41 resultados para TDMA protocols
Resumo:
Estudi elaborat a partir d’una estada al Laboratori Europeu de Física de Partícules (CERN), Suissa, entre maig i setembre del 2006. L’estada al laboratori CERN ha tingut dues vessants complementàries, les dues relacionades amb la imminent posada en marxa de l'experiment LHCb a finals del 2007, quan l'accelerador LHC comenci a funcionar. D'una banda, s’ha treballat en la integració del subdetector SPD en LHCb, i de l'altra al desenvolupament dels algorismes de trigger de LHCb.
Resumo:
Una de les qüestions que ens preocupen com a psicòlegs i psicòlogues en l'àmbit penitenciari és saber fer front d’una manera vàlida i efectiva a les diverses situacions de crisi o emergència que es produeixen en aquest medi, encara que sigui puntualment, no per això deixen de ser significatives i a vegades traumàtiques, tant per a les persones preses com per al seu context. Tanmateix, som conscients que els professionals que assisteixen les persones o grups en crisi a la presó no són necessàriament psicòlegs, sinó que sovint són els funcionaris de vigilància o els mateixos membres de la direcció del centre els que han d’assumir aquestes funcions. És com a tècnics especialistes en el comportament i la personalitat humana i en la solució dels problemes relacionals que podem col·laborar i assessorar els responsables en la gestió d’aquests conflictes en procediments i estratègies del tractament més efectius a l’hora de negociar i assolir un equilibri adaptatiu entre les diverses parts que conformen els escenaris en crisi. Un dels objectius que ens plantejarem la comunitat de pràctiques en aquest curs 2009 és identificar les diverses situacions de crisi que es poden produir a la presó i elaborar un conjunt de protocols d’actuació psicològica que orientin el professional (el psicòleg inicialment però també d’altres agents del canvi dels comportaments antisocials) sobre quina és la millor manera d’intervenir-hi. No obstant això, es considera que més enllà de l'elaboració de guies o manuals d’intervenció (al cap i a la fi això es pot consultar en la literatura especialitzada sobre aquest tema), es tractava de ser el més pràctics possible i recollir en un tríptic aquella informació pertinent (allò imprescindible que s’ha de saber per actuar de manera efectiva i quins són els errors que cal evitar encara que només sigui per no complicar encara més les coses) que fos fàcil d’utilitzar per part del professional, és a dir, un recordatori esquematitzat però rigorós del pla d’acció que cal seguir per fer front a la crisi. També es pretén que sigui obert a les experiències i coneixements resolutius de qui intervé en aquestes situacions d’emergència i que permeti el feedback amb el grup de la comunitat de pràctiques, qui ho validaria, per tal d’anar incrementat progressivament la validesa i fiabilitat de l'instrument. Aquest curs presentem dos protocols/tríptics d’actuació: 1) notificació de males noticies/acompanyament en el dol; 2) intervenció en el risc de suïcidi o en conductes de autòlisi. La idea és elaborar-ne més en pròximes edicions. A més a més, com a protocol en format audiovisual, es presenta un curtmetratge on es desenvolupa una actuació psicològica per tal de desactivar una conducta violenta/ amenaçant.
Resumo:
Abstract. The ability of 2 Rapid Bioassessment Protocols (RBPs) to assess stream water quality was compared in 2 Mediterranean-climate regions. The most commonly used RBPs in South Africa (SAprotocol) and the Iberian Peninsula (IB-protocol) are both multihabitat, field-based methods that use macroinvertebrates. Both methods use preassigned sensitivity weightings to calculate metrics and biotic indices. The SA- and IB-protocols differ with respect to sampling equipment (mesh size: 1000 lm vs 250 300 lm, respectively), segregation of habitats (substrate vs flow-type), and sampling and sorting procedures (variable time and intensity). Sampling was undertaken at 6 sites in South Africa and 5 sites in the Iberian Peninsula. Forty-four and 51 macroinvertebrate families were recorded in South Africa and the Iberian Peninsula, respectively; 77.3% of South African families and 74.5% of Iberian Peninsula families were found using both protocols. Estimates of community similarity compared between the 2 protocols were .60% similar among sites in South Africa and .54% similar among sites in the Iberian Peninsula (BrayCurtis similarity), and no significant differences were found between protocols (Multiresponse Permutation Procedure). Ordination based on Non-metric Multidimensional Scaling grouped macroinvertebrate samples on the basis of site rather than protocol. Biotic indices generated with the 2 protocols at each site did not differ. Thus, both RBPs produced equivalent results, and both were able to distinguish between biotic communities (mountain streams vs foothills) and detect water-quality impairment, regardless of differences in sampling equipment, segregation of habitats, and sampling and sorting procedures. Our results indicate that sampling a single habitat may be sufficient for assessing water quality, but a multihabitat approach to sampling is recommended where intrinsic variability of macroinvertebrate assemblages is high (e.g., in undisturbed sites in regions with Mediterranean climates). The RBP of choice should depend on whether the objective is routine biomonitoring of water quality or autecological or faunistic studies.
Resumo:
JXTA define un conjunto de seis protocolos básicos especialmente adecuados para una computación ad hoc, permanente, multi-hop, peer-to-peer (P2P). Estos protocolos permiten que los iguales cooperen y formen grupos autónomos de pares. Este artículo presenta un método que proporciona servicios de seguridad en los protocolos básicos: protección de datos, autenticidad, integridad y no repudio. Los mecanismos que se presentan son totalmente distribuidos y basados ¿¿en un modelo puro peer-to-peer, que no requieren el arbitraje de un tercero de confianza o una relación de confianza establecida previamente entre pares, que es uno de los principales retos en este tipo de entornos.
Resumo:
En els darrers anys, la criptografia amb corbes el.líptiques ha adquirit una importància creixent, fins a arribar a formar part en la actualitat de diferents estàndards industrials. Tot i que s'han dissenyat variants amb corbes el.líptiques de criptosistemes clàssics, com el RSA, el seu màxim interès rau en la seva aplicació en criptosistemes basats en el Problema del Logaritme Discret, com els de tipus ElGamal. En aquest cas, els criptosistemes el.líptics garanteixen la mateixa seguretat que els construïts sobre el grup multiplicatiu d'un cos finit primer, però amb longituds de clau molt menor. Mostrarem, doncs, les bones propietats d'aquests criptosistemes, així com els requeriments bàsics per a que una corba sigui criptogràficament útil, estretament relacionat amb la seva cardinalitat. Revisarem alguns mètodes que permetin descartar corbes no criptogràficament útils, així com altres que permetin obtenir corbes bones a partir d'una de donada. Finalment, descriurem algunes aplicacions, com són el seu ús en Targes Intel.ligents i sistemes RFID, per concloure amb alguns avenços recents en aquest camp.
Resumo:
The control of the right application of medical protocols is a key issue in hospital environments. For the automated monitoring of medical protocols, we need a domain-independent language for their representation and a fully, or semi, autonomous system that understands the protocols and supervises their application. In this paper we describe a specification language and a multi-agent system architecture for monitoring medical protocols. We model medical services in hospital environments as specialized domain agents and interpret a medical protocol as a negotiation process between agents. A medical service can be involved in multiple medical protocols, and so specialized domain agents are independent of negotiation processes and autonomous system agents perform monitoring tasks. We present the detailed architecture of the system agents and of an important domain agent, the database broker agent, that is responsible of obtaining relevant information about the clinical history of patients. We also describe how we tackle the problems of privacy, integrity and authentication during the process of exchanging information between agents.
Resumo:
JXTA is a peer-to-peer (P2P) middleware whichhas undergone successive iterations through its 10 years of history, slowly incorporating a security baseline that may cater to different applications and services. However, in order to appeal to a broader set of secure scenarios, it would be interesting to take into consideration more advanced capabilities, such as anonymity.There are several proposals on anonymous protocols that can be applied in the context of a P2P network, but it is necessary to be able to choose the right one given each application¿s needs. In this paper, we provide an experimental evaluation of two relevant protocols, each one belonging to a different category of approaches to anonymity: unimessage and split message. Webase our analysis on two scenarios, with stable and non-stable peers, and three metrics: round trip-time (RTT), node processing time and reliability.
Resumo:
Peer-reviewed
Resumo:
The main objective of this research is to found a new process about the personalization's curriculum for pupils with especial educational needs. In this research there are two objectives: the first objective is to describe a procedure for to do the individual planning for this pupils. This procedure is called "Procediment per cartes de personalització" (Pedragosa 2002). The other objective is centered to validate this procedure for teachers who are in active service in primary's etapa and to check if it's a good process for to do the individual planning in an inclusive approach. The procedure's cobcretion is about three basic referents: In the first, we consult with the current regulations, in the second we incorporate the inclusion's approach and the fundamentals of universal learning design, and finally we consult Ruiz's (1999) provides. We obtain the information for the research until, during and after of the formation's course (in 2003/2004). We introduced two questionnaire (until and after of formation sessions) and we register all of the sessions with a parlimentary report. About the main research results we can to affirm that the procedure is a good option for the professional's practice. It's an organized, ordered and coherent design with our curriculum. But, in spite of, we can to probate that there some interesting variables which are to influence to the procedure's efficiency.
Resumo:
Report for the scientific sojourn carried out at the Model-based Systems and Qualitative Reasoning Group (Technical University of Munich), from September until December 2005. Constructed wetlands (CWs), or modified natural wetlands, are used all over the world as wastewater treatment systems for small communities because they can provide high treatment efficiency with low energy consumption and low construction, operation and maintenance costs. Their treatment process is very complex because it includes physical, chemical and biological mechanisms like microorganism oxidation, microorganism reduction, filtration, sedimentation and chemical precipitation. Besides, these processes can be influenced by different factors. In order to guarantee the performance of CWs, an operation and maintenance program must be defined for each Wastewater Treatment Plant (WWTP). The main objective of this project is to provide a computer support to the definition of the most appropriate operation and maintenance protocols to guarantee the correct performance of CWs. To reach them, the definition of models which represent the knowledge about CW has been proposed: components involved in the sanitation process, relation among these units and processes to remove pollutants. Horizontal Subsurface Flow CWs are chosen as a case study and the filtration process is selected as first modelling-process application. However, the goal is to represent the process knowledge in such a way that it can be reused for other types of WWTP.
Resumo:
El fenomen coalicional ha anat guanyant centralitat arreu a mesura que s’ha assumit que els governs d’aquest signe no tenen per què ser febles i inestables. A Catalunya, que en aquest capítol se situa dins la més absoluta normalitat europea, aquest tipus d’aliances han esdevingut moneda corrent. Manejant l’utillatge propi de les teories multidimensionals, el present treball identifica els factors que han influït en la formació del denominat govern catalanista i d’esquerres (2003-2006), examinant la intervenció de les regles del joc del marc institucional, factors exògens com els media o els agents socials i econòmics, a més d’analitzar els processos de formació (negociació, document programàtic, protocols d’actuació), a més d’avaluar les conseqüències per als partits i el sistema polític en general.
Resumo:
Amb aquest projecte es presenta un model de comunicacions basat en ARM AMBA AHB, escrit en SystemC i dissenyat per a utilitzar-se en qualsevol sistema que necessiti una solució per a les seves comunicacions. Amb aquest objectiu s'escriu de manera que es llancin els seus processos com a processos "threads" i així puguin ser programats des del codi utilitari per mitjà de variables compartides. Per assegurar el correcte funcionament, inicialment es prova en un bus AMBA AHB complet per, un cop comprovat el compliment de l'estàndard, provar-ho en un codi que realitzi el càlcul de la transposició de matrius.
Resumo:
En aquest projecte s'ha realitzat l'anàlisi, disseny i implementació d'un protocol de migració d'agents software basat en l'enviament del codi dels agents fragmentat en múltiples missatges. Aquest protocol es troba dins d'una arquitectura de migració multi-protocol per a la mobilitat d'agents entre plataformes JADE. Finalment, s'ha realitzat un estudi que compara el rendiment assolit pel protocol i les prestacions que aporta.