991 resultados para Jesuitas reglas
Resumo:
Aquest fitxer conté la ontologia que descriu un metamodel de l'especificació Open Service Interface Design v.2.0 proposada per OKI. Ha estat creada en OWL i estesa amb un conjunt de regles SWRL. S'adjunta també el conjunt de regles.
Resumo:
Peer-reviewed
Resumo:
A pesar de que cada vez son más las investigaciones vinculadas al análisis de los videojuegos, pocas son las orientadas a determinar la articulación de su dimensión persuasiva. Partiendo principalmente de los trabajos de Ian Bogost y Gonzalo Frasca sobre la persuasión, se resiguen las carencias metodológicas de los modelos planteados y se proponen una serie de hipótesis orientadas a la búsqueda de una metodología que posibilite dar respuesta a la siguiente pregunta: ¿Cómo y dónde se articula la dimensión persuasiva de los videojuegos?En este sentido se trata de estudiar la dimensión persuasiva en los videojuegos de manera integral. La supuesta capacidad de las reglas de juego, propiedad intrínseca de los juegos y videojuegos, de determinar tanto la estructura narrativa como la parte audio/visual del texto (videojuego), así como su condición esencial de ser las portadoras de la carga persuasiva, permite apuntar como objetivo fundamental el diseño de un protocolo integral de la persuasión en los videojuegos
Resumo:
El volumen de información a la que un usuario tiene acceso en Internet esenorme. La representación de la misma ha ido evolucionando a lo largo del tiempo a lavez que se han establecido reglas, recomendaciones y directrices que conforman toda una ingeniería de diseño de interfaces con el propósito de mejorar la representación e interacción entre el usuario y el ordenador. Aún así, hay que ir evolucionando en la manera de tratar esta representación de la información ya que Internet es un espacio donde afloran, día tras día, nuevas tecnologías y servicios.De hecho, en este proyecto trataremos de mejorar la representación de lainformación mediante unos objetos que llamaremos surrogates o sustitutos. Como sunombre indica, estos sustitutos serán la representación de los elementos a reemplazar y cuya función podríamos calificar como de “puerta de enlace”. Dichos objetos estaránformados por elementos propios de la información a la que representan con el objetivo de que el usuario identifique de una manera más rápida y sencilla esta información.En definitiva, desarrollaremos unos surrogates que puedan ser usados endiferentes interfaces independientemente de la tecnología que se haya empleado para sudesarrollo y dotándolos de una serie de características y métodos con el fin de mejorar la interacción entre el usuario y la información.
Resumo:
L'objectiu d'aquest projecte és realitzar una implementació de l'Scrabble en un sistema Windows aprofitant les últimes tecnologies de Microsoft .NET, a més d'afegir un plus permetent variants a les regles oficials del joc.
Resumo:
L'objectiu d'aquest treball serà fer mineria d'opinions de la xarxa social de microblogging Twitter. En primer lloc, durem a terme una tasca de classificació de sentiments fent servir un lexicó simple. A continuació, emprarem la tècnica de les regles d'associació i, finalment, farem tasques de clustering.
Resumo:
En Chile, el gastrópodo Concholepas concholepas conocido popularmente como ‘loco’, es un importante recurso bentónico de las pesquerías artesanales, con el que el Estado introdujo en la segunda mitad de los 90s un régimen de co-manejo denominado Áreas de Manejo y Explotación de Recursos Bentónicos (AMERB). En él se asignan a pescadores artesanales formalmente organizados, derechos exclusivos de acceso a stocks de recursos bentónicos en áreas marino costeras geográficamente delimitadas, para su explotación y manejo. Actualmente, 758 AMERB decretadas se extienden en 38º latitudinales de la línea costera chilena, con un total de más de 124.000Ha asignadas, y más de 31.000 pescadores artesanales participantes; siendo consideradas por la comunidad académica internacional como uno de los más grandes experimentos de comanejo a escala global. A pesar de los importantes avances logrados con las AMERB, el régimen enfrenta todavía retos y amenazas, entre los que la captura Ilegal y/o No Declarada (captura IND), a pesar de ser considerada especialmente grave por los pescadores usuarios del sistema, es omitida por la administración central, que establece Capturas Totales Permisibles (CTPs) suponiendo niveles de captura IND nulos, lo que conlleva a arriesgar la sustentabilidad tanto económica como biológica del sistema, además de distorsionar y devaluar la información proveniente del sector formal. En la presente Tesis, se evalúa el impacto de la captura ilegal (robos) del recurso ‘loco’ sobre la sustentabilidad biológica y económica de un sistema AMERB en la Isla Mocha. Con tal propósito se realizaron, consultas formales a las principales entidades públicas fiscalizadoras, una evaluación socio-económica extractiva con los usuarios de AMERB de la Isla Mocha, además de la recopilación de data secundaria. En vista de la escasa respuesta obtenida con las consultas formales, basamos el estudio principalmente en la evaluación socio-económica extractiva. Ésta consistió en la aplicación de entrevistas semi-estructuradas, dirigidas a caracterizar al sector extractivo ilegal, a reconstruir una serie histórica de capturas ilegales intra-AMERB de ‘loco’ en Isla Mocha, y a sistematizar las percepciones de los pescadores sobre los factores causales y las propuestas de solución en torno al problema. Adicionalmente, se desarrolló un modelo bioeconómico simple para analizar el impacto de diferentes niveles de captura ilegal (robo) de ‘loco’, sobre la sustentabilidad económica y ecológica de una AMERB particular. El modelo supone un único stock cerrado, cuya abundancia mensual, es afectada positivamente por un reclutamiento. denso-dependiente y negativamente por la captura formal y la captura ilegal; y además incorpora aspectos económicos resultantes de calcular los costos asociados al despliegue del esfuerzo pesquero formal, los ingresos brutos asociados a la venta de las capturas formales, y los consiguientes beneficios netos obtenidos. Se evaluaron los impactos en 48 diferentes escenarios de simulación (combinación de 4 niveles de Robo, 3 Reglas de Cosecha, y 4 Precios en playa de ‘loco’), mediante el análisis de 4 variables anuales además de 4 indicadores descriptivos de las dinámicas bio-pesquera y económica del sistema en un lapso de simulación de 12 años, generándose 100 salidas por año, cuyos estadígrafos se compararon mediante ANOVA y Pruebas de Tukey. Los resultados indican que los factores más explicativos de la varianza de las salidas de simulación para los 4 indicadores propuestos, son el ‘Robo’, la ‘Regla-Cosecha’, seguidos de la interacción ‘Robo-Regla-Cosecha’; mientras que las proyecciones de abundancia a enero, reclutamiento, y capturas anuales formal e ilegal, muestran que el reclutamiento y dinámica poblacional del stock simulado de ‘loco’, serían resilientes en todos los escenarios, excepto en aquellos resultantes de combinar el nivel de ‘Robo Descontrolado’ con cualquier nivel de ‘Regla-Cosecha’, donde la pesquería formal colapsa. En un escenario “idóneo” para los usuarios del AMERB (ausencia de robos, una elevada tasa de cosecha formal, y buen precio del recurso), el indicador económico generaría promedios de hasta $8,8 millones/año por embarcación formal participante, sin afectar la sostenibilidad del stock simulado. En cuanto a las percepciones, los usuarios de AMERB de Isla Mocha consideran más grave y más compleja la problemática asociada a la captura ilegal de ‘loco’ intra-AMERB imputada a foráneos con respecto a aquella imputada a isleños; no obstante, identifican causas comunes a ambas, agrupadas en los componentes ‘distorsiones socioeconómicas’, ‘ineficacia del régimen de manejo pesquero’, ‘debilidades internas a la organización’, y ‘productividad pesquera artesanal reducida’. Dentro de las ‘distorsiones socioeconómicas’, el ítem “necesidad económica” es considerado como el principal incentivo para la captura ilegal de ‘loco’. En el componente ‘ineficacia del régimen manejo pesquero’, para el robo de infractores foráneos se considera como principal ítem causal a una “fiscalización ineficaz de la Armada”; mientras que para el robo de infractores isleños se consideran como principal ítem causal a una “fiscalización interna ineficaz”. Los ítems de solución propuestos para afrontar a los infractores foráneos, expresan que las acciones deben provenir más del lado institucional normativo público, identificando principalmente a la Armada como infractor protagónico de acción. Asimismo, las propuestas para afrontar a los infractores isleños, expresan que la mayor expectativa de solución de los usuarios de AMERB está puesta en mejoras de la sanción y vigilancia de sus propias organizaciones, algunas de ellas apoyadas por la Armada.
Resumo:
Para este trabajo se ha desarrollado un programa en Matlab, que nos permite realizar ensayos con algunas de las herramientas fundamentales del análisis técnico. Concretamente nos hemos centrado en el “Indicador de Movimiento Direccional” de Wilder. El programa está formado por seis funciones que permiten descargar datos, hacer la simulación del indicador, ajustar automáticamente algunos de sus parámetros y presentar los resultados obtenidos en la simulación. Con los experimentos y simulaciones realizadas se ha visto la importancia de escoger adecuadamente los períodos de ±DIs (indicadores direccionales positivo y negativo) y el ADX (Average Directional Movement Index). También hemos visto que la reglas decisión apuntadas por autores de reconocido prestigio como Cava y Ortiz ,no siempre se comportan como cabría esperar. Se propone mejorar el rendimiento y la fiabilidad de este indicador Incluyendo alguna media móvil de los precios y el volumen de contratación, en los criterios de decisión. También se podría mejorar implementando un sistema para que se pudiesen autoajustar los criterios de decisión.
Resumo:
La voluntad de conservar de forma permanente los documentos digitales ha estado presente desde los primeros tiempos de la revolución informática. Sin embargo, han sido pocas las experiencias de crear archivos digitales, debido principalmente a la dificultad para encontrar soluciones técnicas a los problemas de obsolescencia, al alto coste económico y a la ausencia de instituciones que asuman esta responsabilidad. Este artículo analiza las estrategias de conservación aplicadas hasta el momento, y reflexiona sobre los planteamientos metodológicos que han inspirado las mismas, las tendencias actuales y su viabilidad futura. A continuación expone las dos opciones para identificar el documento digital y establecer sus límites, operación previa a la aplicación de cualquier estrategia de conservación. Finalmente describe cómo se puede facilitar esta identificación aplicando metodologías de evaluación y selección propias de la archivística, y propone las reglas de evaluación documental como la herramienta fundamental que permite definir una política de conservación de los documentos digitales.
Resumo:
Analizamos el complejo desarrollo de la racionalidad entre los siglos XVII y principios del XIX. Hablamos de 'razón geométrica' porque la filosofía modema más vinculada a la Revolución científica asume el modelo euclideano como el más racional (si bien desarrollado sobre la modema matemática). Negamos toda identificación entre "razón geométrica" y positivismo, pues la primera manifiesta una intrínseca necesidad de autofundamentación y ontoteolbgica. La evolución de la subjetivación modema nos permite enlazarcon la "razón dialéctica". Analizamos su naturaleza dialéctica y diacrónica, su historicidad e irreductibilidad a reglas, y nos posicionamos sobre la cuestión del fin dela historia.
Resumo:
La práctica intrauniversitaria y sus reglas autolegitimatorias, no tienen relación directa con las prácticas profesionales de quienes egresan de las universidades. De tal manera los planes de estudio pueden mantener sistemática disociación con las necesidaes profesionales, sin que ello implique disfunción alguna dentro de la actividad universitaria. Por cierto que la Universidad no tiene por qué responder mecánicamente a las demandas del mercado; pero sí debe asumir que la noción de crítica social debe resultar inmanente a las prácticas profesionales para las cuales se forma a los estudiantes. De lo contrario, se prepara a los mismos para el desempleo y la inadecuación laboral, o para un discurso que será abandonado en cuanto se inicie la actividad profesional.
Resumo:
Genericamente reconocemos al pie valgo, por las características siguientes: - desviación de la linea de Helbing ( retropié) - aplanamiento de la bóveda longitudinal interna - pronación de antepié. - aspecto de pié plano. Pero no podemos contentarnos con estas cuatro reglas,y por lo tanto hemos de pormenorizar y clasificar en función de los diferentes elementos que intervienen en la morfogenética de pié. Con lo cual también tendremos una visión mas amplia a la hora de poder aplicar un tratamiento mas o menos agresivo ( y con ello me refiero siempre a tratamientos paliativos )., pudiendo emplear plantillas ortopodológicas mas correctivas o bien el empleo de cuñas compensatorias de la simetría del plano de apoyo. Se clasifican y se tratan de analizar cada circunstancia que influyen directa o indirectamente en la creación de un retropié valgo.
Resumo:
Es en extremo importante la función que tienen asignada 10s modelos en Psicologia, donde no es posible elaborar sistemas formales mediante la experimentación. La construcción apropiada de un modelo debe tener como principio orientador el establecimiento de sistemas formales de relaciones verificables, y, aunque no es posible fijar reglas para determinar su desarrollo, su construcción responde a ciertos prerrequisitos; el más importante, quizá, es un conocimiento amplio de 10s fenómenos a 1os cuales se ha de destinar, sin que el signifique que el primer paso deba ser el registro de un elevado número de observaciones, porque no contribuye significativamente al descubrimiento, ni un establecimiento formal de mediciones, ya que dicha hiperformalización seria prematura. El uso consciente de un principio racional destinado a la construcción de modelos puede descansar sobre tres bases: analógica, iconistica y simbólica, que significan, respectivamente, tomar prestado un mecanismo de otra aplicación, aprehender un mecanismo de 10s datos, y crear el mecanismo para el modelo relacionando 1os propios conceptos. Al concluir este proceso, la tarea esta cumplida a medias. Se ha construido un modelo, y ahora es necesario derivar la teoria; de todos modos, es un éxito para el modelo el que nos haya llevado (como diria Toulmin, 1953, p. 38) ccmás alla de 10s fenómenos de 10s cuales partimos.
Resumo:
Las aplicaciones técnicas basadas en Lógica Borrosa para la detección de intrusos (IDS), están demostrando ser un enfoque adecuado para solucionar muchos de los problemas de seguridad. Esta investigación propone el modelo teórico necesario para el desarrollo de un método de detección de intrusos web basado en lógica difusa, diseñado para identificar el ataque mediante reglas y ofrecer el grado del ataque mediante lógica difusa. La actividad que no cumpla con las reglas borrosas tras una parametrización de experto es considerada acceso malicioso. De esta manera, el principal propósito de la presente investigación consistirá en elaborar un modelo de Sistema Experto Borroso aplicado a la Detección de Intrusos WEB, para ello la propuesta consiste en profundizar en los dos aspectos siguientes: el diseño de un SBRB y aplicar la adaptación de estos modelos en ¿minería de datos¿ relativos a la detección de intrusos. La presenten investigación muestra las reglas para identificar tráfico malicioso en web-logs y se presenta a nivel teórico el sistema de SBRB.
Resumo:
El principal propósito de la presente investigación consistirá en elaborar un modelo de Sistema Experto Borroso aplicado a la Detección de Intrusos WEB, para ello la propuesta consiste en profundizar en los dos aspectos siguientes: el diseño de un SBRB y aplicar la adaptación de estos modelos en ¿minería de datos¿ relativos a la detección de intrusos. La investigación muestra las reglas para identificar tráfico malicioso en web-logs y se presenta a nivel teórico el sistema de SBRB.