246 resultados para vendors
Resumo:
Este trabajo analiza el sistema de comercialización del ganado introducido en Buenos Aires para consumo de la ciudad y para los saladeros durante las décadas de 1830 y 1840, a partir del estudio de las normativas y soportes de infraestructura que posibilitaron un flujo constante y regular de transacciones desde la producción al punto de consumo. Se identifican las principales regiones de procedencia de los vacunos, la organización, y evolución de los mercados hasta su destino final. Se coloca también el acento en los principales actores que intervienen en dicho circuito como vendedores, conductores y compradores de las reses.
Exploiting the Modularity of Value Chains: Inter-firm Dynamics of the Taiwanese Notebook PC Industry
Resumo:
This paper explores the inter-firm dynamics that govern the rise of capabilities of latecomer firms operating in global value chains. By extending and modifying the model proposed by Gereffi, Humphrey and Sturgeon [2005], I present a framework in which the rise of supplier capabilities is determined by interactions among the strategies of the firms. Based on a case study of the Taiwanese notebook PC industry, the paper will explore how the interactions among outsourcing strategies by lead firms from the developed countries, the learning strategies of Taiwanese suppliers, and the product strategy of powerful component vendors have driven the explosive growth of the industry after the 1990s. By so doing, the paper attempts to highlight the active roles firms play in determining the speed and direction of the rise in supplier capabilities.
Resumo:
Many specialists in international trade have started saying that the era of a mega FTA is approaching. If the three poles of the global economy, namely East Asia, EU and the United States, form mega FTAs, most of the volume of global trade will be covered. That may be fine, but there will be many countries left out of the mega FTA, most of which will be the least developed countries (LDCs). Since the inception of the Doha Development Agenda (DDA) negotiations in 2001, the WTO and its member countries have tried to include LDCs in the world trading system through various means, including DFQF and AfT. Although these means have some positive impact on the economic development of LDCs, most of the LDCs will never feel comfortable with the current world trading system. To overcome the stalemate in the DDA and to create an inclusive world trading system, we need more commitment from both LDCs and non-LDCs. To surmount the prolonged stalemate in the DDA, we should understand how ordinary people in LDCs feel and think about the current world trading system. Those voices have seldom been listened to, even by the decision makers of their own countries. So as to understand the situation of the people in LDCs, IDE-JETRO carried out several research projects using macro, meso and micro approaches. For the micro level, we collected and analyzed statements from ordinary people concerning their opinions about the world trading system. The interviewees are ordinary people such as street vendors, farmers and factory workers. We asked about where they buy and sell daily necessities, their perception of imported goods, export promotion and free trade at large, etc. These ‘voices of the people’ surveys were conducted in Madagascar and Cambodia during 2013. Based on this research, and especially the findings from the ‘voices of the people’ surveys, we propose a ‘DDA-MDGs hybrid’ strategy to conclude DDA negotiations and develop a more inclusive and a little bit more ethical world trading system. Our proposal may be summarized in the following three points. (1) Aid for Trade (AfT) ver. 2 Currently AfT is mainly focused on coordinating several aid projects related to LDCs’ capacity building. However, this is inadequate; for the proposed ‘DDA-MDGs hybrid’, a super AfT is needed. The WTO, other development agencies and LDC governments will not only coordinate but also plan together aid projects for trade capacity building. AfT ver. 2 includes infrastructure projects either gran aid, ODA loans and private investment. This is in accordance with the post-MDGs argument which emphasizes the role of the private sector. (2) Ethical Attitude Reciprocity is a principle of multilateral agreement, and it has been a core promise since GATT. However, for designing an inclusive system, special and differential treatment (S&D) is still needed for disadvantaged members. To compromise full reciprocity and less than full reciprocity, an ethical attitude on the part of every member is needed in which every member refrains from insisting on the full rights and demands of its own country. As used herein, the term ‘ethical’ implies more consideration for LDCs, and it is almost identical to S&D but with a more positive attitude from developed countries (super S&D). (3) Collect Voices of the People In order to grasp the real situation of the people, the voices of the people on free trade will continue to be collected in other LDCs, and the findings and leanings will be fed back to the WTO negotiation space.
Resumo:
When a firm decides to implement ERP softwares, the resulting consequences can pervade all levels, includ- ing organization, process, control and available information. Therefore, the first decision to be made is which ERP solution must be adopted from a wide range of offers and vendors. To this end, this paper describes a methodology based on multi-criteria factors that directly affects the process to help managers make this de- cision. This methodology has been applied to a medium-size company in the Spanish metal transformation sector which is interested in updating its IT capabilities in order to obtain greater control of and better infor- mation about business, thus achieving a competitive advantage. The paper proposes a decision matrix which takes into account all critical factors in ERP selection.
Resumo:
The purpose of this document is to serve as the printed material for the seminar "An Introductory Course on Constraint Logic Programming". The intended audience of this seminar are industrial programmers with a degree in Computer Science but little previous experience with constraint programming. The seminar itself has been field tested, prior to the writing of this document, with a group of the application programmers of Esprit project P23182, "VOCAL", aimed at developing an application in scheduling of field maintenance tasks in the context of an electric utility company. The contents of this paper follow essentially the flow of the seminar slides. However, there are some differences. These differences stem from our perception from the experience of teaching the seminar, that the technical aspects are the ones which need more attention and clearer explanations in the written version. Thus, this document includes more examples than those in the slides, more exercises (and the solutions to them), as well as four additional programming projects, with which we hope the reader will obtain a clearer view of the process of development and tuning of programs using CLP. On the other hand, several parts of the seminar have been taken out: those related with the account of fields and applications in which C(L)P is useful, and the enumerations of C(L)P tools available. We feel that the slides are clear enough, and that for more information on available tools, the interested reader will find more up-to-date information by browsing the Web or asking the vendors directly. More details in this direction will actually boil down to summarizing a user manual, which is not the aim of this document.
Resumo:
The surface state of Ge epi-ready wafers (such as those used on III-V multijunction solar cells) supplied by two different vendors has been studied using X-ray photoemission spectroscopy. Our experimental results show that the oxide layer on the wafer surface is formed by GeO and GeO2. This oxide layer thickness differs among wafers coming from different suppliers. Besides, several contaminants appear on the wafer surfaces, carbon and probably chlorine being common to every wafer, irrespective of its origin. Wafers from one of the vendors show the presence of carbonates at their surfaces. On such wafers, traces of potassium seem to be present too.
Resumo:
El comercio electrónico ha experimentado un fuerte crecimiento en los últimos años, favorecido especialmente por el aumento de las tasas de penetración de Internet en todo el mundo. Sin embargo, no todos los países están evolucionando de la misma manera, con un espectro que va desde las naciones pioneras en desarrollo de tecnologías de la información y comunicaciones, que cuentan con una elevado porcentaje de internautas y de compradores online, hasta las rezagadas de rápida adopción en las que, pese a contar con una menor penetración de acceso, presentan una alta tasa de internautas compradores. Entre ambos extremos se encuentran países como España que, aunque alcanzó hace años una tasa considerable de penetración de usuarios de Internet, no ha conseguido una buena tasa de transformación de internautas en compradores. Pese a que el comercio electrónico ha experimentado importantes aumentos en los últimos años, sus tasas de crecimiento siguen estando por debajo de países con características socio-económicas similares. Para intentar conocer las razones que afectan a la adopción del comercio por parte de los compradores, la investigación científica del fenómeno ha empleado diferentes enfoques teóricos. De entre todos ellos ha destacado el uso de los modelos de adopción, proveniente de la literatura de adopción de sistemas de información en entornos organizativos. Estos modelos se basan en las percepciones de los compradores para determinar qué factores pueden predecir mejor la intención de compra y, en consecuencia, la conducta real de compra de los usuarios. Pese a que en los últimos años han proliferado los trabajos de investigación que aplican los modelos de adopción al comercio electrónico, casi todos tratan de validar sus hipótesis mediante el análisis de muestras de consumidores tratadas como un único conjunto, y del que se obtienen conclusiones generales. Sin embargo, desde el origen del marketing, y en especial a partir de la segunda mitad del siglo XIX, se considera que existen diferencias en el comportamiento de los consumidores, que pueden ser debidas a características demográficas, sociológicas o psicológicas. Estas diferencias se traducen en necesidades distintas, que sólo podrán ser satisfechas con una oferta adaptada por parte de los vendedores. Además, por contar el comercio electrónico con unas características particulares que lo diferencian del comercio tradicional –especialmente por la falta de contacto físico entre el comprador y el producto– a las diferencias en la adopción para cada consumidor se le añaden las diferencias derivadas del tipo de producto adquirido, que si bien habían sido consideradas en el canal físico, en el comercio electrónico cobran especial relevancia. A la vista de todo ello, el presente trabajo pretende abordar el estudio de los factores determinantes de la intención de compra y la conducta real de compra en comercio electrónico por parte del consumidor final español, teniendo en cuenta el tipo de segmento al que pertenezca dicho comprador y el tipo de producto considerado. Para ello, el trabajo contiene ocho apartados entre los que se encuentran cuatro bloques teóricos y tres bloques empíricos, además de las conclusiones. Estos bloques dan lugar a los siguientes ocho capítulos por orden de aparición en el trabajo: introducción, situación del comercio electrónico, modelos de adopción de tecnología, segmentación en comercio electrónico, diseño previo del trabajo empírico, diseño de la investigación, análisis de los resultados y conclusiones. El capítulo introductorio justifica la relevancia de la investigación, además de fijar los objetivos, la metodología y las fases seguidas para el desarrollo del trabajo. La justificación se complementa con el segundo capítulo, que cuenta con dos elementos principales: en primer lugar se define el concepto de comercio electrónico y se hace una breve retrospectiva desde sus orígenes hasta la situación actual en un contexto global; en segundo lugar, el análisis estudia la evolución del comercio electrónico en España, mostrando su desarrollo y situación presente a partir de sus principales indicadores. Este apartado no sólo permite conocer el contexto de la investigación, sino que además permite contrastar la relevancia de la muestra utilizada en el presente estudio con el perfil español respecto al comercio electrónico. Los capítulos tercero –modelos de adopción de tecnologías– y cuarto –segmentación en comercio electrónico– sientan las bases teóricas necesarias para abordar el estudio. En el capítulo tres se hace una revisión general de la literatura de modelos de adopción de tecnología y, en particular, de los modelos de adopción empleados en el ámbito del comercio electrónico. El resultado de dicha revisión deriva en la construcción de un modelo adaptado basado en los modelos UTAUT (Unified Theory of Acceptance and Use of Technology, Teoría unificada de la aceptación y el uso de la tecnología) y UTAUT2, combinado con dos factores específicos de adopción del comercio electrónico: el riesgo percibido y la confianza percibida. Por su parte, en el capítulo cuatro se revisan las metodologías de segmentación de clientes y productos empleadas en la literatura. De dicha revisión se obtienen un amplio conjunto de variables de las que finalmente se escogen nueve variables de clasificación que se consideran adecuadas tanto por su adaptación al contexto del comercio electrónico como por su adecuación a las características de la muestra empleada para validar el modelo. Las nueve variables se agrupan en tres conjuntos: variables de tipo socio-demográfico –género, edad, nivel de estudios, nivel de ingresos, tamaño de la unidad familiar y estado civil–, de comportamiento de compra – experiencia de compra por Internet y frecuencia de compra por Internet– y de tipo psicográfico –motivaciones de compra por Internet. La segunda parte del capítulo cuatro se dedica a la revisión de los criterios empleados en la literatura para la clasificación de los productos en el contexto del comercio electrónico. De dicha revisión se obtienen quince grupos de variables que pueden tomar un total de treinta y cuatro valores, lo que deriva en un elevado número de combinaciones posibles. Sin embargo, pese a haber sido utilizados en el contexto del comercio electrónico, no en todos los casos se ha comprobado la influencia de dichas variables respecto a la intención de compra o la conducta real de compra por Internet; por este motivo, y con el objetivo de definir una clasificación robusta y abordable de tipos de productos, en el capitulo cinco se lleva a cabo una validación de las variables de clasificación de productos mediante un experimento previo con 207 muestras. Seleccionando sólo aquellas variables objetivas que no dependan de la interpretación personal del consumidores y que determinen grupos significativamente distintos respecto a la intención y conducta de compra de los consumidores, se obtiene un modelo de dos variables que combinadas dan lugar a cuatro tipos de productos: bien digital, bien no digital, servicio digital y servicio no digital. Definidos el modelo de adopción y los criterios de segmentación de consumidores y productos, en el sexto capítulo se desarrolla el modelo completo de investigación formado por un conjunto de hipótesis obtenidas de la revisión de la literatura de los capítulos anteriores, en las que se definen las hipótesis de investigación con respecto a las influencias esperadas de las variables de segmentación sobre las relaciones del modelo de adopción. Este modelo confiere a la investigación un carácter social y de tipo fundamentalmente exploratorio, en el que en muchos casos ni siquiera se han encontrado evidencias empíricas previas que permitan el enunciado de hipótesis sobre la influencia de determinadas variables de segmentación. El capítulo seis contiene además la descripción del instrumento de medida empleado en la investigación, conformado por un total de 125 preguntas y sus correspondientes escalas de medida, así como la descripción de la muestra representativa empleada en la validación del modelo, compuesta por un grupo de 817 personas españolas o residentes en España. El capítulo siete constituye el núcleo del análisis empírico del trabajo de investigación, que se compone de dos elementos fundamentales. Primeramente se describen las técnicas estadísticas aplicadas para el estudio de los datos que, dada la complejidad del análisis, se dividen en tres grupos fundamentales: Método de mínimos cuadrados parciales (PLS, Partial Least Squares): herramienta estadística de análisis multivariante con capacidad de análisis predictivo que se emplea en la determinación de las relaciones estructurales de los modelos propuestos. Análisis multigrupo: conjunto de técnicas que permiten comparar los resultados obtenidos con el método PLS entre dos o más grupos derivados del uso de una o más variables de segmentación. En este caso se emplean cinco métodos de comparación, lo que permite asimismo comparar los rendimientos de cada uno de los métodos. Determinación de segmentos no identificados a priori: en el caso de algunas de las variables de segmentación no existe un criterio de clasificación definido a priori, sino que se obtiene a partir de la aplicación de técnicas estadísticas de clasificación. En este caso se emplean dos técnicas fundamentales: análisis de componentes principales –dado el elevado número de variables empleadas para la clasificación– y análisis clúster –del que se combina una técnica jerárquica que calcula el número óptimo de segmentos, con una técnica por etapas que es más eficiente en la clasificación, pero exige conocer el número de clústeres a priori. La aplicación de dichas técnicas estadísticas sobre los modelos resultantes de considerar los distintos criterios de segmentación, tanto de clientes como de productos, da lugar al análisis de un total de 128 modelos de adopción de comercio electrónico y 65 comparaciones multigrupo, cuyos resultados y principales consideraciones son elaboradas a lo largo del capítulo. Para concluir, el capítulo ocho recoge las conclusiones del trabajo divididas en cuatro partes diferenciadas. En primer lugar se examina el grado de alcance de los objetivos planteados al inicio de la investigación; después se desarrollan las principales contribuciones que este trabajo aporta tanto desde el punto de vista metodológico, como desde los punto de vista teórico y práctico; en tercer lugar, se profundiza en las conclusiones derivadas del estudio empírico, que se clasifican según los criterios de segmentación empleados, y que combinan resultados confirmatorios y exploratorios; por último, el trabajo recopila las principales limitaciones de la investigación, tanto de carácter teórico como empírico, así como aquellos aspectos que no habiendo podido plantearse dentro del contexto de este estudio, o como consecuencia de los resultados alcanzados, se presentan como líneas futuras de investigación. ABSTRACT Favoured by an increase of Internet penetration rates across the globe, electronic commerce has experienced a rapid growth over the last few years. Nevertheless, adoption of electronic commerce has differed from one country to another. On one hand, it has been observed that countries leading e-commerce adoption have a large percentage of Internet users as well as of online purchasers; on the other hand, other markets, despite having a low percentage of Internet users, show a high percentage of online buyers. Halfway between those two ends of the spectrum, we find countries such as Spain which, despite having moderately high Internet penetration rates and similar socio-economic characteristics as some of the leading countries, have failed to turn Internet users into active online buyers. Several theoretical approaches have been taken in an attempt to define the factors that influence the use of electronic commerce systems by customers. One of the betterknown frameworks to characterize adoption factors is the acceptance modelling theory, which is derived from the information systems adoption in organizational environments. These models are based on individual perceptions on which factors determine purchase intention, as a mean to explain users’ actual purchasing behaviour. Even though research on electronic commerce adoption models has increased in terms of volume and scope over the last years, the majority of studies validate their hypothesis by using a single sample of consumers from which they obtain general conclusions. Nevertheless, since the birth of marketing, and more specifically from the second half of the 19th century, differences in consumer behaviour owing to demographic, sociologic and psychological characteristics have also been taken into account. And such differences are generally translated into different needs that can only be satisfied when sellers adapt their offer to their target market. Electronic commerce has a number of features that makes it different when compared to traditional commerce; the best example of this is the lack of physical contact between customers and products, and between customers and vendors. Other than that, some differences that depend on the type of product may also play an important role in electronic commerce. From all the above, the present research aims to address the study of the main factors influencing purchase intention and actual purchase behaviour in electronic commerce by Spanish end-consumers, taking into consideration both the customer group to which they belong and the type of product being purchased. In order to achieve this goal, this Thesis is structured in eight chapters: four theoretical sections, three empirical blocks and a final section summarizing the conclusions derived from the research. The chapters are arranged in sequence as follows: introduction, current state of electronic commerce, technology adoption models, electronic commerce segmentation, preliminary design of the empirical work, research design, data analysis and results, and conclusions. The introductory chapter offers a detailed justification of the relevance of this study in the context of e-commerce adoption research; it also sets out the objectives, methodology and research stages. The second chapter further expands and complements the introductory chapter, focusing on two elements: the concept of electronic commerce and its evolution from a general point of view, and the evolution of electronic commerce in Spain and main indicators of adoption. This section is intended to allow the reader to understand the research context, and also to serve as a basis to justify the relevance and representativeness of the sample used in this study. Chapters three (technology acceptance models) and four (segmentation in electronic commerce) set the theoretical foundations for the study. Chapter 3 presents a thorough literature review of technology adoption modelling, focusing on previous studies on electronic commerce acceptance. As a result of the literature review, the research framework is built upon a model based on UTAUT (Unified Theory of Acceptance and Use of Technology) and its evolution, UTAUT2, including two specific electronic commerce adoption factors: perceived risk and perceived trust. Chapter 4 deals with client and product segmentation methodologies used by experts. From the literature review, a wide range of classification variables is studied, and a shortlist of nine classification variables has been selected for inclusion in the research. The criteria for variable selection were their adequacy to electronic commerce characteristics, as well as adequacy to the sample characteristics. The nine variables have been classified in three groups: socio-demographic (gender, age, education level, income, family size and relationship status), behavioural (experience in electronic commerce and frequency of purchase) and psychographic (online purchase motivations) variables. The second half of chapter 4 is devoted to a review of the product classification criteria in electronic commerce. The review has led to the identification of a final set of fifteen groups of variables, whose combination offered a total of thirty-four possible outputs. However, due to the lack of empirical evidence in the context of electronic commerce, further investigation on the validity of this set of product classifications was deemed necessary. For this reason, chapter 5 proposes an empirical study to test the different product classification variables with 207 samples. A selection of product classifications including only those variables that are objective, able to identify distinct groups and not dependent on consumers’ point of view, led to a final classification of products which consisted on two groups of variables for the final empirical study. The combination of these two groups gave rise to four types of products: digital and non-digital goods, and digital and non-digital services. Chapter six characterizes the research –social, exploratory research– and presents the final research model and research hypotheses. The exploratory nature of the research becomes patent in instances where no prior empirical evidence on the influence of certain segmentation variables was found. Chapter six also includes the description of the measurement instrument used in the research, consisting of a total of 125 questions –and the measurement scales associated to each of them– as well as the description of the sample used for model validation (consisting of 817 Spanish residents). Chapter 7 is the core of the empirical analysis performed to validate the research model, and it is divided into two separate parts: description of the statistical techniques used for data analysis, and actual data analysis and results. The first part is structured in three different blocks: Partial Least Squares Method (PLS): the multi-variable analysis is a statistical method used to determine structural relationships of models and their predictive validity; Multi-group analysis: a set of techniques that allow comparing the outcomes of PLS analysis between two or more groups, by using one or more segmentation variables. More specifically, five comparison methods were used, which additionally gives the opportunity to assess the efficiency of each method. Determination of a priori undefined segments: in some cases, classification criteria did not necessarily exist for some segmentation variables, such as customer motivations. In these cases, the application of statistical classification techniques is required. For this study, two main classification techniques were used sequentially: principal component factor analysis –in order to reduce the number of variables– and cluster analysis. The application of the statistical methods to the models derived from the inclusion of the various segmentation criteria –for both clients and products–, led to the analysis of 128 different electronic commerce adoption models and 65 multi group comparisons. Finally, chapter 8 summarizes the conclusions from the research, divided into four parts: first, an assessment of the degree of achievement of the different research objectives is offered; then, methodological, theoretical and practical implications of the research are drawn; this is followed by a discussion on the results from the empirical study –based on the segmentation criteria for the research–; fourth, and last, the main limitations of the research –both empirical and theoretical– as well as future avenues of research are detailed.
Resumo:
Pese a que Loja (Ecuador) presenta una gran riqueza ecológica y cultural, ni su patrimonio etnobotánico, ni cómo afecta el uso de las plantas al estado de conservación de los ecosistemas es bien conocido. Por ello se ha realizado un estudio etnobotánico y ecológico para conocer el papel que han jugado las plantas en la cultura tradicional de la provincia y comprender qué factores influyen en su uso. Durante 2006 y 2008 se entrevistó a 770 informantes (196 de ellos vendedores en mercados locales) y se realizaron 373 transectos en 118 remanentes boscosos, 51% indicados por la gente como lugares de recolección. Se ha registrado el saber etnobotánico de 717 especies pertenecientes a 143 familias, la mayoría nativas del Ecuador, 31 de ellas endémicas. Ello supone un 15% de la flora total de Loja. Sin embargo especies introducidas como Matricaria recutita o Eucalyptus globulus están entre las más citadas. La mayor riqueza se obtuvo para las plantas medicinales (509 especies), que se usan sobre todo para tratar las llamadas “inflamaciones internas” (210 especies, Matricaria recutita y Melissa officinalis principalmente) y trastornos del sistema digestivo (188, Matricaria recutita y Mentha pulegium). En los mercados se venden 169 especies, la mayoría para elaborar la bebida típica llamada horchata (65) y para curar “inflamaciones internas” (36). Además se emplean 414 con otros fines (161 para leña, 142 para alimentación humana, 133 para construcción de viviendas y muebles, 98 para artesanías, 89 ornamentales, 27 tintóreas y 72 para otros usos). En los remanentes se inventariaron 19.156 individuos correspondientes a 1440 especies de 153 familias, de las cuales 437 son empleadas por la población. La riqueza media de especies y de plantas útiles fue significativamente mayor en los remanentes recolectados lo cual parece demostrar que la explotación no afecta negativamente a la diversidad de especies al generar variabilidad de hábitats. También se vio que la proporción de especies útiles disminuye en los remanentes más diversos. También se observó que la probabilidad de uso de una especie aumenta con la frecuencia y la abundancia y disminuye con la distancia a los remanentes en los que aparece. Este patrón general no se cumple para las especies medicinales y ornamentales. Estos datos demuestran una gran riqueza de conocimientos tradicionales y una gran vitalidad del uso de muchas especies y corroboran la hipótesis de que los recursos vegetales más accesibles y abundantes son, salvo excepciones, los más empleados por la gente. ABSTRACT Although the Loja province (Ecuador) has a great ecological and cultural richness, neither the ethnobotanical heritage nor the incidence of plant use on ecosystems conservation it is well known. We have made an ethnobotanical and ecological study to determine the role played by plants in the traditional culture of the province and to understand what factors influence their use. Between 2006 and 2008 we interviewed 770 informants (196 of them vendors in local markets) and inventoried 373 transects in 118 forest remnants (51% of them indicated by people as collection sites). We recorded the ethnobotanical knowledge for 717 species belonging to 143 families, mostly native of Ecuador, 31 of which are endemic. This represents about a 15% of the total flora of Loja. However introduced species such as Matricaria recutita and Eucalyptus globulus are among the most cited. Medicinal plants (509 species) were the most abundant, and are used primarily to treat so‐called "internal inflammation" (210 species, with Matricaria recutita and Melissa officinalis as the most valued) and disorders of the digestive system (188, Matricaria recutita and Mentha pulegium). We recorded 169 species sold in markets, most of them (65) employed to elaborate a typical drink called horchata and to heal "internal inflammation" (36). In addition 414 are used for other purposes: 161 for firewood, 142 for human consumption, 133 for construction and furniture, 98 for handicrafts, 89 as ornamental, 27 for dye and 72 for other uses. In the forest remnants, 19,156 individuals corresponding to 1440 species of 153 families, 437 of which are used by the population were inventoried. The average species richness (both total and of useful plants) was significantly higher in exploited remnants, which suggest that exploitation does not adversely affect species diversity and instead increases habitat diversity. We also found that the proportion of useful species decreases in decreased in the most diverse remnants. It was also observed that the probability of use of a species increases with its frequency and abundance and decreases as the distance form localities to remnants where it appears increases. This general pattern however does not hold for medicinal and ornamental species. These results show the extraordinary wealth of traditional knowledge and the great vitality in the use of many species and support the hypothesis that most accessible and abundant plant resources are the most used by people.
Resumo:
Automated Teller Machines (ATMs) are sensitive self-service systems that require important investments in security and testing. ATM certifications are testing processes for machines that integrate software components from different vendors and are performed before their deployment for public use. This project was originated from the need of optimization of the certification process in an ATM manufacturing company. The process identifies compatibility problems between software components through testing. It is composed by a huge number of manual user tasks that makes the process very expensive and error-prone. Moreover, it is not possible to fully automate the process as it requires human intervention for manipulating ATM peripherals. This project presented important challenges for the development team. First, this is a critical process, as all the ATM operations rely on the software under test. Second, the context of use of ATMs applications is vastly different from ordinary software. Third, ATMs’ useful lifetime is beyond 15 years and both new and old models need to be supported. Fourth, the know-how for efficient testing depends on each specialist and it is not explicitly documented. Fifth, the huge number of tests and their importance implies the need for user efficiency and accuracy. All these factors led us conclude that besides the technical challenges, the usability of the intended software solution was critical for the project success. This business context is the motivation of this Master Thesis project. Our proposal focused in the development process applied. By combining user-centered design (UCD) with agile development we ensured both the high priority of usability and the early mitigation of software development risks caused by all the technology constraints. We performed 23 development iterations and finally we were able to provide a working solution on time according to users’ expectations. The evaluation of the project was carried out through usability tests, where 4 real users participated in different tests in the real context of use. The results were positive, according to different metrics: error rate, efficiency, effectiveness, and user satisfaction. We discuss the problems found, the benefits and the lessons learned in the process. Finally, we measured the expected project benefits by comparing the effort required by the current and the new process (once the new software tool is adopted). The savings corresponded to 40% less effort (man-hours) per certification. Future work includes additional evaluation of product usability in a real scenario (with customers) and the measuring of benefits in terms of quality improvement.
Resumo:
La presente investigación se presenta como una alternativa para la reducción de la contaminación por nutrientes que produce el vertido de aguas residuales provenientes de núcleos urbanos que acaban en lagos, lagunas o embalses acelerando los procesos de eutrofización de los mismos. El objetivo de esta tesis es analizar la reducción de nutrientes, fundamentalmente nitrógeno, fósforo y potasio, del agua residual doméstica sometida a tratamiento a través de cultivos hidropónicos en un determinado periodo de tiempo, observando a su vez la evolución del cultivo seleccionado. El sistema se diseñó para funcionar en circuito cerrado con el agua residual circulando por entre las raíces de los vegetales estudiados. El cultivo seleccionado fue el “kenaf”, aunque después de mucho tiempo dedicado a la obtención de semillas de “kenaf “por diferentes proveedores, se decidió comenzar un primer ensayo utilizando plantas de aloe vera durante un periodo de un mes de verano. Se procedió a la colocación de plantas en un tubo conteniendo agua residual de una fosa séptica domiciliaria. La reducción de la DBO5 y la DQO fue notable aunque los resultados de la variación de nitratos y fosfatos no fueron concluyentes. Las altas temperaturas alcanzada en esas fechas por el agua circulante, finalmente imposibilitó la continuación del ensayo. Si bien esta primera puesta en marcha no resultó como se esperaba, aportó numerosa información para modificar el planteo del estudio, la forma de llevarlo a cabo y la puesta a punto de la propia instalación. El segundo ensayo se llevó a cabo en otoño con plantas de kenaf obtenidas del ensayo previo en suelo en una parcela piloto en los llanos de Villamartín, en la provincia de Cádiz. Antes de incorporar el agua al sistema hidropónico se analizaron todos los parámetros requeridos por la normativa española del agua para determinar su clasificación como agua residual doméstica. Luego se le dio seguimiento a la variación de los nutrientes, nitrógeno, fósforo y potasio a lo largo de varias semanas para evaluar la efectividad del tratamiento. Las plantas de kenaf continuaron su desarrollo utilizando las sustancias disueltas en el agua residual como única fuente de nutrientes disponible. This research is presented as an alternative to reduce the pollution that wastewater discharges from towns generate when they end in lakes, ponds and reservoirs, by accelerating the eutrophication processes. The objective of this thesis is to analyze the reduction of nutrients, mainly nitrogen, phosphorus and potassium, of domestic wastewater treated through hydroponics crops in a given period of time, noting at the same time the evolution of the selected crop. The system was designed to operate in closed circuit with the wastewater circulating through the roots of the studied plants. The selected crop was "kenaf", although after much time spent in obtaining seeds of "kenaf"by different vendors and the impossibility of achieving its germination; it was decided to start a first test using Aloe Vera plants for a period of one month in the summer. The plants were introduced in the holes of a tube containing septic wastewater. The BOD5 and COD reduction was remarkable though the results of the variation in nitrates and phosphates were inconclusive. High temperatures achieved in those dates by circulating water, eventually precluded the continuation of the test. Although this first implementation was not running as expected, it provided information to modify the proposal of the study, the way to carry it out and the development of the installation itself. The second test was conducted in autumn with kenaf plants obtained from the previous test in a pilot plant in the flatness of Villamartín, province of Cádiz. Before adding the water to the hydroponic system all the parameters required by the Spanish water regulations were analyzed to determine their classification as domestic waste water. Then, the variation of nutrients, nitrogen, phosphorus and potassium was tracking over several weeks to evaluate the effectiveness of the treatment. Kenaf plants continued its development using the substances dissolved in wastewater as sole source of nutrients available.
Resumo:
La tendencia actual es integrar los dispositivos en una plataforma con un entorno amigable, utilizando para ello servicios web, entendiendo servicio web como un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Permiten la interoperabilidad entre plataformas de distintos fabricantes y pueden interconectar servicios y software de diferentes compañías ubicadas en lugares geográficos dispersos. DPWS (Devices Profile for Web Services) es un conjunto de directrices diseñadas para permitir a los dispositivos 'descubrirse' entre ellos dentro de la red y poder invocar sus servicios. En un futuro la web además de conectar a millones de personas, también conectará a millones de dispositivos. El presente proyecto se centra en mejorar el sistema de seguridad para un dispositivo que implementa el estándar DPWS; cifrado de la información y un código hash, siendo éste último un breve resumen de toda la información que representa de forma unívoca al documento. ABSTRACT. The current trend is to integrate the devices into a platform with a friendly environment, using web services, understanding web service as a set of protocols and standards used for exchanging data between applications. They allow interoperability between different vendor’s platforms and can interconnect software and services from different companies located in geographically dispersed locations. DPWS (Devices Profile for Web Services) is a set of guidelines designed to allow devices to 'discover' each other within the network and to invoke their services. In the future the web as well as connecting millions of people, also will connect millions of devices. This project focuses on improving the security system for a device that implements the standard DPWS; information encryption and a hash code, being a brief summary of all information that represents the document uniquely.
Resumo:
Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es decir, el crimen perpetrado a través de la red para ganar dinero). Estos dos aspectos son las máquinas infectadas utilizadas para obtener beneficios económicos de la delincuencia a través de diferentes acciones (como por ejemplo, clickfraud, DDoS, correo no deseado) y la infraestructura de servidores utilizados para gestionar estas máquinas (por ejemplo, C & C, servidores explotadores, servidores de monetización, redirectores). En la primera parte se investiga la exposición a las amenazas de los ordenadores victimas. Para realizar este análisis hemos utilizado los metadatos contenidos en WINE-BR conjunto de datos de Symantec. Este conjunto de datos contiene metadatos de instalación de ficheros ejecutables (por ejemplo, hash del fichero, su editor, fecha de instalación, nombre del fichero, la versión del fichero) proveniente de 8,4 millones de usuarios de Windows. Hemos asociado estos metadatos con las vulnerabilidades en el National Vulnerability Database (NVD) y en el Opens Sourced Vulnerability Database (OSVDB) con el fin de realizar un seguimiento de la decadencia de la vulnerabilidad en el tiempo y observar la rapidez de los usuarios a remiendar sus sistemas y, por tanto, su exposición a posibles ataques. Hemos identificado 3 factores que pueden influir en la actividad de parches de ordenadores victimas: código compartido, el tipo de usuario, exploits. Presentamos 2 nuevos ataques contra el código compartido y un análisis de cómo el conocimiento usuarios y la disponibilidad de exploit influyen en la actividad de aplicación de parches. Para las 80 vulnerabilidades en nuestra base de datos que afectan código compartido entre dos aplicaciones, el tiempo entre el parche libera en las diferentes aplicaciones es hasta 118 das (con una mediana de 11 das) En la segunda parte se proponen nuevas técnicas de sondeo activos para detectar y analizar las infraestructuras de servidores maliciosos. Aprovechamos técnicas de sondaje activo, para detectar servidores maliciosos en el internet. Empezamos con el análisis y la detección de operaciones de servidores explotadores. Como una operación identificamos los servidores que son controlados por las mismas personas y, posiblemente, participan en la misma campaña de infección. Hemos analizado un total de 500 servidores explotadores durante un período de 1 año, donde 2/3 de las operaciones tenían un único servidor y 1/2 por varios servidores. Hemos desarrollado la técnica para detectar servidores explotadores a diferentes tipologías de servidores, (por ejemplo, C & C, servidores de monetización, redirectores) y hemos logrado escala de Internet de sondeo para las distintas categorías de servidores maliciosos. Estas nuevas técnicas se han incorporado en una nueva herramienta llamada CyberProbe. Para detectar estos servidores hemos desarrollado una novedosa técnica llamada Adversarial Fingerprint Generation, que es una metodología para generar un modelo único de solicitud-respuesta para identificar la familia de servidores (es decir, el tipo y la operación que el servidor apartenece). A partir de una fichero de malware y un servidor activo de una determinada familia, CyberProbe puede generar un fingerprint válido para detectar todos los servidores vivos de esa familia. Hemos realizado 11 exploraciones en todo el Internet detectando 151 servidores maliciosos, de estos 151 servidores 75% son desconocidos a bases de datos publicas de servidores maliciosos. Otra cuestión que se plantea mientras se hace la detección de servidores maliciosos es que algunos de estos servidores podrán estar ocultos detrás de un proxy inverso silente. Para identificar la prevalencia de esta configuración de red y mejorar el capacidades de CyberProbe hemos desarrollado RevProbe una nueva herramienta a través del aprovechamiento de leakages en la configuración de la Web proxies inversa puede detectar proxies inversos. RevProbe identifica que el 16% de direcciones IP maliciosas activas analizadas corresponden a proxies inversos, que el 92% de ellos son silenciosos en comparación con 55% para los proxies inversos benignos, y que son utilizado principalmente para equilibrio de carga a través de múltiples servidores. ABSTRACT In this dissertation we investigate two fundamental aspects of cybercrime: the infection of machines used to monetize the crime and the malicious server infrastructures that are used to manage the infected machines. In the first part of this dissertation, we analyze how fast software vendors apply patches to secure client applications, identifying shared code as an important factor in patch deployment. Shared code is code present in multiple programs. When a vulnerability affects shared code the usual linear vulnerability life cycle is not anymore effective to describe how the patch deployment takes place. In this work we show which are the consequences of shared code vulnerabilities and we demonstrate two novel attacks that can be used to exploit this condition. In the second part of this dissertation we analyze malicious server infrastructures, our contributions are: a technique to cluster exploit server operations, a tool named CyberProbe to perform large scale detection of different malicious servers categories, and RevProbe a tool that detects silent reverse proxies. We start by identifying exploit server operations, that are, exploit servers managed by the same people. We investigate a total of 500 exploit servers over a period of more 13 months. We have collected malware from these servers and all the metadata related to the communication with the servers. Thanks to this metadata we have extracted different features to group together servers managed by the same entity (i.e., exploit server operation), we have discovered that 2/3 of the operations have a single server while 1/3 have multiple servers. Next, we present CyberProbe a tool that detects different malicious server types through a novel technique called adversarial fingerprint generation (AFG). The idea behind CyberProbe’s AFG is to run some piece of malware and observe its network communication towards malicious servers. Then it replays this communication to the malicious server and outputs a fingerprint (i.e. a port selection function, a probe generation function and a signature generation function). Once the fingerprint is generated CyberProbe scans the Internet with the fingerprint and finds all the servers of a given family. We have performed a total of 11 Internet wide scans finding 151 new servers starting with 15 seed servers. This gives to CyberProbe a 10 times amplification factor. Moreover we have compared CyberProbe with existing blacklists on the internet finding that only 40% of the server detected by CyberProbe were listed. To enhance the capabilities of CyberProbe we have developed RevProbe, a reverse proxy detection tool that can be integrated with CyberProbe to allow precise detection of silent reverse proxies used to hide malicious servers. RevProbe leverages leakage based detection techniques to detect if a malicious server is hidden behind a silent reverse proxy and the infrastructure of servers behind it. At the core of RevProbe is the analysis of differences in the traffic by interacting with a remote server.
Resumo:
A utilização dos conceitos Lean de produção na logística é tida como um diferencial na criação de vantagem competitiva pelas empresas, inclusive por operadores logísticos. Na indústria automotiva, a prática de tais conceitos é utilizada de forma ampla. O conceito de se ter um sistema enxuto de fornecimento pode levar ao simples entendimento de restrição de fornecedores e redução dos níveis de estoque através do aumento de freqüência das entregas, contudo esta é uma visão distorcida quando falamos de sistema enxuto, pois o sistema enxuto trata da análise de eliminação de desperdício de todo o sistema envolvido em um processo. O objetivo desta dissertação foi de realizar um estudo exploratório sobre os aspectos determinantes do sucesso na implantação do conceito de logística lean e sua aplicação na logística de distribuição de peças de uma empresa automotiva, através de um operador logístico. A metodologia utilizada para a neste trabalho é uma revisão bibliográfica e a imersão em um ambiente de operação logística terceirizada em um depósito de uma indústria automotiva de distribuição de peças à rede autorizada, onde o autor atua como agente para melhoria dos processos operacionais in loco. Como resultado foi observado um aumento na produtividade das operações, bem como uma redução de área utilizada e do tempo de resposta dos pedidos colocados.(AU)
Resumo:
A utilização dos conceitos Lean de produção na logística é tida como um diferencial na criação de vantagem competitiva pelas empresas, inclusive por operadores logísticos. Na indústria automotiva, a prática de tais conceitos é utilizada de forma ampla. O conceito de se ter um sistema enxuto de fornecimento pode levar ao simples entendimento de restrição de fornecedores e redução dos níveis de estoque através do aumento de freqüência das entregas, contudo esta é uma visão distorcida quando falamos de sistema enxuto, pois o sistema enxuto trata da análise de eliminação de desperdício de todo o sistema envolvido em um processo. O objetivo desta dissertação foi de realizar um estudo exploratório sobre os aspectos determinantes do sucesso na implantação do conceito de logística lean e sua aplicação na logística de distribuição de peças de uma empresa automotiva, através de um operador logístico. A metodologia utilizada para a neste trabalho é uma revisão bibliográfica e a imersão em um ambiente de operação logística terceirizada em um depósito de uma indústria automotiva de distribuição de peças à rede autorizada, onde o autor atua como agente para melhoria dos processos operacionais in loco. Como resultado foi observado um aumento na produtividade das operações, bem como uma redução de área utilizada e do tempo de resposta dos pedidos colocados.(AU)
Resumo:
El Offshore Outsourcing consiste en la externalización del trabajo relacionado con las Tecnologías de la Información a un proveedor localizado en un país diferente al cliente. Dado el creciente interés por el Offshore Outsourcing tanto en el mundo empresarial como académico, el presente trabajo realiza una revisión de la literatura en esta área. Se han analizado los artículos sobre el tema publicados en revistas de reconocido prestigio, examinando las metodologías de investigación, el nivel de análisis de los estudios, la perspectiva de datos, las teorías económicas más usadas, dónde se ubican los clientes y proveedores de estos servicios, qué tópicos son los más tratados y qué autores y países han aportado más hasta el momento en esta área. Las conclusiones destacan la falta de formalización teórica, el carácter fundamentalmente divulgativo y el mayor interés por conocer no sólo la perspectiva de los clientes sino también de los proveedores de estos servicios.