875 resultados para Productores y propietarios al sur del Salado (1798-1860)
Resumo:
Las tensiones políticas que signaron el reinado de Sancho IV (1284-1295) llegan a un punto de inflexión en la entrevista que en 1288 se lleva a cabo en Alfaro, en la cual resulta asesinado el principal enemigo del rey, el conde Lope Díaz de Haro. El episodio se recoge tanto en la Crónica de tres reyes como en la sección conocida como *Historia hasta 1288 dialogada, transmitida en la Estoria del fecho de los godos . La orientación que al hecho se le asigna en ambas versiones es diversa ?entre otras cosas? en el grado de responsabilidad que se le asigna al rey en la decisión de matar al conde. La Crónica de tres reyes tiende a mitigar la injerencia del monarca en los hechos al punto de organizar una serie de situaciones previas que generan las condiciones necesarias para que el asesinato se presente como un hecho inevitable que excede el radio de acción de Sancho.
Resumo:
Los numerosos estudios sobre la sociedad rural rioplatense en el período colonial y pos independiente van mostrando, poco a poco, las características de la población, la composición familiar y la disponibilidad de mano de obra, tanto en las áreas de viejo asentamiento como en las más dinámicas de la frontera interior, de manera que puede continuarse la tarea con nuevas aproximaciones, comparando los resultados con los ya obtenidos. Esta será la perspectiva del presente trabajo, en el que se describirá la estructura poblacional de Chascomús entre 1815 y 1838, aunque sumando una relación que se aprecia ausente en los trabajos sobre el tema, como es la ocupación y acceso a la propiedad legal de la tierra. Debido a las características de las fuentes los partidos de Ranchos y Monte se incluirán parcialmente en el análisis
Resumo:
El campo argentino ha estado atravesado en las últimas décadas por enormes transformaciones de carácter social, económico y cultural. Se han generado en el ámbito de las ciencias sociales una enorme cantidad de debates sobre las características y consecuencias de estos cambios. Sin embargo, hay un plano al cual no se le ha prestado la suficiente atención: la transformación de las representaciones institucionales del agro. Este trabajo se ha elaborado como una primera indagación de un tipo especial de organizaciones que ganan relevancia en las últimas décadas: las 'entidades técnicas'. Pretendemos rastrear el carácter ideológico y la intención de construcción hegemónica de la Asociación Argentina de Productores en Siembra Directa [AAPRESID] y la Asociación Argentina de Consorcios Regionales de Experimentación Agrícola [AACREA]. Para avanzar en esta línea de investigación hemos trabajado sobre el análisis de sus discursos más representativos. Tomamos como fuente las revistas institucionales, las memorias de los congresos anuales y dos libros de gran trascendencia en la vida de cada entidad. A partir de este estudio reconstruimos, en primer lugar, la historia y las características centrales de Aapresid y Aacrea, señalando sus rasgos e iniciativas comunes. En segundo lugar, señalamos la convergencia discursiva en cinco núcleos conceptuales sobre temáticas como el estado, la sociedad y la naturaleza. Teniendo en cuenta ambos aspectos hemos identificado como han evolucionado estas instituciones en el desarrollo de un perfil más integral, buscando constituirse en referentes intelectuales y morales para importantes sectores de la sociedad argentina
Resumo:
Visto al pasar. República, guerra y exilio es el relato autobiográfico de una mujer que vivió la Guerra Civil desde el bando republicano y que se vio obligada a un exilio permanente en Argentina. El valor documental de su libro radica no solamente en la reconstrucción detallada que elabora de la vida y las costumbres durante los años del conflicto sino también en el testimonio que aporta el recuerdo de su experiencia junto a escritores y artistas hoy conocidos y celebrados. El libro, además, invita a una reflexión acerca de las estrategias de legitimación y de construcción de la identidad del sujeto en la autobiografía actual.
Resumo:
En las últimas décadas, el cognitivismo ha realizado una importante contribución al desarrollo de las competencias comunicativas de los estudiantes de lenguas extranjeras. Por una parte, ha ofrecido un soporte teórico mediante la determinación de los estilos y de las estrategias de aprendizaje para obtener, almacenar y utilizar la información (O´Malley, 1987; Chamot, 1990; O´Malley y Chamot, 1990). Por otra, ha proporcionado pruebas empíricas de que la percepción de la metáfora tiene un efecto positivo en la adquisición de lenguas y facilita el empleo de estrategias de extensión metafórica (Low, 2008; Littlemore, 2004). Este estudio propone un marco teórico para mejorar el proceso de enseñanza/aprendizaje que combina ambos aspectos, ya que asume que la metáfora es un componente fundamental de la cognición que posibilita la integración de conceptos nuevos en campos de conocimiento ya existentes. Por ello, con el propósito de crear recursos didácticos en los que se apliquen estrategias metafóricas, se ha elaborado un listado de metáforas de imagen y de metáforas conceptuales tomadas de la base de datos METACITEC. Se presenta la propuesta metodológica validada por los resultados de encuestas y por la observación en el aula.
Resumo:
En el presente trabajo se ha analizado la diversidad existente en el ADN cloroplástico (ADNcp) de 16 poblaciones distribuidas a lo largo del Sistema Central. Para ello, se ha empleado la técnica de PCR-RFLP (amplificación de fragmentos específicos y posterior digestión con enzimas de restricción) sobre 38 regiones del ADNcp (Grivet et al., 2001).
Resumo:
The extraordinary increase of new information technologies, the development of Internet, the electronic commerce, the e-government, mobile telephony and future cloud computing and storage, have provided great benefits in all areas of society. Besides these, there are new challenges for the protection of information, such as the loss of confidentiality and integrity of electronic documents. Cryptography plays a key role by providing the necessary tools to ensure the safety of these new media. It is imperative to intensify the research in this area, to meet the growing demand for new secure cryptographic techniques. The theory of chaotic nonlinear dynamical systems and the theory of cryptography give rise to the chaotic cryptography, which is the field of study of this thesis. The link between cryptography and chaotic systems is still subject of intense study. The combination of apparently stochastic behavior, the properties of sensitivity to initial conditions and parameters, ergodicity, mixing, and the fact that periodic points are dense, suggests that chaotic orbits resemble random sequences. This fact, and the ability to synchronize multiple chaotic systems, initially described by Pecora and Carroll, has generated an avalanche of research papers that relate cryptography and chaos. The chaotic cryptography addresses two fundamental design paradigms. In the first paradigm, chaotic cryptosystems are designed using continuous time, mainly based on chaotic synchronization techniques; they are implemented with analog circuits or by computer simulation. In the second paradigm, chaotic cryptosystems are constructed using discrete time and generally do not depend on chaos synchronization techniques. The contributions in this thesis involve three aspects about chaotic cryptography. The first one is a theoretical analysis of the geometric properties of some of the most employed chaotic attractors for the design of chaotic cryptosystems. The second one is the cryptanalysis of continuos chaotic cryptosystems and finally concludes with three new designs of cryptographically secure chaotic pseudorandom generators. The main accomplishments contained in this thesis are: v Development of a method for determining the parameters of some double scroll chaotic systems, including Lorenz system and Chua’s circuit. First, some geometrical characteristics of chaotic system have been used to reduce the search space of parameters. Next, a scheme based on the synchronization of chaotic systems was built. The geometric properties have been employed as matching criterion, to determine the values of the parameters with the desired accuracy. The method is not affected by a moderate amount of noise in the waveform. The proposed method has been applied to find security flaws in the continuous chaotic encryption systems. Based on previous results, the chaotic ciphers proposed by Wang and Bu and those proposed by Xu and Li are cryptanalyzed. We propose some solutions to improve the cryptosystems, although very limited because these systems are not suitable for use in cryptography. Development of a method for determining the parameters of the Lorenz system, when it is used in the design of two-channel cryptosystem. The method uses the geometric properties of the Lorenz system. The search space of parameters has been reduced. Next, the parameters have been accurately determined from the ciphertext. The method has been applied to cryptanalysis of an encryption scheme proposed by Jiang. In 2005, Gunay et al. proposed a chaotic encryption system based on a cellular neural network implementation of Chua’s circuit. This scheme has been cryptanalyzed. Some gaps in security design have been identified. Based on the theoretical results of digital chaotic systems and cryptanalysis of several chaotic ciphers recently proposed, a family of pseudorandom generators has been designed using finite precision. The design is based on the coupling of several piecewise linear chaotic maps. Based on the above results a new family of chaotic pseudorandom generators named Trident has been designed. These generators have been specially designed to meet the needs of real-time encryption of mobile technology. According to the above results, this thesis proposes another family of pseudorandom generators called Trifork. These generators are based on a combination of perturbed Lagged Fibonacci generators. This family of generators is cryptographically secure and suitable for use in real-time encryption. Detailed analysis shows that the proposed pseudorandom generator can provide fast encryption speed and a high level of security, at the same time. El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de Internet, el comercio electrónico, la administración electrónica, la telefonía móvil y la futura computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección de la información, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos electrónicos. La criptografía juega un papel fundamental aportando las herramientas necesarias para garantizar la seguridad de estos nuevos medios, pero es imperativo intensificar la investigación en este ámbito para dar respuesta a la demanda creciente de nuevas técnicas criptográficas seguras. La teoría de los sistemas dinámicos no lineales junto a la criptografía dan lugar a la ((criptografía caótica)), que es el campo de estudio de esta tesis. El vínculo entre la criptografía y los sistemas caóticos continúa siendo objeto de un intenso estudio. La combinación del comportamiento aparentemente estocástico, las propiedades de sensibilidad a las condiciones iniciales y a los parámetros, la ergodicidad, la mezcla, y que los puntos periódicos sean densos asemejan las órbitas caóticas a secuencias aleatorias, lo que supone su potencial utilización en el enmascaramiento de mensajes. Este hecho, junto a la posibilidad de sincronizar varios sistemas caóticos descrita inicialmente en los trabajos de Pecora y Carroll, ha generado una avalancha de trabajos de investigación donde se plantean muchas ideas sobre la forma de realizar sistemas de comunicaciones seguros, relacionando así la criptografía y el caos. La criptografía caótica aborda dos paradigmas de diseño fundamentales. En el primero, los criptosistemas caóticos se diseñan utilizando circuitos analógicos, principalmente basados en las técnicas de sincronización caótica; en el segundo, los criptosistemas caóticos se construyen en circuitos discretos u ordenadores, y generalmente no dependen de las técnicas de sincronización del caos. Nuestra contribución en esta tesis implica tres aspectos sobre el cifrado caótico. En primer lugar, se realiza un análisis teórico de las propiedades geométricas de algunos de los sistemas caóticos más empleados en el diseño de criptosistemas caóticos vii continuos; en segundo lugar, se realiza el criptoanálisis de cifrados caóticos continuos basados en el análisis anterior; y, finalmente, se realizan tres nuevas propuestas de diseño de generadores de secuencias pseudoaleatorias criptográficamente seguros y rápidos. La primera parte de esta memoria realiza un análisis crítico acerca de la seguridad de los criptosistemas caóticos, llegando a la conclusión de que la gran mayoría de los algoritmos de cifrado caóticos continuos —ya sean realizados físicamente o programados numéricamente— tienen serios inconvenientes para proteger la confidencialidad de la información ya que son inseguros e ineficientes. Asimismo una gran parte de los criptosistemas caóticos discretos propuestos se consideran inseguros y otros no han sido atacados por lo que se considera necesario más trabajo de criptoanálisis. Esta parte concluye señalando las principales debilidades encontradas en los criptosistemas analizados y algunas recomendaciones para su mejora. En la segunda parte se diseña un método de criptoanálisis que permite la identificaci ón de los parámetros, que en general forman parte de la clave, de algoritmos de cifrado basados en sistemas caóticos de Lorenz y similares, que utilizan los esquemas de sincronización excitador-respuesta. Este método se basa en algunas características geométricas del atractor de Lorenz. El método diseñado se ha empleado para criptoanalizar eficientemente tres algoritmos de cifrado. Finalmente se realiza el criptoanálisis de otros dos esquemas de cifrado propuestos recientemente. La tercera parte de la tesis abarca el diseño de generadores de secuencias pseudoaleatorias criptográficamente seguras, basadas en aplicaciones caóticas, realizando las pruebas estadísticas, que corroboran las propiedades de aleatoriedad. Estos generadores pueden ser utilizados en el desarrollo de sistemas de cifrado en flujo y para cubrir las necesidades del cifrado en tiempo real. Una cuestión importante en el diseño de sistemas de cifrado discreto caótico es la degradación dinámica debida a la precisión finita; sin embargo, la mayoría de los diseñadores de sistemas de cifrado discreto caótico no ha considerado seriamente este aspecto. En esta tesis se hace hincapié en la importancia de esta cuestión y se contribuye a su esclarecimiento con algunas consideraciones iniciales. Ya que las cuestiones teóricas sobre la dinámica de la degradación de los sistemas caóticos digitales no ha sido totalmente resuelta, en este trabajo utilizamos algunas soluciones prácticas para evitar esta dificultad teórica. Entre las técnicas posibles, se proponen y evalúan varias soluciones, como operaciones de rotación de bits y desplazamiento de bits, que combinadas con la variación dinámica de parámetros y con la perturbación cruzada, proporcionan un excelente remedio al problema de la degradación dinámica. Además de los problemas de seguridad sobre la degradación dinámica, muchos criptosistemas se rompen debido a su diseño descuidado, no a causa de los defectos esenciales de los sistemas caóticos digitales. Este hecho se ha tomado en cuenta en esta tesis y se ha logrado el diseño de generadores pseudoaleatorios caóticos criptogr áficamente seguros.
Resumo:
Digitalización Vitoria-Gasteiz Archivos y Bibliotecas Marzo 1994 17-35
Resumo:
Las nuevas tecnologías de medición han supuesto una revolución para la investigación del Patrimonio, permitiendo estudios de la arquitectura histórica hasta ahora inabordables que llegan a cuestionar tesis tradicionalmente admitidas. La presente comunicación se inscribe en este contexto. La medición realizada con estación total, nos ha permitido llevar a cabo un profundo análisis constructivo de las bóvedas sexpartitas de la catedral de Sigüenza y del Monasterio de Santa María de Huerta. Lambert, entre otros investigadores, nos habla de numerosas analogías entre ambas obras e incluso llega a afirmar la presencia de un mismo maestro. Sin embargo, el análisis llevado a cabo nos ha permitido determinar ciertas características de su construcción que ponen en duda esta teoría.
Resumo:
En el presente trabajo se desarrolla una metodología para caracterizar fallas activas como fuentes sísmicas independientes en combinación con zonas sismogenéticas tipo área de cara a la estimación probabilista poissoniana de la peligrosidad sísmica. Esta metodología está basada en el reparto de la tasa de momento sísmico registrada en una región entre las fuentes potencialmente activas subyacentes (fallas activas modelizadas de forma independiente y una zonificación sismogenética), haciendo especial hincapié en regiones de sismicidad moderada y fallas de lento movimiento. Se desarrolla una aplicación de la metodología en el sureste de España, incorporando al cálculo 106 fuentes sísmicas independientes: 95 de tipo falla (catalogadas como fallas activas en la base de datos QAFI) y 11 zonas sismogenéticas de tipo área. Del mismo modo, se estima la peligrosidad sísmica con el método clásico zonificado y se comparan los resultados, analizando la influencia de la inclusión de las fallas de forma independiente en la estimación de la peligrosidad. Por último, se desarrolla una aplicación de la metodología propuesta en la estimación de la peligrosidad sísmica considerando un modelo temporal no poissoniano. La aplicación se centra en la falla de Carboneras, mostrando la repercusión que puede tener este cambio de modelo temporal en la estimación final de la peligrosidad. ABSTRACT A new methodology of seismic source characterization to be included in poissonian, probabilistic seismic hazard assessments, is developed in this work. Active faults are considered as independent seismogenic sources in combination with seismogenic area sources. This methodology is based in the distribution of the seismic moment rate recorded in a region between the potentially active underlying seismic sources that it contains (active faults modeled independently and an area-source seismic model), with special emphasis on regions with moderate seismicity and faults with slow deformation rates. An application of the methodology is carried out in the southeastern part of Spain, incorporating 106 independent seismic sources in the computations: 95 of fault type (catalogued as active faults in the Quaternary Active Fault Database, QAFI) and 11 of area-source type. At the same time, the seismic hazard is estimated following the classical area-source method. The results obtained using both methodologies (the classical one and the one proposed in this work9 are compared, analyzing the influence of the inclusion of faults as independent sources in hazard estimates. Finally, an application of the proposed methodology considering a non-poissonian time model is shown. This application is carried out in the Carboneras fault and shows the repercussion that this change of time model has in the final hazard estimates.
Resumo:
Ya han pasado casi dos años desde que el Plan Nacional de Investigación Científica y Desarrollo Tecnológico iniciara su andadura en el confuso panorama del sistema Ciencia-Tecnología español. Evidentemente, es todavía muy breve este intervalo de tiempo como para poder esbozar cualquier opinión medianamente asentada sobre sus virtudes o sus defectos. A pesar de ello, sí pueden plantearse algunas ligeras ideas de los resultados habidos hasta hoy o de las tendencias que se pueden intuir para un próximo futuro. E incluso, haciendo un alarde de intuición premonitoria, intentar vislumbrar lo que puede proveerse para un mañana un tanto más lejano. Una de las principales virtudes del Plan Nacional, la de su posibilidad de «deslizamiento» de acuerdo con las circunstancias o las necesidades de cada momento, puede permitir el que lo sucedido hasta hoy permita mejorar lo que se planifique para mañana. Y con la experiencia de lo ocurrido en estos dos años, ya hay un cierto material que puede ser estudiado para extraer de él algunas consecuencias.
Resumo:
Contiene: carta ms. del retor de Rafelguaraf al retor de Mirambell (sept. 1746). Quintilla ms.