832 resultados para TEORÍA DEL DERECHO


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Exponer algunas nociones acerca de la Teoría del Caos pasa en este artículo por una introducción al tema y el planteamiento del clásico circuito de Van der Pol, con los posibles comportamientos que ofrece, así como de su descripción mediante atractores. Esta teoría se aplica a un sencillo caso de circuito electroóptico realimentado, como ejemplo de lo que también sucede en Fotónica. Finalmente, se plantea su posible aplicación al caso de autómatas celulares para reconocimiento de patrones o como máquinas de "pensar".

Relevância:

100.00% 100.00%

Publicador:

Resumo:

En el presente artículo se ofrece una visión global del estudio de cuatro entornos tecnológicos, aparentemente alejados entre sí, pero que, según se mostrará, pueden ser estudiados con un tratamiento análogo, gracias a la Teoría del Caos. Se ofrecerá una visión histórica de los mismos y cómo de ella pueden inferirse consecuencias para el estudio de otras áreas diferentes.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Marc. tip. en port

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Las nuevas tendencias de compartir archivos multimedia a través de redes abiertas, demanda el uso de mejores técnicas de encriptación que garanticen la integridad, disponibilidad y confidencialidad, manteniendo y/o mejorando la eficiencia del proceso de cifrado sobre estos archivos. Hoy en día es frecuente la transferencia de imágenes a través de medios tecnológicos, siendo necesario la actualización de las técnicas de encriptación existentes y mejor aún, la búsqueda de nuevas alternativas. Actualmente los algoritmos criptográficos clásicos son altamente conocidos en medio de la sociedad informática lo que provoca mayor vulnerabilidad, sin contar los altos tiempos de procesamiento al momento de ser utilizados, elevando la probabilidad de ser descifrados y minimizando la disponibilidad inmediata de los recursos. Para disminuir estas probabilidades, el uso de la teoría de caos surge como una buena opción para ser aplicada en un algoritmo que tome partida del comportamiento caótico de los sistemas dinámicos, y aproveche las propiedades de los mapas logísticos para elevar el nivel de robustez en el cifrado. Es por eso que este trabajo propone la creación de un sistema criptográfico basado sobre una arquitectura dividida en dos etapas de confusión y difusión. Cada una de ellas utiliza una ecuación logística para generar números pseudoaleatorios que permitan desordenar la posición del píxel y cambiar su intensidad en la escala de grises. Este proceso iterativo es determinado por la cantidad total de píxeles de una imagen. Finalmente, toda la lógica de cifrado es ejecutada sobre la tecnología CUDA que permite el procesamiento en paralelo. Como aporte sustancial, se propone una nueva técnica de encriptación vanguardista de alta sensibilidad ante ruidos externos manteniendo no solo la confidencialidad de la imagen, sino también la disponibilidad y la eficiencia en los tiempos de proceso.---ABSTRACT---New trends to share multimedia files over open networks, demand the best use of encryption techniques to ensure the integrity, availability and confidentiality, keeping and/or improving the efficiency of the encryption process on these files. Today it is common to transfer pictures through technological networks, thus, it is necessary to update existing techniques encryption, and even better, the searching of new alternatives. Nowadays, classic cryptographic algorithms are highly known in the midst of the information society which not only causes greater vulnerability, but high processing times when this algorithms are used. It raise the probability of being deciphered and minimizes the immediate availability of resources. To reduce these odds, the use of chaos theory emerged as a good option to be applied on an algorithm that takes advantage of chaotic behavior of dynamic systems, and take logistic maps’ properties to raise the level of robustness in the encryption. That is why this paper proposes the creation of a cryptographic system based on an architecture divided into two stages: confusion and diffusion. Each stage uses a logistic equation to generate pseudorandom numbers that allow mess pixel position and change their intensity in grayscale. This iterative process is determined by the total number of pixels of an image. Finally, the entire encryption logic is executed on the CUDA technology that enables parallel processing. As a substantial contribution, it propose a new encryption technique with high sensitivity on external noise not only keeping the confidentiality of the image, but also the availability and efficiency in processing times.

Relevância:

100.00% 100.00%

Publicador:

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El objetivo de este estudio es rastrear lo que los textos jurídicos mālikíes occidentales han dejado escrito acerca de las fortalezas y de los castillos, en especial cuando se refieren a los castillos y las murallas urbanas de las ciudades andalusíes. En el análisis se diferencian los diversos tipos de textos jurídicos, puesto que la normativa general se ha de separar de las cuestiones emanadas del derecho positivo. De este modo, de la relación entre el derecho musulmán y los que en otro lugar llamamos “espacios de control y defensa”, se podrán extraer conclusiones sobre el ámbito público y militar, así como sobre la vida cotidiana de las gentes que vivieron cerca o dentro de ellos.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Con ocasión de la entrada en vigor a partir de enero de 2014 de la convocatoria europea denominada Horizonte 2020, han sido muchas las presentaciones y conferencias dedicadas a dar a conocer el nuevo programa marco de investigación de la Unión Europea. Por eso, y teniendo en cuenta que el nuevo programa europeo de investigación comprende el periodo 2014-2020, es sumamente oportuno dedicar algunas reflexiones al citado programa, y a su relación con la investigación jurídica, en el seno de una Reunión de profesores de Derecho Financiero y Tributario.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La presente memoria tiene por objeto exponer las principales conclusiones a las que se ha llegado en relación con la materia de análisis concerniente a los instrumentos docentes que resultan más adecuados en orden a alcanzar con éxito los objetivos relativos a la enseñanza por competencias y el aprendizaje autónomo que permitan al alumno afrontar con éxito el ejercicio de las profesiones para las que le capacita su titulación. El análisis se lleva a cabo en relación con la asignatura Derecho del Trabajo, que constituye una materia central en el Área de Conocimiento del Derecho del Trabajo y de la Seguridad Social, impartida en varias titulaciones universitarias, principalmente, en los estudios de Derecho, DADE, Relaciones Laborales y Recursos Humanos, pero también en los Grados de Turismo, Criminología o Trabajo Social. En este contexto, y partiendo de la base de la importancia y necesidad de diseñar un tipo de formación (y evaluación) por competencias, el equipo investigador de esta red ha trazado el diseño de dicha asignatura a través del recurso a tres herramientas básicas del método jurídico: el análisis de las normas jurídicas, la interpretación judicial de las mismas, y la exégesis efectuada por parte de la doctrina científica.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Existen conductas empresariales de muy diversa naturaleza que pueden dar lugar a la transgresión del derecho de huelga. En estos casos se hace necesario reparar los daños que tales conductas provocan, tanto en el plano individual (trabajador) como en el plano colectivo (sindicatos u órganos de representación unitaria), teniendo en cuenta que la indemnización que derive de ello debe cumplir una función ejemplarizante, además de la propiamente reparadora. En el presente estudio, siguiendo los criterios que han ido sentando nuestros Tribunales, se identifican distintas conductas empresariales susceptibles de conculcar el derecho de huelga, a la par que se analizan todas y cada una de las partidas que debieran estar presentes a la hora de calcular el monto indemnizatorio, así como los criterios de valoración a tener en cuenta en estos casos.