1000 resultados para Detección precoz
Resumo:
La caracterización de la pesca con explosivos, se efectuó recopilando información de los pescadores artesanales de la zona y en talleres de trabajo de análisis participativo en Huacho, Región Lima y San Andrés, Región Ica. Se realizaron rastreos acústicos para determinar la batimetría de las zonas someras alrededor de los islotes Lobillo, Ruquia y Centinela, islas Don Martín, Mazorca y San Lorenzo en las Regiones de Lima y Callao. Para la determinación de los efectos en el ecosistema marino, se tomaron datos del ambiente antes y después de las explosiones y experimentos de detección de ondas sonoras, se usaron peces en jaulas circulares a diferentes profundidades y en medio natural, evaluándose el grado de lesiones externas e internas de los peces a través de una guía macroscópica. Se realizaron experimentos con un sistema de equipo hidroacústico (hidrófonos), determinando el nivel de ruido en un rango de 50 Hz a 1 kHz.
Resumo:
La detección de caídas mediante un sensor basado en microcontrolador y un sensor de aceleración triaxial, se basa en detectar un patrón en la señal medida por el acelerómetro durante una caída
Resumo:
This guide is intended to serve as the fi rst step in your journey toward understanding your child’s hearing loss and the resources available for your child and your family. Research provides clear evidence that if a child with hearing loss is to succeed in both language and educational development, the involvement of parents is crucial. This guide will equip you with the basic knowledge and resources you need to navigate Iowa’s service system. Here you will find: • information about the professionals who will work with your child • information about family support • your child’s education and communication options • your rights and responsibilities as the parent of child who is deaf or hard of hearing • links to other important resources • a glossary of new words you may encounter Esta guía tiene por objeto ayudarle a dar el primer paso para comprender la pérdida auditiva de su hijo/a y los recursos disponibles para él/ella y su familia. Las investigaciones demuestran claramente que la participación de los padres es fundamental para que los niños con pérdida auditiva tengan éxito tanto en su desarrollo lingüístico como educacional. Esta guía le entregará los conocimientos y recursos básicos que necesitará para navegar por el sistema de servicios de Iowa. En esta guía encontrará: • información sobre los profesionales que trabajarán con su hijo/a • información sobre apoyo familiar • opciones de educación y comunicación de su hijo/a • sus derechos y responsabilidades como padre o madre de un niño con sordera o con difi cultades auditivas • vínculos a otros recursos importantes • un glosario de nuevas palabras que necesita conocer
Resumo:
Por medio de técnicas de tratamiento de imágenes digitales se realiza un estudio de los efectos producidos por una inundación ocurrida a finales del año 1982 en el valle del río Segre, en Catalunya, a partir de la información multiespectral captada por el sensor TM del satélite LANDSAT-4. Utilizando un programa de clasificación no supervisada basado en la distancia euclídea, se diferencian cuatro tipos de suelo o de cubiertas en el rea de estudio (3.8 x 2.3 km). Se efecta un análisis cuantitativo de la calidad de los resultados, usando como referencia la información obtenida en un estudio de campo. Este análisis muestra un alto grado de correspondencia entre el mapa de campo (verdad terreno) y la cartografía realizada a partir de los datos multiespectrales.
Resumo:
La técnica conocida como "fast-track" o técnica de "recuperación precoz" es un proceso de planificación del periodo perioperatorio de los pacientes intervenidos de cirugía cardiaca (CC) que tiene como objetivo el no prolongar la intubación traqueal y la ventilación mecánica.El objetivo de nuestro estudio fue observar si los pacientes intervenidos de CC ingresados en nuestra URPA, eran extubados antes que los pacientes ingresados directamente en la unidad de cuidados intensivos de CC (UCIC) y si esto repercutía en la estancia en la UCIC y en el hospital y en la incidencia de complicaciones postoperatorias.Este grupo "fast-track", 109 pacientes (Grupo I) se comparó con un grupo control de 40 pacientes (Grupo II) intervenidos de CC durante el mismo periodo de tiempo y que fueron ingresados directamente en la UCIC. En ambos grupos se valoraron el tiempo de intubación, la estancia en la UCIC y en el hospital, las complicaciones postoperatorias y la mortalidad hospitalaria.Al finalizar la cirugía, los pacientes del Grupo I, fueron trasladados a la URPA, hasta que eran extubados. Los pacientes del Grupo II, fueron trasladados directamente a la UCIC.Las complicaciones de ambos grupos en UCIC fueron similares. En conclusión, nuestros resultados indican que la técnica de "fast-track" realizada en una URPA permite acortar el tiempo de ventilación mecánica y de intubación sin aumento de la mortalidad y morbilidad de los pacientes.
Resumo:
Este estudio, trató de examinar la naturaleza del elemento cognitivo de la Indefensión Aprendida. En recientes trabajos (Alloy and Abramson, 1980; Ahramson, Alloy and Rosoff, 1981; Alloy and Seligman, 1979), se sugiere que el lugar del efecto de indefensión se encuentra en distorsiones del mecanismo expectacional involucrado en analizar contingencias de respuesta-consecuencia. En contraste, existen otras posturas alternativas que consideran que el efecto dv indefensión es debido a una falta de atención, por parte del sujeto, durante la fase de prueba. Estos conceptos están relacionados con la teoria de la detección de señales (SDT), y las predicciones serian que 0, en el primer caso, y d', o nada, en el segundo, variarian en función de la exposición a indefensión. La ejecución en una tarea de detección de señales fue evaluada, usando un análisis de SDT siguiendo a un pretratamiento de indefensión. Los resultados mostraron un efecto significativo en B, pero no en P(A). Los resultados son compatibles con hipótesis que sugieren como causa del déficit cognitivo una distorsión del mecanismo expectacional
Resumo:
Esta investigación representa una actualización y extensión de los modelos matemáticos aplicados por Wickelgren y Norman (1966). Tal modelación ha partido del supuesto teórico de continuidad de la fuerza de la huella asi como del continuo de estados de respuesta de la TDS (teoria de la detección de señales). Si partimos de tales modelos, de la abundancia de resultados experimentales en este sentido y de la analogia entre el decaimiento geométrico y el aritmético, podemos estimar la función matemitica que mejor describe y predice 10s resultados. La aplicación se ha concretado en palabras de clase cerrada o palabras funcionales (pronombres, preposiciones, etc.) considerando L-K como variable independiente (L=longitud de la lista, K=posiciÓn serial). Los resultados confirman que el modelo describe de una forma precisa los datos obtenidos y la utilidad para este propósito de las medidas d', beta y las curvas MOC (característica operativa de la memoria).
Resumo:
La mordida cruzada anterior debe tratarse precozmente, para mejorar el entorno dentoalveolar y favorecer el crecimiento correcto de los maxilares. En este artículo se analizan: la etiología, el diagnóstico de la mordida cruzada anterior y se mencionan diferentes formas de tratamiento de esta maloclusión en dentición primaria y mixta.
Resumo:
En este artículo se señalan las causas que pueden producir una mordida cruzada posterior, se exponen las razones para su corrección precoz, en el período de dentición primaría y en la primera fase de dentición mixta y se mencionan los diferentes medios de tratamiento de que dispone el clínico, indicando cuáles pueden ser más adecuados para esta edad temprana.
Resumo:
La estadística aplicada a la geografía ha experimentado un avance espectacular en las últimas dos décadas introduciéndose el espacio como eje fundamental del análisis. Este avance se ha visto acompañado por un rápido desarrollo de aplicaciones estadísticas integradas en los sistemas de información geográfica, constituyéndose de esta forma en un conjunto de herramientas imprescindibles en la planificación territorial. Por otro lado, en España, el incremento de población inmigrada en un corto intervalo de tiempo ha hecho necesario analizar su distribución espacial en las áreas urbanas. Los índices de autocorrelación espacial, tanto global como local, y su representación cartográfica constituyen una técnica adecuada para la detección de clusters y patrones espaciales y abre la posibilidad de plantear diferentes modelos econométricos. A partir del caso de la ciudad de Barcelona se aplican las técnicas descritas y se observan los diferentes comportamientos según el grupo de población estudiado.
Resumo:
Las aplicaciones técnicas basadas en Lógica Borrosa para la detección de intrusos (IDS), están demostrando ser un enfoque adecuado para solucionar muchos de los problemas de seguridad. Esta investigación propone el modelo teórico necesario para el desarrollo de un método de detección de intrusos web basado en lógica difusa, diseñado para identificar el ataque mediante reglas y ofrecer el grado del ataque mediante lógica difusa. La actividad que no cumpla con las reglas borrosas tras una parametrización de experto es considerada acceso malicioso. De esta manera, el principal propósito de la presente investigación consistirá en elaborar un modelo de Sistema Experto Borroso aplicado a la Detección de Intrusos WEB, para ello la propuesta consiste en profundizar en los dos aspectos siguientes: el diseño de un SBRB y aplicar la adaptación de estos modelos en ¿minería de datos¿ relativos a la detección de intrusos. La presenten investigación muestra las reglas para identificar tráfico malicioso en web-logs y se presenta a nivel teórico el sistema de SBRB.
Resumo:
El principal propósito de la presente investigación consistirá en elaborar un modelo de Sistema Experto Borroso aplicado a la Detección de Intrusos WEB, para ello la propuesta consiste en profundizar en los dos aspectos siguientes: el diseño de un SBRB y aplicar la adaptación de estos modelos en ¿minería de datos¿ relativos a la detección de intrusos. La investigación muestra las reglas para identificar tráfico malicioso en web-logs y se presenta a nivel teórico el sistema de SBRB.
Resumo:
In most geochemical analyses log-ratio techniques are required to analyse compositional data sets. When a chemical element is present at a low concentration in is usally identified as a value below the detection límit and added to the data set either as zero or simply by attaching a less-than label. In any case, the occirrence of such concentration prevents us from applying the log-ratio approach. We review here the tehoretical bases of the most recent proposals for dealing with these types of observation, give some advice on their practical application and illustrate their performance throgh some examples using geochemical data
Resumo:
La radio cognitiva es una tecnología inalámbrica propuesta para usar eficientemente los recursos del espectro radioeléctrico permitiendo así reducir la carga existente en las bandas de frecuencia de uso libre.Las redes de radio cognitiva son capaces de escanear el espectro y adaptar sus parámetros para operar en las bandas no ocupadas. Para evitar interferir con usuarios con licencia que operan en un determinado canal, la sensibilidad de las redes tiene que ser muy alta. Ello se consigue con métodos de detección cooperativos. Los métodos de detección cooperativa actuales tienen una carencia de robustez ya sea frente a ataques puntuales o continuos.En este artículo presentamos un método de fusión por grupos que tiene presente el comportamiento de los usuarios a corto y largo plazo. Al realizar la fusión de los datos, el método se basa en dar mayor peso a los grupos de usuarios con mayor unanimidad en sus decisiones.Los resultados de las simulaciones prueban que en presencia de atacantes el método de fusión por grupos propuesto consigue una detección superior a otros métodos, cumpliendo los requisitos de sensibilidad mínimos de las redes de radio cognitiva incluso con un 12 de usuarios reiteradamente maliciosos o un 10 de atacantes puntuales.