cámaras frigoríficas de almacenamiento, organizadas por la Agencia Marítima Erhardt, S.A., Consignataria de buques de Cartagena (Murcia); la sede de la Autoridad Portuaria de Cartagena, donde se analizaron el desarrollo y previsiones de crecimiento de sus instalaciones portuarias en el futuro inmediato; la plataforma logística de exportación del Grupo Caliche S.A., ubicada en San Javier (Murcia) y la central hortofrutícola exportadora de cítricos y hortalizas de SAT San Cayetano, también en San Javier (Murcia). El interés por la temática de esta reunión quedó demostrado por la elevada participación durante las jornadas de empresarios, técnicos, investigadores y profesionales iberoamericanos. Pensamos que el fin último, que fue conocer en más profundidad la realidad presente del transporte terrestre, marítimo y aéreo en Iberoamérica mediante el acercamiento entre Universidades y Centros de Investigación y las Empresas del sector (exportadoras, importadoras y transportistas), se alcanzó plenamente. Deseamos agradecer al Instituto Nacional de Investigación y Tecnología Agraria y Alimentaria (AC2010-00017-00-00), a la Comunidad Autónoma de la Región de Murcia, a la Fundación Séneca de la Región de Murcia (14506/OC/10) y al Ayuntamiento de Cartagena su valiosa colaboración para la realización de este evento. Igualmente destacamos la ayuda desinteresada de los miembros del Grupo de Postrecolección y Refrigeración y del Instituto de Biotecnología Vegetal de la UPCT, quienes contribuyeron enormemente al éxito de la reunión.
Resumo:
Probablemente, ver las aventuras de cualquier Bruce Willis cinematográfico para localizar y desactivar una bomba de relojería o un meteorito que amenaza al mundo resulte, paradójicamente, más emocionante que saber que en nuestro mundo real, alrededor de un millón de técnicos, a los que no vemos, se afanan en desarmar cientos de miles de millones de bombas invisibles infiltradas entre los datos y programas de los sistemas informáticos.
Resumo:
La seguridad verificada es una metodología para demostrar propiedades de seguridad de los sistemas informáticos que se destaca por las altas garantías de corrección que provee. Los sistemas informáticos se modelan como programas probabilísticos y para probar que verifican una determinada propiedad de seguridad se utilizan técnicas rigurosas basadas en modelos matemáticos de los programas. En particular, la seguridad verificada promueve el uso de demostradores de teoremas interactivos o automáticos para construir demostraciones completamente formales cuya corrección es certificada mecánicamente (por ordenador). La seguridad verificada demostró ser una técnica muy efectiva para razonar sobre diversas nociones de seguridad en el área de criptografía. Sin embargo, no ha podido cubrir un importante conjunto de nociones de seguridad “aproximada”. La característica distintiva de estas nociones de seguridad es que se expresan como una condición de “similitud” entre las distribuciones de salida de dos programas probabilísticos y esta similitud se cuantifica usando alguna noción de distancia entre distribuciones de probabilidad. Este conjunto incluye destacadas nociones de seguridad de diversas áreas como la minería de datos privados, el análisis de flujo de información y la criptografía. Ejemplos representativos de estas nociones de seguridad son la indiferenciabilidad, que permite reemplazar un componente idealizado de un sistema por una implementación concreta (sin alterar significativamente sus propiedades de seguridad), o la privacidad diferencial, una noción de privacidad que ha recibido mucha atención en los últimos años y tiene como objetivo evitar la publicación datos confidenciales en la minería de datos. La falta de técnicas rigurosas que permitan verificar formalmente este tipo de propiedades constituye un notable problema abierto que tiene que ser abordado. En esta tesis introducimos varias lógicas de programa quantitativas para razonar sobre esta clase de propiedades de seguridad. Nuestra principal contribución teórica es una versión quantitativa de una lógica de Hoare relacional para programas probabilísticos. Las pruebas de correción de estas lógicas son completamente formalizadas en el asistente de pruebas Coq. Desarrollamos, además, una herramienta para razonar sobre propiedades de programas a través de estas lógicas extendiendo CertiCrypt, un framework para verificar pruebas de criptografía en Coq. Confirmamos la efectividad y aplicabilidad de nuestra metodología construyendo pruebas certificadas por ordendor de varios sistemas cuyo análisis estaba fuera del alcance de la seguridad verificada. Esto incluye, entre otros, una meta-construcción para diseñar funciones de hash “seguras” sobre curvas elípticas y algoritmos diferencialmente privados para varios problemas de optimización combinatoria de la literatura reciente. ABSTRACT The verified security methodology is an emerging approach to build high assurance proofs about security properties of computer systems. Computer systems are modeled as probabilistic programs and one relies on rigorous program semantics techniques to prove that they comply with a given security goal. In particular, it advocates the use of interactive theorem provers or automated provers to build fully formal machine-checked versions of these security proofs. The verified security methodology has proved successful in modeling and reasoning about several standard security notions in the area of cryptography. However, it has fallen short of covering an important class of approximate, quantitative security notions. The distinguishing characteristic of this class of security notions is that they are stated as a “similarity” condition between the output distributions of two probabilistic programs, and this similarity is quantified using some notion of distance between probability distributions. This class comprises prominent security notions from multiple areas such as private data analysis, information flow analysis and cryptography. These include, for instance, indifferentiability, which enables securely replacing an idealized component of system with a concrete implementation, and differential privacy, a notion of privacy-preserving data mining that has received a great deal of attention in the last few years. The lack of rigorous techniques for verifying these properties is thus an important problem that needs to be addressed. In this dissertation we introduce several quantitative program logics to reason about this class of security notions. Our main theoretical contribution is, in particular, a quantitative variant of a full-fledged relational Hoare logic for probabilistic programs. The soundness of these logics is fully formalized in the Coq proof-assistant and tool support is also available through an extension of CertiCrypt, a framework to verify cryptographic proofs in Coq. We validate the applicability of our approach by building fully machine-checked proofs for several systems that were out of the reach of the verified security methodology. These comprise, among others, a construction to build “safe” hash functions into elliptic curves and differentially private algorithms for several combinatorial optimization problems from the recent literature.
Resumo:
Infociudad es el espacio informacional donde los humanos de sociedades desarrolladas, mediante terminales con botones, teclas, pantallas, contraseñas e identificadores varios, se comunican y llevan a cabo una parte creciente de sus actividades habituales y otras muchas nuevas, convertidas en señales, lenguajes y procesos inmateriales,soportados por una potente infraestructura tecnológica de arquitectura reticular.
Resumo:
La Especificación Aeroespacial y de Defensa 2000M, también conocida como S2000M, es un protocolo de intercambio electrónico de datos utilizado en el apoyo logístico de equipos de defensa. La S2000M, resultado de un trabajo conjunto entre Fuerzas Armadas (FFAA) y empresas de Naciones diversas desarrollado durante las últimas cuatro décadas, define tanto los procesos para la adquisición y mantenimiento de componentes militares, como los mensajes normalizados en apoyo de dichos procesos. Equipos de trabajo constituidos por representantes de las citadas FFAA e industria mantienen actualizada la S2000M, por lo que el protocolo evoluciona continuamente con objeto de adaptarse a las necesidades que puedan surgir. Como consecuencia de dicha actualización, existen diversas versiones de la S2000M actualmente en servicio, y este trabajo se basa en la versión denominada 2.1, si bien, una parte importante de las conclusiones del estudio pueden aplicarse a otras versiones del protocolo. A través de los años, la S2000M se ha convertido en un elemento esencial del comercio electrónico de piezas de repuesto y de servicios de mantenimiento y reparación de modernos sistemas aeronáuticos Europeos tales como los aviones de combate Typhoon, Tornado y Rafale, el avion de transporte A400M y los helicópteros NH90 y Tiger, por lo que la S2000M constituye un elemento esencial en el apoyo logístico necesario para asegurar la disponibilidad operativa de dichos sistemas. Así mismo, la S2000M juega un papel fundamental en el comercio electrónico entre las principales empresas aeronáuticas europeas y las organizaciones logísticas de defensa de Naciones tales como Alemania, España, Francia, Holanda, Italia, etc. En consecuencia, la importancia de la S2000M en aspectos tales como logística, nivel de operatividad de los sistemas de armas mencionados, comercio electrónico y sistemas de información es manifiesta, por lo que resulta necesario evaluar la eficacia y eficiencia del protocolo para optimizarlo al máximo. Con este propósito, el presente trabajo estudia la S2000M con objeto de encontrar una respuesta a la pregunta que ha constituido la base de la investigación: ¿Cómo medir el éxito de la Especificación Aeroespacial y de Defensa S2000M? Como la S2000M se utiliza para intercambiar información logística en formato electrónico entre organizaciones y entidades por medio de documentos estructurados y de procesos automatizados, los sistemas de información juegan un papel fundamental en este trabajo. En consecuencia, la base teoríca para tratar de responder a la pregunta anteriormente citada se sustenta en las investigaciones en curso sobre el éxito de los sistemas de información, adaptadas a la problemática específica del protocolo S2000M. Para finalizar, es importante mencionar que debido a que la investigación sobre la S2000M es prácticamente inexistente, este trabajo se centra en un área específica de conocimiento hasta ahora casi inexplorada. El resultado de la investigación se materializa en una serie de propuestas teoricas y prácticas con las que se contribuyen al desarrollo de tres áreas de conocimiento: S2000M, Sistemas de Información e Intercambio Electrónico de Datos. Asimismo, se proponen nuevas áreas de estudio en las tres áreas mencionadas. ABSTRAC The Aerospace and Defence Specification 2000M, in short S2000M, is an Electronic Data Interchange (EDI) standard used in the logistic support of defence equipment. The S2000M is the result of the joint effort undertaken by the Armed Forces and industry of several Nations over the last four decades. The protocol defines the business processes for the supply, maintenance and repair of military components, as well as the standard messages on support of the said processes. Representatives from industry and military keep the S2000M up-to-date and therefore, the protocol evolves continuously to support new requirements that may arise. Consequently, there are different versions of the standard currently available and this study is about one of them, precisely, Revision 2.1; however, many of the research outcomes are also be valid for other versions of the protocol. Through the years, the S2000M has become an essential element for the electronic trade of spare parts and repair services on support of modern European aeronautical systems such as the fighters Typhoon, Tornado and Rafale, the airlifter A400M and the helicopters NH90 and Tiger. As a result, the S2000M is at the center of the logistic support required to ensure the operational availability of these systems. Further, the protocol plays a key role in the electronic exchanges among main European aeronautical players and defence logistics organizations from Nations such as France, Germany, Italy, Netherlands, Spain, etc. Therefore, the significance of the S2000M on the operational availability of the mentioned weapon systems, and in logistics, electronic business and Information Systems (IS) terms is noticeable, and it is then worth evaluating how the S2000M is doing with respect to its effectiveness and efficiency in order to improve these two areas as much as possible. To this end, this work analyzes the S2000M with the aim to find a response to the following research question: How to measure the success of the Aerospace and Defence Specification 2000M? As in the end the S2000M is about the electronic exchange of logistics information among organizations and firms by means of standard messages and processes automation, IS are at the core of this dissertation. For that reason, the theoretical foundation to tackle the research question rests on the ongoing stream of research on IS success, which will be extended to take into consideration the S2000M standpoint as well. Last, it is worth noting that due to the practically inexistent research on the S2000M M, this investigation help filling a gap in this domain. The outcomes from this study materialize in a number of conceptual and practical proposals that contribute to the theory and practice on three main knowledge areas, that is, S2000M, IS and EDI. Further, this work opens the door for further research in the said or related fields.
Resumo:
Las actividades submarinas requieren de las herramientas necesarias para lograr una provechosa tarea, ya sea en el ámbito industrial, militar o de investigación científica. La tendencia actual para este tipo de actividades, es el uso de Robots Submarinos en diversidad de tareas. En este documento se presenta un breve análisis de los mismos, empezando con su desarrollo, los avances logrados hasta el momento y la tecnología que los envuelve ya sea en posicionamiento X-Y, control, comunicación, diseño y sensores; más adelante se hablará de las actividades y ejemplos de aplicaciones actuales en las que se utilizan robots submarinos, mencionando especialmente los denominados ROVs y sus principales características, así como su forma de operar. En la parte final se aborda el tema del futuro y las perspectivas de la investigación en esta área como por ejemplo el desarrollo en la autonomía y sistemas de comunicación.
Resumo:
La biología como tecnología que se utiliza para fabricar dispositivos y sistemas biológicos sintéticos.
Resumo:
La construcción de una red amplia de infraestructuras para una región supone un indudable enriquecimiento. En España, para lograr este objetivo y debido a una orografía considerablemente montañosa, ha sido necesario potenciar la creación de túneles de carretera y ferrocarril aunque solo recientemente se ha comenzado a prestar atención a aspectos considerados secundarios como la seguridad, el mantenimiento o la explotación. En España, afortunadamente, la eterna lucha entre coste y seguridad va decantándose a favor de la segunda en gran parte debido a la presión de la opinión pública, no siempre objetiva ni razonable. El procedimiento habitual para la elección del sistema de ventilación pasa por la definición y posterior estudio de los distintos casos que pueden presentarse en el túnel. En este artículo se hacer referencia a los sistemas de ventilación principal, como son ventilación longitudinal natural, ventilación longitudinal natural con pozo, ventilación longitudinal con ventiladores en pozo, ventilación longitudinal con ventiladores de chorro , ventilación longitudinal en pozo y aceleradores, ventilación semi-transversal con inyección de aire fresco, ventilación transversal total, ventilación pseudo-transversal y sistemas mixtos. Existen otros conjuntos de ventilación a los que se presta a veces menos atención que a los anteriores aunque son fundamentales en el funcionamiento del túnel especialmente para los casos de incendio, como son refugios, nichos y locales técnicos. El ventilador es una turbomáquina que absorbe energía mecánica en el eje y la emplea en transportar gases a unas presiones suficientemente bajas para poder considerarlo incompresible. Los ventiladores se clasifican en función de la dirección del flujo en el rodete como axiales si el flujo sale en la dirección del eje de giro del rodete o centrífugo(de flujo radial) si el flujo sale en dirección normal a aquél. Dentro de los ventiladores axiales existen dos configuraciones diferentes empleadas habitualmente en túneles, los ventiladores axiales de gran potencia y los ventiladores de chorro. El sistema de ventilación depende en gran medida del seguimiento de los parámetros que intervienen en su control para poder intervenir de forma correctiva y preventiva para asegurar el cumplimiento de los niveles de calidad del aire exigidos. Para ello se emplea un numeroso tipo de equipos que permiten monitorizar el comportamiento del túnel. El artículo concluye haciendo referencia a equipamientos de seguridad.
Resumo:
El mercado de outsourcing ha estado creciendo en los últimos años y se espera que lo siga haciendo, pero este crecimiento se ha visto limitado por el fracaso de muchos proyectos. Estos fracasos se han debido en gran parte a los problemas con los proveedores: la falta de experiencia y capacidad para asumir los proyectos, y una comunicación difícil. Se han propuesto marcos de buenas prácticas para la gestión de proyectos de outsourcing desde el punto de vista del cliente, pero no ha sido así para los proveedores, que basan la prestación de servicios en su experiencia pasada y sus capacidades técnicas. El objetivo de este trabajo es establecer la necesidad de proponer una metodología que guíe a los proveedores a lo largo de todo el ciclo de vida del outsourcing y facilite la provisión de servicios de calidad y bien gestionados. ABSTRACT. The outsourcing market has been growing in recent years and it is expected to keep doing it, but this growth has been limited by the failure of many projects. These failures have been due to a major degree to problems with providers: lack of experience and capacity to take on the projects and difficult communication. There are good practices frameworks for managing outsourcing projects for clients, but it is not the same for providers, who base the provision of services on their past experience and technical capabilities. The aim of this paper is to state the need to propose a methodology that guides providers throughout the whole outsourcing life cycle and facilitates the provision of quality services and their management.
Resumo:
El siguiente Trabajo Fin de Master se divide en tres partes, siempre, alrededor de la identificación biométrica. Esta ciencia aprovecha que existen ciertas características biológicas o conductuales singulares e inalterables, por lo que pueden ser analizados y medidos para crear una huella biométrica. Estas características son difíciles de perder, transferir u olvidar y son perdurables en el tiempo. En la primera de las partes se ofrecerá una visión sobre la importancia histórica de esta ciencia, desde los primeros vestigios humanos, en la zona de Mesopotamia, pasando por los grandes innovadores y precursores de la identificación biométrica, como Bertillon, Galton, Vucetich, etc. auspiciados por una finalidad mayoritariamente criminalística o policiaca, hasta la gran revolución a finales del siglo pasado, en las que técnicas que parecían ciencia ficción se hicieron realidad. En el siguiente apartado se analizaran las 6 principales técnicas que se usan actualmente, realizando una mirada más profunda en los principios naturales, fisiológicos y físicos sobre los que se basan se expondrán las tendencias futuras sobre las que trabajara la industria para el desarrollo de técnicas más seguras, menos invasivas y más transparentes para los usuarios finales. Estas como ha pasado a lo largo de la historia sonaran increíbles, pero una vez más la raza humana conseguirá materializarlas e introducirlas en su día a día. Para finalizar y después de este estudio en detalle, se intentará realizar una comparación y análisis basados en las más importantes características para las técnicas biométricas, fiabilidad, facilidad, usurpación, aceptación y estabilidad, etc. ABSTRACT The following Master's Thesis is divided into three parts, always, about biometric identification. This science fail that certain biological or behavioural characteristics unique and unchangeable, so it can be analysed and measured to create a biometric fingerprint. These features are hard to miss, or forget to transfer and are enduring in time. In the first part a vision of the historical importance of this science are offered, from the earliest human remains in the area of Mesopotamia, to the great innovators and pioneers of biometric identification, such as Bertillon, Galton, Vucetich, etc. . sponsored a largely forensic or detective purpose, until the great revolution in the late nineteenth century, in which techniques that seemed science fiction became reality. The following section will analyse the 6 main techniques currently in use, making a deeper look at the natural, physiological and physical principles on which future trends are based on the industry to work for the development of techniques will be discussed more safer, less invasive and more transparent to end users. Such as has happened throughout history sounded amazing, but once again the human race get materialize and introduce them in their day to day. Finally and after the study in detail, and try to make a comparison based on the most important features for biometric technologies, reliability, ease, alienation, acceptance and stability analysis etc..
Resumo:
Se pretende estudiar en este Trabajo Fin de Máster la influencia en la sociedad de un fenómeno de actualidad como es el consumo colaborativo. Para ello se han fijado dos objetivos relacionados entre sí. Por un lado profundizar en este nuevo movimiento desde todas sus aristas bajo un punto de vista teórico para conseguir una visión independiente de cada una de ellas así como una visión de conjunto que las relacione. De este modo, a nivel teórico, analizaremos conceptos tan importantes como son los factores claves para su aparición, la creación y modificación de nuevos mercados, sus modelos de negocio, los marketplaces P2P, los riesgos a los que se enfrenta y la financiación de estas iniciativas. Por otro lado, aplicaremos este conocimiento en una segunda parte práctica. Para ello, utilizando como metodología científica el estudio de casos, se analizan una serie de casos de éxito de los más significativos de este movimiento poniendo el foco en el panorama español. Por último extraeremos del análisis unas buenas prácticas que le puedan ser de utilidad a una ‘startup’ en sus primeros pasos. ABSTRACT I intend to study in this research the influence in the society of a new movement, the so called Collaborative Consumption – a form of consumption where people share goods and services. Two related objectives have been set in this context. On the one hand it will be necessary to deep into this new movement from different perspectives under a theoretical point of view to get an independent view of each one as well as an overview that relates all of them. To accomplish this, it will be necessary to discuss important concepts such as the key factors for its occurrence, the creation and modification of new markets, business models, the P2P marketplaces, the risks it faces and the funding part of these initiatives. On the other hand, we will apply this knowledge in a second practical part using the case study as scientific methodology. A series of case studies, the most significant of this movement, will be analyzed focusing on the Spanish landscape. Finally, we will derive from the analysis a set of best practices that could be helpful to a start-up in its first steps.
Resumo:
Internet y las Tecnologías de la Información y las Comunicaciones han transformado de manera notable la forma de relacionarse de las personas. Actualmente, la presencia de estas nuevas tecnologías está totalmente asumida e impacta en el día a día de millones de personas en todo el mundo. Dentro de este contexto se presentan las Redes Sociales Digitales como plataformas que han dado lugar a un cambio de mentalidad, creando una nueva forma de comprender y utilizar internet. En este proyecto se ha llevado a cabo un estudio del fenómeno de las redes sociales dentro del mundo empresarial con el fin especificar su viabilidad como herramienta profesional dentro del sector de las TIC en términos de innovación, ventaja competitiva, y riesgo. El desarrollo de este trabajo se ha abarcado en dos partes principales: en primer lugar, un análisis teórico a cerca de las ventajas competitivas que puede ofrecer esta tecnología y cómo se puede traducir en valor real para una empresa. Y en segundo lugar un estudio de casos práctico donde se ha estudiado la experiencia de distintas empresas en el uso del Social Media. Previo a la implementación de estos puntos, este estudio se ha enmarcado dentro del mundo de las TIC, presentando conceptos como la web 2.0, los tipos herramientas que pueden ser aplicadas por la empresa y modelos de negocio que se presentan en Internet. La finalidad de este trabajo consiste en presentar qué factores de los expuestos de manera teórica generan ventaja competitiva y beneficio o por el contrario, desventaja y riesgo a la empresa, apoyándose en las conclusiones obtenidas a través del estudio de casos. ABSTRACT Internet and Information and Communication Technologies have remarkably transformed the personal relationship. Thus, these technologies are completely assumed and affect to the daily life of millions of people. Under this context, is presented the Digital Social Media as platforms which have changed the global mindset triggering a new way of understanding and using the Internet. In this project, has been carried out a study of the Social Media within the professional TIC world, aimed to specify its viability as working tool in terms of innovation, competitive advantage and risk. The implementation has been covered in two main parts: First, a theoretical analysis about the competitive advantage which this technology could offer and how it can become into real value for a company. And secondly, a Case Study in order to analyze different company’s experiences in the use of Social Media and providing empirical support to the obtained conclusions in the theoretical part. In addition, before develop these two points, the project has been integrated in the TIC´s field, meeting concepts as Web 2.0, different kinds of internet-based tools which can be used by a company and business models based on the information technologies.
Resumo:
El objetivo del presente Proyecto Fin de Grado es la realización de una comparativa de los resultados obtenidos en las medidas de SAR (tasa de absorción específica) y potencia utilizando la normativa europea CENELEC (basada en la del IEC) y la americana FCC (basada en la del IEEE) para distintos dispositivos móviles duales. En primer lugar se ha realizado el estudio de sus características de potencia y de SAR, viendo la variación que hay con respecto a las distintas normativas y rangos de frecuencias. En algunos casos, aunque funcionan sin problema alguno en las diferentes bandas, la diferencia de niveles de emisiones obtenidos en las diferentes bandas puede ser notable. Como se ha comentado al comienzo, se han utilizado diferentes dispositivos duales y se realizaron en ellos las medidas pertinentes utilizando las diferentes normativas y el procedimiento indicado en cada una de ellas. Para observar las diferencias concretas que pudieran existir al utilizar las diferentes normativas, las medidas se han realizado en todas las bandas de funcionamiento del dispositivo y para cada una de ellas se han aplicado las diferentes normativas. Con esto se pretende evaluar si pudiera existir alguna discrepancia en los dispositivos que tienen el certificado de conformidad para una norma concreta cuando se utiliza en otra banda que no es exactamente la banda de utilización de esa norma. En resumen, se quería comprobar que un dispositivo que está certificado con la norma de una región, por ejemplo Europa (900 y 1800 MHz), también cumple si se utiliza en otra región, por ejemplo América (850 y 1900 MHz). La realización práctica del presente PFG se ha hecho en las instalaciones del Laboratorio de Radiofrecuencia de la Secretaría de Estado de Telecomunicación y para la Sociedad de la Información ubicado en El Casar (Guadalajara). En concreto se utilizó el robot articulado movible DASY4 y el software para su control DASY 52.8, disponible en el “banco de medida de Campos Electromagnéticos (Sala de SAR)”. La duración estimada del presente PFG ha sido aproximadamente de cuatro meses. Para llevar a cabo el presente PFG, se dispuso de todo tipo de material y recursos puestos a disposición por el Ministerio de Industria, Turismo y Comercio en el propio laboratorio, así como de los distintos terminales móviles duales con los que se realizaron las medidas pertinentes. Como bibliografía básica se han utilizado las diferentes normas indicadas anteriormente, es decir la norma europea CENELEC (basada en la del IEC) y la americana FCC (basada en la del IEEE), así como manuales de los equipos implicados en el bando de medida de SAR: analizadores de redes, robot articulado y software de control, así como el resto de dispositivos utilizados en las medidas. ABSTRACT. The goal of this Final Degree Project is to perform a comparison of the results obtained in SAR measurements (specific absorption rate) and power using the European standards CENELEC (based on IEC Regulation) and the American FCC (based on IEEE Regulation) to different mobile dual devices. If first place it was made the study of its power and SAR features, seeing that there is shift with respect to the different standards and frequency ranges. In some cases, although they work without any problem in different bands, the difference in levels of emissions obtained in the different bands can be significant. As mentioned at the beginning, different dual devices were used and relevant measurements were taken from them using the different standards and the procedure in each one of them. To see the specific differences that may exist when using the different standards, the measurements were made in all bands of the device operation and to each one it has been applied in the different standards. This attempted to assess whether there could be some discrepancy in the devices that have the certificate of compliance to a specify standard when used in another band that is not exactly the used band of this standard. To sum up, it was required to verify that a device which is certified to the standard of a region, for example (900 and 1800 MHz), also verifies if it is used in another region, for example America (850 and 1900 MHz). The practical realization of this Final Degree Project was made in the facilities of the Radio Frequency Laboratory of the Ministry of State for Telecommunications and the Information Society located in El Casar (Guadalajara). Specifically, the movable articulated robot DASY4 was used and the control software DASY 52.8, available in the “Measure Electromagnetic Field testbench (SAR room)”. The duration of this Final Degree Project has benn about four months. To carry out the present project, all kinds of materials and resources were provided by the Ministry of Industry, Tourism and Trade in its own laboratory, as well as the different mobile dual terminals with which relevant measurements were made. As basic references the different standards indicated above has been used, that is to say the European standard CENELEC (based on IEC standard) and the American FCC (based on IEEE standard), as well as the equipment manuals involved in the SAR measure testbench: network analyzers, articulated robot and control software, as well as the rest of the devices used in the measurements.
Resumo:
Este Proyecto Fin de Grado trabaja en pos de la mejora y ampliación de los sistemas Pegaso y Gades, dos Sistemas Expertos enmarcados en el ámbito de la e-Salud. Estos sistemas, que ya estaban en funcionamiento antes del comienzo de este trabajo, apoyan la toma de decisiones en Atención Primaria. Esto es, permiten evaluar el nivel de adquisición del lenguaje en niños de 0 a 6 años a través de sus respectivas aplicaciones web. Además, permiten almacenar dichas evaluaciones y consultarlas posteriormente, junto con las decisiones del sistema asociadas a las mismas. Pegaso y Gades siguen una arquitectura de tres capas y están desarrollados usando fundamentalmente componentes Java y siguiendo. Como parte de este trabajo, en primer lugar se solucionan algunos problemas en el comportamiento de ambos sistemas, como su incompatibilidad con Java SE 7. A continuación, se desarrolla una aplicación que permite generar una ontología en lenguaje OWL desde código Java. Para ello, se estudia primero el concepto de ontología, el lenguaje OWL y las diferentes librerías Java existentes para generar ontologías OWL. Por otra parte, se mejoran algunas de las funcionalidades de los sistemas de partida y se desarrolla una nueva funcionalidad para la explotación de los datos almacenados en las bases de datos de ambos sistemas Esta nueva funcionalidad consiste en un módulo responsable de la generación de estadísticas a partir de los datos de las evaluaciones del lenguaje que hayan sido realizadas y, por tanto, almacenadas en las bases de datos. Estas estadísticas, que pueden ser consultadas por todos los usuarios de Pegaso y Gades, permiten establecer correlaciones entre los diversos conjuntos de datos de las evaluaciones del lenguaje. Por último, las estadísticas son mostradas por pantalla en forma de varios tipos de gráficas y tablas, de modo que los usuarios expertos puedan analizar la información contenida en ellas. ABSTRACT. This Bachelor's Thesis works towards improving and expanding the systems Pegaso and Gades, which are two Expert Systems that belong to the e-Health field. These systems, which were already operational before starting this work, support the decision-making process in Primary Care. That is, they allow to evaluate the language acquisition level in children from 0 to 6 years old. They also allow to store these evaluations and consult them afterwards, together with the decisions associated to each of them. Pegaso and Gades follow a three-tier architecture and are developed using mainly Java components. As part of this work, some of the behavioural problems of both systems are fixed, such as their incompatibility with Java SE 7. Next, an application that allows to generate an OWL ontology from Java code is developed. In order to do that, the concept of ontology, the OWL language and the different existing Java libraries to generate OWL ontologies are studied. On the other hand, some of the functionalities of the initial systems are improved and a new functionality to utilise the data stored in the databases of both systems is developed. This new functionality consists of a module responsible for the generation of statistics from the data of the language evaluations that have been performed and, thus, stored in the databases. These statistics, which can be consulted by all users of Pegaso and Gades, allow to establish correlations between the diverse set of data from the language evaluations. Finally, the statistics are presented to the user on the screen in the shape of various types of charts and tables, so that the expert users can analyse the information contained in them.