999 resultados para Estudio de Asociación del Genoma Completo
Resumo:
Resumen basado en el de la publicación
Resumo:
Resumen tomado de la publicaci??n
Resumo:
Resumen basado en el de la publicaci??n
Resumo:
Incluye Bibliografía
Resumo:
Eliminadas las páginas en blanco del pdf
Resumo:
[ES] El estudio que se presenta en este artículo tiene por objetivo la identificación del mecanismo causante de la salinización de las aguas subterráneas en dos zonas del Valle de La Aldea. Para esa identificación se utilizaron estudios estratigráficos, geoquímicos, y mineralógicos de una serie de rocas, a la vez que se realizó un estudio hidrogeológico detallado del sistema acuífero de La Aldea. Estos estudios permitieron caracterizar e identificar la salinización de las aguas como de tipo geológico, debido a la presencia de unos depósitos de alteración hidrotermal denominados localmente azulejos.
Resumo:
Este trabajo explora los cruces tempranos entre psicoanálisis, folkore y literatura, en la obra ensayística de dos autores: el argentino Bernardo Canal Feijóo y el brasileño Arthur Ramos. Al rechazar la asociación del simbolismo popular con una ontología telúrica transhistórica, y al apelar al psicoanálisis, Canal produce una importante modernización del "folklore" como objeto de estudio. Desde una perspectiva epistemológica próxima (aunque ideológicamente divergente), también Ramos articula psicoanálisis y antropología para analizar el folklore afro-brasileño, confiando en alcanzar así el inconsciente colectivo popular
Resumo:
Este trabajo explora los cruces tempranos entre psicoanálisis, folkore y literatura, en la obra ensayística de dos autores: el argentino Bernardo Canal Feijóo y el brasileño Arthur Ramos. Al rechazar la asociación del simbolismo popular con una ontología telúrica transhistórica, y al apelar al psicoanálisis, Canal produce una importante modernización del "folklore" como objeto de estudio. Desde una perspectiva epistemológica próxima (aunque ideológicamente divergente), también Ramos articula psicoanálisis y antropología para analizar el folklore afro-brasileño, confiando en alcanzar así el inconsciente colectivo popular
Resumo:
Este trabajo explora los cruces tempranos entre psicoanálisis, folkore y literatura, en la obra ensayística de dos autores: el argentino Bernardo Canal Feijóo y el brasileño Arthur Ramos. Al rechazar la asociación del simbolismo popular con una ontología telúrica transhistórica, y al apelar al psicoanálisis, Canal produce una importante modernización del "folklore" como objeto de estudio. Desde una perspectiva epistemológica próxima (aunque ideológicamente divergente), también Ramos articula psicoanálisis y antropología para analizar el folklore afro-brasileño, confiando en alcanzar así el inconsciente colectivo popular
Resumo:
Estudio selvicola industrial del palmito y del regaliz contraido el del primero al Monte Publico Dehesa Matallana sita en el termino municipal de Lora del Rio y del segundo a la Finca particular de Don Antonio Martin situada en el termino de Coria del Rio (Sevilla).
Resumo:
The extraordinary increase of new information technologies, the development of Internet, the electronic commerce, the e-government, mobile telephony and future cloud computing and storage, have provided great benefits in all areas of society. Besides these, there are new challenges for the protection of information, such as the loss of confidentiality and integrity of electronic documents. Cryptography plays a key role by providing the necessary tools to ensure the safety of these new media. It is imperative to intensify the research in this area, to meet the growing demand for new secure cryptographic techniques. The theory of chaotic nonlinear dynamical systems and the theory of cryptography give rise to the chaotic cryptography, which is the field of study of this thesis. The link between cryptography and chaotic systems is still subject of intense study. The combination of apparently stochastic behavior, the properties of sensitivity to initial conditions and parameters, ergodicity, mixing, and the fact that periodic points are dense, suggests that chaotic orbits resemble random sequences. This fact, and the ability to synchronize multiple chaotic systems, initially described by Pecora and Carroll, has generated an avalanche of research papers that relate cryptography and chaos. The chaotic cryptography addresses two fundamental design paradigms. In the first paradigm, chaotic cryptosystems are designed using continuous time, mainly based on chaotic synchronization techniques; they are implemented with analog circuits or by computer simulation. In the second paradigm, chaotic cryptosystems are constructed using discrete time and generally do not depend on chaos synchronization techniques. The contributions in this thesis involve three aspects about chaotic cryptography. The first one is a theoretical analysis of the geometric properties of some of the most employed chaotic attractors for the design of chaotic cryptosystems. The second one is the cryptanalysis of continuos chaotic cryptosystems and finally concludes with three new designs of cryptographically secure chaotic pseudorandom generators. The main accomplishments contained in this thesis are: v Development of a method for determining the parameters of some double scroll chaotic systems, including Lorenz system and Chua’s circuit. First, some geometrical characteristics of chaotic system have been used to reduce the search space of parameters. Next, a scheme based on the synchronization of chaotic systems was built. The geometric properties have been employed as matching criterion, to determine the values of the parameters with the desired accuracy. The method is not affected by a moderate amount of noise in the waveform. The proposed method has been applied to find security flaws in the continuous chaotic encryption systems. Based on previous results, the chaotic ciphers proposed by Wang and Bu and those proposed by Xu and Li are cryptanalyzed. We propose some solutions to improve the cryptosystems, although very limited because these systems are not suitable for use in cryptography. Development of a method for determining the parameters of the Lorenz system, when it is used in the design of two-channel cryptosystem. The method uses the geometric properties of the Lorenz system. The search space of parameters has been reduced. Next, the parameters have been accurately determined from the ciphertext. The method has been applied to cryptanalysis of an encryption scheme proposed by Jiang. In 2005, Gunay et al. proposed a chaotic encryption system based on a cellular neural network implementation of Chua’s circuit. This scheme has been cryptanalyzed. Some gaps in security design have been identified. Based on the theoretical results of digital chaotic systems and cryptanalysis of several chaotic ciphers recently proposed, a family of pseudorandom generators has been designed using finite precision. The design is based on the coupling of several piecewise linear chaotic maps. Based on the above results a new family of chaotic pseudorandom generators named Trident has been designed. These generators have been specially designed to meet the needs of real-time encryption of mobile technology. According to the above results, this thesis proposes another family of pseudorandom generators called Trifork. These generators are based on a combination of perturbed Lagged Fibonacci generators. This family of generators is cryptographically secure and suitable for use in real-time encryption. Detailed analysis shows that the proposed pseudorandom generator can provide fast encryption speed and a high level of security, at the same time. El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de Internet, el comercio electrónico, la administración electrónica, la telefonía móvil y la futura computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección de la información, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos electrónicos. La criptografía juega un papel fundamental aportando las herramientas necesarias para garantizar la seguridad de estos nuevos medios, pero es imperativo intensificar la investigación en este ámbito para dar respuesta a la demanda creciente de nuevas técnicas criptográficas seguras. La teoría de los sistemas dinámicos no lineales junto a la criptografía dan lugar a la ((criptografía caótica)), que es el campo de estudio de esta tesis. El vínculo entre la criptografía y los sistemas caóticos continúa siendo objeto de un intenso estudio. La combinación del comportamiento aparentemente estocástico, las propiedades de sensibilidad a las condiciones iniciales y a los parámetros, la ergodicidad, la mezcla, y que los puntos periódicos sean densos asemejan las órbitas caóticas a secuencias aleatorias, lo que supone su potencial utilización en el enmascaramiento de mensajes. Este hecho, junto a la posibilidad de sincronizar varios sistemas caóticos descrita inicialmente en los trabajos de Pecora y Carroll, ha generado una avalancha de trabajos de investigación donde se plantean muchas ideas sobre la forma de realizar sistemas de comunicaciones seguros, relacionando así la criptografía y el caos. La criptografía caótica aborda dos paradigmas de diseño fundamentales. En el primero, los criptosistemas caóticos se diseñan utilizando circuitos analógicos, principalmente basados en las técnicas de sincronización caótica; en el segundo, los criptosistemas caóticos se construyen en circuitos discretos u ordenadores, y generalmente no dependen de las técnicas de sincronización del caos. Nuestra contribución en esta tesis implica tres aspectos sobre el cifrado caótico. En primer lugar, se realiza un análisis teórico de las propiedades geométricas de algunos de los sistemas caóticos más empleados en el diseño de criptosistemas caóticos vii continuos; en segundo lugar, se realiza el criptoanálisis de cifrados caóticos continuos basados en el análisis anterior; y, finalmente, se realizan tres nuevas propuestas de diseño de generadores de secuencias pseudoaleatorias criptográficamente seguros y rápidos. La primera parte de esta memoria realiza un análisis crítico acerca de la seguridad de los criptosistemas caóticos, llegando a la conclusión de que la gran mayoría de los algoritmos de cifrado caóticos continuos —ya sean realizados físicamente o programados numéricamente— tienen serios inconvenientes para proteger la confidencialidad de la información ya que son inseguros e ineficientes. Asimismo una gran parte de los criptosistemas caóticos discretos propuestos se consideran inseguros y otros no han sido atacados por lo que se considera necesario más trabajo de criptoanálisis. Esta parte concluye señalando las principales debilidades encontradas en los criptosistemas analizados y algunas recomendaciones para su mejora. En la segunda parte se diseña un método de criptoanálisis que permite la identificaci ón de los parámetros, que en general forman parte de la clave, de algoritmos de cifrado basados en sistemas caóticos de Lorenz y similares, que utilizan los esquemas de sincronización excitador-respuesta. Este método se basa en algunas características geométricas del atractor de Lorenz. El método diseñado se ha empleado para criptoanalizar eficientemente tres algoritmos de cifrado. Finalmente se realiza el criptoanálisis de otros dos esquemas de cifrado propuestos recientemente. La tercera parte de la tesis abarca el diseño de generadores de secuencias pseudoaleatorias criptográficamente seguras, basadas en aplicaciones caóticas, realizando las pruebas estadísticas, que corroboran las propiedades de aleatoriedad. Estos generadores pueden ser utilizados en el desarrollo de sistemas de cifrado en flujo y para cubrir las necesidades del cifrado en tiempo real. Una cuestión importante en el diseño de sistemas de cifrado discreto caótico es la degradación dinámica debida a la precisión finita; sin embargo, la mayoría de los diseñadores de sistemas de cifrado discreto caótico no ha considerado seriamente este aspecto. En esta tesis se hace hincapié en la importancia de esta cuestión y se contribuye a su esclarecimiento con algunas consideraciones iniciales. Ya que las cuestiones teóricas sobre la dinámica de la degradación de los sistemas caóticos digitales no ha sido totalmente resuelta, en este trabajo utilizamos algunas soluciones prácticas para evitar esta dificultad teórica. Entre las técnicas posibles, se proponen y evalúan varias soluciones, como operaciones de rotación de bits y desplazamiento de bits, que combinadas con la variación dinámica de parámetros y con la perturbación cruzada, proporcionan un excelente remedio al problema de la degradación dinámica. Además de los problemas de seguridad sobre la degradación dinámica, muchos criptosistemas se rompen debido a su diseño descuidado, no a causa de los defectos esenciales de los sistemas caóticos digitales. Este hecho se ha tomado en cuenta en esta tesis y se ha logrado el diseño de generadores pseudoaleatorios caóticos criptogr áficamente seguros.
Resumo:
En los últimos años, estamos siendo testigos de la alta implantación en la sociedad de dispositivos de comunicación. Lo que hace años estaba reservado a un público reducido, con claras necesidades en comunicación, se ha trasladado al público general, dado la amplia variedad de servicios que sobre los nuevos medios de comunicación se han desarrollado. De hecho, el mayor tráfico de datos en la actualidad no se produce al hilo de necesidades de máxima importancia, sino como producto de nuevos hábitos cotidianos. En este contexto de renovación tecnológica constante en busca de la eficiencia, las antenas reflectoras reflectarray (o, simplemente, los reflectarrays, RAs, [1]) se presentan como una opción competitiva contra los reflectores parabólicos metálicos. En su versión más simple, una antena reflectarray se trata de una estructura compuesta de un elemento alimentador radiante, como puede ser una bocina, y de una superficie plana, consistente en multitud de elementos individuales dispuestos en una rejilla periódica. Sobre esta superficie plana, los frentes de onda provenientes del alimentador son reflejados formando frentes de ondas planas, de una manera análoga a como lo hace un reflector parabólico. A partir de la configuración inicial, y centrándose en el principio de funcionamiento, se ha ido modificando el tipo de elemento RA empleado, consiguiendo RA cada vez más operativos. Es, sobre todo, con el nacimiento de la tecnología impresa cuando las antenas RAs vuelven a cobrar interés. Aunque el uso de tecnología impresa supuso un gran impulso en los RAs, también abrió otros desafíos en lo que al diseño de ellos se refiere. Desde el punto de vista del análisis, es común suponer que el elemento RA se encuentra en un ambiente infinitamente periódico, de forma que se puedan aplicar las condiciones de contorno de Floquet (suposición de periodicidad local). Desde un punto de vista funcional, en general, los elementos RA de tecnología impresa presentan un ancho de banda reducido, que condiciona el ancho de banda del RA completo. Entre las soluciones aportadas, es comúnmente aceptado que las estructuras multicapa, con resonadores a distintas frecuencias cercanas, pueden mitigar en parte el problema del ancho de banda. Por ello, en la actualidad, los elementos RA más comunes están compuestos por varios elementos resonadores, cuyas dimensiones constituyen los parámetros de diseño libres. Es decir, en función de dichas dimensiones, el elemento RA tendrá un valor del coeficiente de reflexión u otro. Esto supone un aumento en la complejidad a la hora de analizar dicho elemento por los métodos numéricos conocidos, como el Método de los Momentos (MoM) o el Método de Elementos Finitos (FEM, por las siglas de su traducción inglesa Finite Element Method), que redundará en un mayor tiempo de cómputo en el análisis. Por otra parte, como se muestra en la Figura R.1, el diseño de un RA conlleva analizar multitud de veces el elemento RA considerado. En efecto, se trata de un método de diseño indirecto, en donde las dimensiones de los parámetros geométricos libres de cada elemento RA se obtienen de manera iterativa usando un optimizador. Se ve claro, entonces, que el aumento en tiempo de análisis del elemento RA repercute en gran medida en el tiempo de diseño total, por lo que una reducción en el tiempo de análisis del elemento RA podría ser muy beneficioso. Uno de los métodos para conseguir reducir el tiempo de diseño de un RA, que se puede encontrar en la literatura, es emplear un modelo de la respuesta del elemento RA en función de los parámetros libres. La cuestión que aflora es cuál es la herramienta idónea para modelar la respuesta del elemento RA. En los últimos años se han propuestos varias formas. La primera de ellas consistía en encontrar un equivalente circuital. Esta aproximación está bien extendida para otras estructuras EM, donde los equivalentes circuitales con componentes LC ofrecen respuestas muy precisas con respecto a las que ofrecen las estructuras EM en sí. A raíz del carácter no lineal de la respuesta, hay autores que han propuesto para el diseño de RAs la creación de tablas de datos (look up tables) que, para cada parámetro de diseño de interés (suele ser el desfase introducido por el elemento) guardan las dimensiones de los parámetros geométricos libres asociados. De esta forma, consiguen un diseño rápido, pero poco versátil, ya que la tabla ofrece un único valor para cada entrada, por lo que es difícil jugar con más de una restricción de diseño. Más recientemente, se está comenzando a utilizar, para la caracterización de estructuras EM, unos sistemas llamados Redes Neuronales Artificiales (ANN, por sus siglas en inglés Artificial Neural Network). El uso fundamental de los mismos en EM es el de servir como interpoladores no lineales. Se trata de sistemas que admiten múltiples parámetros de entradas y múltiples parámetros de salida. Antes de poder ser usados como interpoladores, deben ser entrenados. Para ello, necesitan de un conjunto de pares de los parámetros de entrada a la red, con los valores de las salidas asociados. Algunos usos en electromagnetismo de las ANNs que se pueden encontrar en la literatura son: el modelado de filtros; la caracterización de dispositivos activos; la obtención de modelos que aceleran los algoritmos que calculan la dirección de llegada en antenas de radar; o el diseño de arrays de antenas. Volviendo al modelado de elementos RA, en este trabajo haremos uso de las ANNs para caracterizar distintos tipos de elementos RA. A lo largo de estos últimos años, se ha considerado esta posibilidad como una de las más prometedoras. De hecho, podemos encontrar algunas pocas referencias al respecto, varias de las cuales han sido publicadas por distintos autores durante la elaboración del trabajo recogido en esta Tesis. Como veremos, los resultados que vamos a presentar aportan novedades con respecto a la citada literatura. Particularmente, en este trabajo se ha realizado la caracterización de un elemento RA de tres capas, considerando hasta 9 parámetros de entrada (seis parámetros geométricos, las dos coordenadas del ángulo de incidencia, y la frecuencia) y 4 parámetros de salida complejos (los coeficientes de reflexión para dos polarizaciones ortogonales lineales). Haciendo uso de esta caracterización en el flujo de diseño de RAs, se ha realizado el análisis y el diseño de varias antenas RA con restricciones de diseño de comunicaciones espaciales. Los resultados fueron exitosos comparados con los resultados obtenidos por los métodos tradicionales. De manera puntualizada, podríamos resumir las aportaciones que se verán en esta Tesis como: Caracterización de distintos elementos RA mediante ANNs basadas en el Perceptrón Multicapa (MLP). En concreto, se ha realizado con éxito la caracterización de un elemento RA de parche acoplado a línea de retardo a través de apertura; la caracterización de un elemento RA basado en dipolos sobre substratos de distintas características eléctricas en el rango de centenas de GHz; y la caracterización de un elemento RA basado en 3 parches apilados, con 9 parámetros libres en su caracterización. Uso del FEM, de la técnica de segmentación en subdominios y de la generación y manipulación de accesos MAM para el análisis y la caracterización de elementos RA mediante ANNs. Desarrollo de una nueva técnica de obtención de muestras, para el caso de estructura multicapa cuyo estudio EM se pueda dividir en dos pasos: estudio de cada capa y conexión de capas. De esta forma, se ha podido reducir en varios órdenes de magnitud el tiempo necesario para obtener el set de entrenamiento de las ANNs. Valoración del uso de distintos métodos de entrenamiento de segundo orden para el entrenamiento de redes ANN MLP, en la caracterización de elementos RA. Desarrollo de una nueva técnica para realizar el entrenamiento de redes ANNs basadas en el MLP, denominada como Entrenamiento en Cascada. Dado el alto número de parámetros a caracterizar, era difícil conseguir una red que, partiendo del número de entradas deseado, proporcionara convergencia con precisión suficiente. Con el algoritmo propuesto y probado en esta Tesis, se consiguió entrenar redes de 8 parámetros de entradas (el noveno parámetro, la frecuencia, correspondía a redes diferentes para cada valor) con gran precisión. Desarrollo de un método adaptativo para mejorar la precisión de las ANNs en el análisis de antenas RA. Este método, basado en re-entrenar las ANNs para sub rangos de los parámetros de entrada en donde el error es mayor, aporta una precisión mayor, al mejorar el entrenamiento global de las ANNs, en un tiempo aceptable, ya que solo se incluyen nuevas muestras en torno a los valores donde el error es mayor. Análisis de antena RA completa, con cobertura según especificaciones de la misión AMAZONAS (haz conformado, banda Ku), usando las caracterización el elemento RA obtenida mediante ANNs. La mejora en tiempo de análisis conseguida con respecto al uso del MoM está en un factor 102, con precisiones comparables. Diseño de antenas RA completas, con especificaciones de haz pincel y EuTELSAT (banda Ku). De nuevo, la mejora en tiempo de diseño conseguida están en torno a 102. De todos los puntos anteriores, son de destacar los dos últimos, que forman el objetivo principal de esta Tesis. Esto es, el uso de modelos rápidos de elementos RA mediante ANNs para el análisis y el diseño de antenas para comunicaciones por satélite.
Resumo:
En esta tesis se han abordado dos estrategias diferentes para caracterizar el fenómeno de estabilidad de tensión en los sistemas de energía eléctrica. En el primer enfoque, presentado en el capítulo 2, se lia estudiado el fenó¬meno de estabilidad de tensión aportando mejoras a diferentes metodologías presentes en la bibliografía y que se refieren al cálculo del margen de potencia, cuando varía una carga, empleando el teorema de la máxima transferencia de potencia. Adicionalmente, se propone una ampliación de este teorema cuando varían las cargas de varios nudos simultáneamente, basado en una linealización del sistema de energía eléctrica para determinar las admitancias críticas y por tanto, los nudos críticos, que proporcionan la potencia total máxima. El segundo enfoque, presentado en los capítulos 3 y 4, propone el empleo del flujo de cargas desde una dimensión distinta a la convencional. Para ello se define un nuevo tipo de nudo en el flujo de cargas, el nudo FU. Esto constituye la principal aportación de la tesis por dos motivos. Por un lado se trata de una nueva herramienta que permite el análisis de la estabilidad de tensión dotando a este de una componente práctica. En el trabajo diario de operación de los sistemas eléctricos el conocimiento del margen para operar bajo unos perfiles de tensión determinados representa una gran ayuda y constituye un enfoque distinto al realizado de forma tradicional. Por otro lado, el nudo FU se presenta no solo como herramienta de carácter global para el estudio y predicción del fenómeno de estabilidad de tensión sino como herramienta de planificación, ya que proporciona información de márgenes de carga, sensibilidades y origen del problema de estabilidad mientras que toda esta información hasta ahora era proporcionada por distintas herramientas. En resumen, el trabajo realizado en esta tesis contribuye al mejor cono¬cimiento del fenómeno de estabilidad de tensión empleando herramientas de tipo estáticas como el flujo de cargas. A continuación, se presentan las aportaciones originales presentadas en este trabajo y se discuten los diferentes aspectos que pueden ser de interés en estudios futuros.
Resumo:
Este trabajo trata el estudio de la implementación y desarrollo de las diversas plataformas del social media: redes sociales y del conocimiento, blogs y herramientas colaborativas en el ámbito corporativo de la empresa. El estudio recopila información de consultoras tecnológicas, de artículos y de diversas plataformas social media y se realiza una investigación sobre el tema planteado. Se incluye el análisis de 42 encuestas a profesionales de dos grandes empresas de las telecomunicaciones en España. Estas dos empresas cuentan una con cerca de 28000 empleados y la otra con más 300 empleados en sus filiales españolas. Ambas tienen una importante presencia internacional. Estas dos empresa se diferencian de otras empresas del sector de las telecomunicaciones en que están apostando en la implementación del social media en sus procesos internos. Además se incluye el estudio y análisis de las estadísticas de uso y de una series de encuestas realizadas en el muro de la red social corporativa de una multinacional de las telecomunicaciones durante tres meses. Se presenta una nueva cultura social de empresa innovadora en áreas como la gestión del conocimiento, comunicación interna, formación e innovación. Y se ofrece una visión cuantitativa y de la implantación del social media en los procesos de una empresa. Se desarrolla una exposición donde se detalla el proceso de estudio de las diferentes plataformas social media y áreas de aplicación en la empresa, el estudio de los aspectos legales de su aplicación y uso y la implementación y desarrollo. Asimismo se expone un análisis teórico-práctico del cálculo del retorno de la inversión (ROI) y por último un análisis de la información recopilada en las encuestas y en el estudio estadístico de la red social corporativa. Los datos de las encuestas fueron analizados mediante estadística descriptiva basada en gráficos y tablas de contingencia donde se calculan residuos y porcentajes totales para analizar la dependencia entre el social media, eficiencia, productividad y cuenta de resultados, además del análisis de la aportación del social media a la misión, comunicación interna y gestión del conocimiento en la empresa. También se realizan cálculos de distribuciones Chi-cuadrado para demostrar la dependencia del social media-productividad y del GAP que relaciona la importancia y el nivel de satisfacción del social media. En el análisis teórico-práctico se toman como parámetros los beneficios, costes, flexibilidad y riesgo. Los beneficios van ligados a la productividad, gestión del conocimiento, capital humano y procesos internos. Los costes a las licencias de software, administración, implementación y formación. A partir de estos parámetros se realizó el estudio de un modelo de empresa que representa a una gran empresa de las TIC en España. Los datos para el estudio son estimativos dentro de la realidad, debido a que la intención no es saber estos valores reales sino el estudio teórico-práctico del método y su aplicación para el calculo del ROI. El estudio estadístico del la red social se realizo durante tres meses y se obtuvo el progreso de uso de la red social en eventos tales como: número de participantes activos, mensajes publicados, archivos subidos, grupos activos y tipos y plataformas de acceso. Del estudio de los datos estadísticos de estos eventos se obtuvieron indicadores de participación, actividad y conocimiento de la red social que son útiles par el calculo del ROI. En conclusión, se demuestran las mejoras que ofrece el social media en campos como la comunicación interna, gestión del conocimiento, formación e innovación. Y gracias a estas mejoras el aumento de la productividad y eficiencia del profesional y asimismo un potencial retorno de la inversión (ROI). ABSTRACT. This paper deals with the study of the implementation and development of the different platforms of social media: social networks and knowledge, blogs and collaborative tools in the corporate enterprise level. The study collects information technology consulting, articles and several social media platforms and an investigation into the question raised is performed. Analysis of 42 surveys of professionals from two big companies telecommunications in Spain are included. These two companies have one about 28000 employees and another with more than 300 employees at its Spanish subsidiaries. Both have a strong international presence. These two companies differ from other companies in the telecommunications sector they are betting in the implementation of social media in their internal processes. Furthermore, the study and analysis of usage statistics and a series of surveys on the wall of the corporate social network of a multinational telecommunications is included for three months. A new social culture enterprise is presented innovative in areas such as knowledge management, internal communications, training and innovation. And a quantitative vision into implementation of social media in the processes of a company is offered. They develops an exhibition where shown the process of studying the different social media platforms and application areas in the company, the study of the legal aspects of your application and use and implementation and development. A theoretical and practical analysis also exposed of calculation of return on investment (ROI) and finally an analysis of the information collected in surveys and statistical study of corporate social network. The survey data were analyzed using descriptive statistics based on graphs and contingency tables where waste and total percentages are calculated for analyze the dependence between the social media, efficiency, productivity and income statement, plus analysis of the contribution of social media on the mission, internal communication and knowledge management in the company. Also Calculations of chi-square distributions are conducted to demonstrate the dependence between of productivity and social media and the GAP that relates the importance and satisfaction level in social media. The theoretical and practical analysis parameters are the benefits, costs, flexibility and risk. The benefits are linked to productivity, knowledge management, human capital and internal processes. The costs are linked the software licensing, management, implementation and training. Based on these parameters was performed the study of a business model that represents a large ICT company in Spain. The data for the study are estimates within the reality, because the intention is not to know these real values but the theoretical and practical study and application of the method for calculating the ROI. Statistical analysis of the social network was made during or three months and was obtained the progress of social network use at events such as: number of active participants, messages posted, files uploaded, active groups and types and access platforms. Into study of statistical data of these events were obtained indicators of participation, activity and knowledge of the social network that are useful for calculating the ROI. In conclusion, the improvements offered by the social media in areas such as internal communication, knowledge management, training and innovation are shown. And thanks to these improvements increase the productivity and efficiency of professional and also a potential return on investment (ROI).
Resumo:
A menudo los científicos secuencian el ADN de un gran número de personas con el objetivo de determinar qué genes se asocian con determinadas enfermedades. Esto permite meóon del genoma humano. El precio de un perfil genómico completo se ha posicionado por debajo de los 200 dólares y este servicio lo ofrecen muchas compañías, la mayor parte localizadas en EEUU. Como consecuencia, en unos pocos a~nos la mayoría de las personas procedentes de los países desarrollados tendrán los medios para tener su ADN secuenciado. Alrededor del 0.5% del ADN de cada persona (que corresponde a varios millones de nucleótidos) es diferente del genoma de referencia debido a variaciones genéticas. Así que el genoma contiene información altamente sensible y personal y representa la identidad biológica óon sobre el entorno o estilo de vida de uno (a menudo facilmente obtenible de las redes sociales), sería posible inferir el fenotipo del individuo. Multiples GWAS (Genome Wide Association Studies) realizados en los últimos a~nos muestran que la susceptibilidad de un paciente a tener una enfermedad en particular, como el Alzheimer, cáncer o esquizofrenia, puede ser predicha parcialmente a partir de conjuntos de sus SNP (Single Nucleotide Polimorphism). Estos resultados pueden ser usados para medicina genómica personalizada (facilitando los tratamientos preventivos y diagnósticos), tests de paternidad genéticos y tests de compatibilidad genética para averiguar a qué enfermedades pueden ser susceptibles los descendientes. Estos son algunos de los beneficios que podemos obtener usando la información genética, pero si esta información no es protegida puede ser usada para investigaciones criminales y por compañías aseguradoras. Este hecho podría llevar a discriminaci ón genética. Por lo que podemos concluir que la privacidad genómica es fundamental por el hecho de que contiene información sobre nuestra herencia étnica, nuestra predisposición a múltiples condiciones físicas y mentales, al igual que otras características fenotópicas, ancestros, hermanos y progenitores, pues los genomas de cualquier par de individuos relacionados son idénticos al 99.9%, contrastando con el 99.5% de dos personas aleatorias. La legislación actual no proporciona suficiente información técnica sobre como almacenar y procesar de forma segura los genomas digitalizados, por lo tanto, es necesaria una legislación mas restrictiva ---ABSTRACT---Scientists typically sequence DNA from large numbers of people in order to determine genes associated with particular diseases. This allows to improve the modern healthcare and to provide a better understanding of the human genome. The price of a complete genome profile has plummeted below $200 and this service is ofered by a number of companies, most of them located in the USA. Therefore, in a few years, most individuals in developed countries will have the means of having their genomes sequenced. Around 0.5% of each person's DNA (which corresponds to several millions of nucleotides) is diferent from the reference genome, owing to genetic variations. Thus, the genome contains highly personal and sensitive information, and it represents our ultimate biological identity. By combining genomic data with information about one's environment or lifestyle (often easily obtainable from social networks), could make it possible to infer the individual's phenotype. Multiple Genome Wide Association Studies (GWAS) performed in recent years have shown that a patient's susceptibility to particular diseases, such as Alzheimer's, cancer, or schizophrenia, can be partially predicted from sets of his SNPs. This results can be used for personalized genomic medicine (facilitating preventive treatment and diagnosis), genetic paternity tests, ancestry and genealogical testing, and genetic compatibility tests in order to have knowledge about which deseases would the descendant be susceptible to. These are some of the betefts we can obtain using genoma information, but if this information is not protected it can be used for criminal investigations and insurance purposes. Such issues could lead to genetic discrimination. So we can conclude that genomic privacy is fundamental due to the fact that genome contains information about our ethnic heritage, predisposition to numerous physical and mental health conditions, as well as other phenotypic traits, and ancestors, siblings, and progeny, since genomes of any two closely related individuals are 99.9% identical, in contrast with 99.5%, for two random people. The current legislation does not ofer suficient technical information about safe and secure ways of storing and processing digitized genomes, therefore, there is need for more restrictive legislation.