838 resultados para Almacenamiento en frio


Relevância:

80.00% 80.00%

Publicador:

Resumo:

[ES]MiNube es una solución de almacenamiento de datos online enfocada en la privacidad, seguridad y control del usuario final. A diferencia de otras plataformas de almacenamiento en la nube en el que se depende de agentes externos, MiNube cede el control de los datos al usuario, permitiéndole configurar su propio entorno y definiendo políticas de encriptación en las que el propio usuario es el único agente capaz de acceder a sus datos. MiNube se compone de tres partes: Un servidor web para servir archivos, una aplicación web para acceder a los mismos, y un cliente de escritorio multiplataforma encargado de sincronizar los archivos del usuario entre distintos repositorios.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Se estudió el efecto de cosechar cerezas en dos estados de madurez, así como el uso de atmósferas modificadas empleando PBD y PVC, sobre la calidad de fruta almacenada a 0 °C durante 21 y 42 días, respectivamente. La calidad fue evaluada en base a pérdida de peso (%), color (ángulo hue), firmeza, contenido de sólidos solubles, aspecto de los pedicelos y presencia de podredumbres. La fruta cosechada más madura presentó color, sólidos solubles y firmeza adecuados durante los 21 días a 0 °C, pero el almacenamiento estuvo limitado por la deshidratación de los pedicelos, que mantuvieron aspecto comercial sólo durante una semana. Para ambos estados de madurez, la pérdida de peso fue importante y se registró aumento del contenido de sólidos solubles y firmeza. Sin embargo, la fruta cosechada más inmadura no alcanzó en ningún momento la coloración ni contenido de azúcares de la fruta cosechada en estado de madurez más avanzado. Mediante el uso de las bolsas PBD se logró minimizar la deshidratación y mantener las características organolépticas de la fruta, así como un alto porcentaje de pedicelos con buen aspecto y color durante los 42 días de conservación en frío. El uso de PVC se vio limitado por el deterioro de los pedicelos que afectó alrededor del 50 % de la fruta analizada al término de la primera semana.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El cultivar de damascos Modesto es de introducción relativamente reciente en Mendoza (Argentina). El objetivo del trabajo fue evaluar las siguientes características de interés agronómico: la época de floración y la calidad de los frutos en cosecha y en postcosecha. El estudio se realizó en un monte comercial durante 2007 y 2008. Se registraron tres estados fenológicos: "D" (corola visible), "F" (flor abierta) y "H" (fruto cuajado). Se estableció el inicio de la floración, la plena floración y el fin de la misma. En los frutos las evaluaciones y mediciones se realizaron en el momento de la recolección y después del período de maduración de la fruta conservada en cámara frigorífica. Se determinó: color de fondo, peso, diámetro, firmeza de pulpa, contenido de sólidos solubles, pH, acidez titulable, presencia de hongos y desórdenes fisiológicos. Los resultados muestran que el cultivar Modesto florece en una época intermedia en la zona E de la provincia de Mendoza. La fecha de plena floración en los dos años del estudio fue el 8 de setiembre. En los estados de madurez evaluados los frutos reúnen los atributos de calidad demandados por el consumidor: alto CSS, color anaranjado en la madurez, buena firmeza de pulpa; sin embargo, el rápido, descenso de la firmeza durante la maduración en poscosecha obliga a una comercialización acelerada. Después del almacenamiento en cámara frigorífica durante treinta días y un período de maduración de dos días, la futa presentó el desorden harinosidad con una incidencia superior al 60%; esto señala que el cv. Modesto no puede almacenarse por un período tan prolongado.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Arquitectura de almacenamiento para imágenes JPEG2000 basado en la fragmentación del fichero para poder almacenar los datos en diferentes discos para optimizar el almacenamiento en función de la calidad de los datos y posibilitar el aumento de transferencia.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

The extraordinary increase of new information technologies, the development of Internet, the electronic commerce, the e-government, mobile telephony and future cloud computing and storage, have provided great benefits in all areas of society. Besides these, there are new challenges for the protection of information, such as the loss of confidentiality and integrity of electronic documents. Cryptography plays a key role by providing the necessary tools to ensure the safety of these new media. It is imperative to intensify the research in this area, to meet the growing demand for new secure cryptographic techniques. The theory of chaotic nonlinear dynamical systems and the theory of cryptography give rise to the chaotic cryptography, which is the field of study of this thesis. The link between cryptography and chaotic systems is still subject of intense study. The combination of apparently stochastic behavior, the properties of sensitivity to initial conditions and parameters, ergodicity, mixing, and the fact that periodic points are dense, suggests that chaotic orbits resemble random sequences. This fact, and the ability to synchronize multiple chaotic systems, initially described by Pecora and Carroll, has generated an avalanche of research papers that relate cryptography and chaos. The chaotic cryptography addresses two fundamental design paradigms. In the first paradigm, chaotic cryptosystems are designed using continuous time, mainly based on chaotic synchronization techniques; they are implemented with analog circuits or by computer simulation. In the second paradigm, chaotic cryptosystems are constructed using discrete time and generally do not depend on chaos synchronization techniques. The contributions in this thesis involve three aspects about chaotic cryptography. The first one is a theoretical analysis of the geometric properties of some of the most employed chaotic attractors for the design of chaotic cryptosystems. The second one is the cryptanalysis of continuos chaotic cryptosystems and finally concludes with three new designs of cryptographically secure chaotic pseudorandom generators. The main accomplishments contained in this thesis are: v Development of a method for determining the parameters of some double scroll chaotic systems, including Lorenz system and Chua’s circuit. First, some geometrical characteristics of chaotic system have been used to reduce the search space of parameters. Next, a scheme based on the synchronization of chaotic systems was built. The geometric properties have been employed as matching criterion, to determine the values of the parameters with the desired accuracy. The method is not affected by a moderate amount of noise in the waveform. The proposed method has been applied to find security flaws in the continuous chaotic encryption systems. Based on previous results, the chaotic ciphers proposed by Wang and Bu and those proposed by Xu and Li are cryptanalyzed. We propose some solutions to improve the cryptosystems, although very limited because these systems are not suitable for use in cryptography. Development of a method for determining the parameters of the Lorenz system, when it is used in the design of two-channel cryptosystem. The method uses the geometric properties of the Lorenz system. The search space of parameters has been reduced. Next, the parameters have been accurately determined from the ciphertext. The method has been applied to cryptanalysis of an encryption scheme proposed by Jiang. In 2005, Gunay et al. proposed a chaotic encryption system based on a cellular neural network implementation of Chua’s circuit. This scheme has been cryptanalyzed. Some gaps in security design have been identified. Based on the theoretical results of digital chaotic systems and cryptanalysis of several chaotic ciphers recently proposed, a family of pseudorandom generators has been designed using finite precision. The design is based on the coupling of several piecewise linear chaotic maps. Based on the above results a new family of chaotic pseudorandom generators named Trident has been designed. These generators have been specially designed to meet the needs of real-time encryption of mobile technology. According to the above results, this thesis proposes another family of pseudorandom generators called Trifork. These generators are based on a combination of perturbed Lagged Fibonacci generators. This family of generators is cryptographically secure and suitable for use in real-time encryption. Detailed analysis shows that the proposed pseudorandom generator can provide fast encryption speed and a high level of security, at the same time. El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de Internet, el comercio electrónico, la administración electrónica, la telefonía móvil y la futura computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección de la información, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos electrónicos. La criptografía juega un papel fundamental aportando las herramientas necesarias para garantizar la seguridad de estos nuevos medios, pero es imperativo intensificar la investigación en este ámbito para dar respuesta a la demanda creciente de nuevas técnicas criptográficas seguras. La teoría de los sistemas dinámicos no lineales junto a la criptografía dan lugar a la ((criptografía caótica)), que es el campo de estudio de esta tesis. El vínculo entre la criptografía y los sistemas caóticos continúa siendo objeto de un intenso estudio. La combinación del comportamiento aparentemente estocástico, las propiedades de sensibilidad a las condiciones iniciales y a los parámetros, la ergodicidad, la mezcla, y que los puntos periódicos sean densos asemejan las órbitas caóticas a secuencias aleatorias, lo que supone su potencial utilización en el enmascaramiento de mensajes. Este hecho, junto a la posibilidad de sincronizar varios sistemas caóticos descrita inicialmente en los trabajos de Pecora y Carroll, ha generado una avalancha de trabajos de investigación donde se plantean muchas ideas sobre la forma de realizar sistemas de comunicaciones seguros, relacionando así la criptografía y el caos. La criptografía caótica aborda dos paradigmas de diseño fundamentales. En el primero, los criptosistemas caóticos se diseñan utilizando circuitos analógicos, principalmente basados en las técnicas de sincronización caótica; en el segundo, los criptosistemas caóticos se construyen en circuitos discretos u ordenadores, y generalmente no dependen de las técnicas de sincronización del caos. Nuestra contribución en esta tesis implica tres aspectos sobre el cifrado caótico. En primer lugar, se realiza un análisis teórico de las propiedades geométricas de algunos de los sistemas caóticos más empleados en el diseño de criptosistemas caóticos vii continuos; en segundo lugar, se realiza el criptoanálisis de cifrados caóticos continuos basados en el análisis anterior; y, finalmente, se realizan tres nuevas propuestas de diseño de generadores de secuencias pseudoaleatorias criptográficamente seguros y rápidos. La primera parte de esta memoria realiza un análisis crítico acerca de la seguridad de los criptosistemas caóticos, llegando a la conclusión de que la gran mayoría de los algoritmos de cifrado caóticos continuos —ya sean realizados físicamente o programados numéricamente— tienen serios inconvenientes para proteger la confidencialidad de la información ya que son inseguros e ineficientes. Asimismo una gran parte de los criptosistemas caóticos discretos propuestos se consideran inseguros y otros no han sido atacados por lo que se considera necesario más trabajo de criptoanálisis. Esta parte concluye señalando las principales debilidades encontradas en los criptosistemas analizados y algunas recomendaciones para su mejora. En la segunda parte se diseña un método de criptoanálisis que permite la identificaci ón de los parámetros, que en general forman parte de la clave, de algoritmos de cifrado basados en sistemas caóticos de Lorenz y similares, que utilizan los esquemas de sincronización excitador-respuesta. Este método se basa en algunas características geométricas del atractor de Lorenz. El método diseñado se ha empleado para criptoanalizar eficientemente tres algoritmos de cifrado. Finalmente se realiza el criptoanálisis de otros dos esquemas de cifrado propuestos recientemente. La tercera parte de la tesis abarca el diseño de generadores de secuencias pseudoaleatorias criptográficamente seguras, basadas en aplicaciones caóticas, realizando las pruebas estadísticas, que corroboran las propiedades de aleatoriedad. Estos generadores pueden ser utilizados en el desarrollo de sistemas de cifrado en flujo y para cubrir las necesidades del cifrado en tiempo real. Una cuestión importante en el diseño de sistemas de cifrado discreto caótico es la degradación dinámica debida a la precisión finita; sin embargo, la mayoría de los diseñadores de sistemas de cifrado discreto caótico no ha considerado seriamente este aspecto. En esta tesis se hace hincapié en la importancia de esta cuestión y se contribuye a su esclarecimiento con algunas consideraciones iniciales. Ya que las cuestiones teóricas sobre la dinámica de la degradación de los sistemas caóticos digitales no ha sido totalmente resuelta, en este trabajo utilizamos algunas soluciones prácticas para evitar esta dificultad teórica. Entre las técnicas posibles, se proponen y evalúan varias soluciones, como operaciones de rotación de bits y desplazamiento de bits, que combinadas con la variación dinámica de parámetros y con la perturbación cruzada, proporcionan un excelente remedio al problema de la degradación dinámica. Además de los problemas de seguridad sobre la degradación dinámica, muchos criptosistemas se rompen debido a su diseño descuidado, no a causa de los defectos esenciales de los sistemas caóticos digitales. Este hecho se ha tomado en cuenta en esta tesis y se ha logrado el diseño de generadores pseudoaleatorios caóticos criptogr áficamente seguros.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El mundo tecnológico está cambiando hacia la optimización en la gestión de recursos gracias a la poderosa influencia de tecnologías como la virtualización y la computación en la nube (Cloud Computing). En esta memoria se realiza un acercamiento a las mismas, desde las causas que las motivaron hasta sus últimas tendencias, pasando por la identificación de sus principales características, ventajas e inconvenientes. Por otro lado, el Hogar Digital es ya una realidad para la mayoría de los seres humanos. En él se dispone de acceso a múltiples tipos de redes de telecomunicaciones (3G, 4G, WI-FI, ADSL…) con más o menos capacidad pero que permiten conexiones a internet desde cualquier parte, en todo momento, y con prácticamente cualquier dispositivo (ordenadores personales, smartphones, tabletas, televisores…). Esto es aprovechado por las empresas para ofrecer todo tipo de servicios. Algunos de estos servicios están basados en el cloud computing sobre todo ofreciendo almacenamiento en la nube a aquellos dispositivos con capacidad reducida, como son los smarthphones y las tabletas. Ese espacio de almacenamiento normalmente está en los servidores bajo el control de grandes compañías. Guardar documentos, videos, fotos privadas sin tener la certeza de que estos no son consultados por alguien sin consentimiento, puede despertar en el usuario cierto recelo. Para estos usuarios que desean control sobre su intimidad, se ofrece la posibilidad de que sea el propio usuario el que monte sus propios servidores y su propio servicio cloud para compartir su información privada sólo con sus familiares y amigos o con cualquiera al que le dé permiso. Durante el proyecto se han comparado diversas soluciones, la mayoría de código abierto y de libre distribución, que permiten desplegar como mínimo un servicio de almacenamiento accesible a través de Internet. Algunas de ellas lo complementan con servicios de streaming tanto de música como de videos, compartición y sincronización de documentos entre múltiples dispositivos, calendarios, copias de respaldo (backups), virtualización de escritorios, versionado de ficheros, chats, etc. El proyecto finaliza con una demostración de cómo utilizar dispositivos de un hogar digital interactuando con un servidor Cloud, en el que previamente se ha instalado y configurado una de las soluciones comparadas. Este servidor quedará empaquetado en una máquina virtual para que sea fácilmente transportable e utilizable. ABSTRACT. The technological world is changing towards optimizing resource management thanks to the powerful influence of technologies such as Virtualization and Cloud Computing. This document presents a closer approach to them, from the causes that have motivated to their last trends, as well as showing their main features, advantages and disadvantages. In addition, the Digital Home is a reality for most humans. It provides access to multiple types of telecommunication networks (3G, 4G, WI-FI, ADSL...) with more or less capacity, allowing Internet connections from anywhere, at any time, and with virtually any device (computer personal smartphones, tablets, televisions...).This is used by companies to provide all kinds of services. Some of these services offer storage on the cloud to devices with limited capacity, such as smartphones and tablets. That is normally storage space on servers under the control of important companies. Saving private documents, videos, photos, without being sure that they are not viewed by anyone without consent, can wake up suspicions in some users. For those users who want control over their privacy, it offers the possibility that it is the user himself to mount his own server and its own cloud service to share private information only with family and friends or with anyone with consent. During the project I have compared different solutions, most open source and with GNU licenses, for deploying one storage facility accessible via the Internet. Some supplement include streaming services of music , videos or photos, sharing and syncing documents across multiple devices, calendars, backups, desktop virtualization, file versioning, chats... The project ends with a demonstration of how to use our digital home devices interacting with a cloud server where one of the solutions compared is installed and configured. This server will be packaged in a virtual machine to be easily transportable and usable.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El Trabajo Fin de Grado ha consistido en el diseño e implementación de una herramienta para la gestión y administración de los entrenamientos de atletas de deportes individuales. Hasta ahora los deportistas debían gestionar sus entrenamientos a través de hojas de cálculo, teniendo que dedicar tiempo al aprendizaje de herramientas como Microsoft Excel u OpenOffice Excel para personalizar las plantillas y guardar los datos, utilizar otras herramientas como Google Calendar para obtener una visión de un calendario con los entrenamientos realizados o bien utilizar programas hechos a medida para un deporte e incluso para un deportista. El objetivo principal consistía en desarrollar una herramienta que unificara todas las tareas para ofrecer al deportista las funciones de configuración de plantillas, registro y generación de gráficas de los datos registrados y visionado del calendario de entrenamientos de una forma ágil, sencilla e intuitiva, adaptándose a las necesidades de cualquier deporte o deportista. Para alcanzar el objetivo principal realizamos encuestas a atletas de una gran diversidad de deportes individuales, detectando las particularidades de cada deporte y analizando los datos que nos ofrecían para alcanzar el objetivo de diseñar una herramienta versátil que permitiera su uso independientemente de los parámetros que se quisiera registrar de cada entrenamiento. La herramienta generada es una herramienta programada en Java, que ofrece portabilidad a cualquier sistema operativo que lo soporte, sin ser necesario realizar una instalación previa. Es una aplicación plug and play en la que solo se necesita del fichero ejecutable para su funcionamiento; de esta forma facilitamos que el deportista guarde toda la información en muy poco espacio, 6 megabytes aproximadamente, y pueda llevarla a cualquier lado en un pen drive o en sistemas de almacenamiento en la nube. Además, los ficheros en los que se registran los datos son ficheros CSV (valores separados por comas) con un formato estandarizado que permite la exportación a otras herramientas. Como conclusión el atleta ahorra tiempo y esfuerzo en tareas ajenas a la práctica del deporte y disfruta de una herramienta que le permite analizar de diferentes maneras cada uno de los parámetros registrados para ver su evolución y ayudarle a mejorar aquellos aspectos que sean deficientes. ---ABSTRACT---The Final Project consists in the design and implementation of a tool for the management and administration of training logs for individual athletes. Until now athletes had to manage their workouts through spreadsheets, having to spend time in learning tools such as Microsoft Excel or OpenOffice in order to save the data, others tools like Google Calendar to check their training plan or buy specifics programs designed for a specific sport or even for an athlete. The main purpose of this project is to develop an intuitive and straightforward tool that unifies all tasks offering setup functions, data recording, graph generation and training schedule to the athletes. Whit this in mind, we have interviewed athletes from a wide range of individual sports, identifying their specifications and analyzing the data provided to design a flexible tool that registers multitude of training parameters. This tool has been coded in Java, providing portability to any operating system that supports it, without installation being required. It is a plug and play application, that only requires the executable file to start working. Accordingly, athletes can keep all the information in a relative reduced space (aprox 6 megabytes) and save it in a pen drive or in the cloud. In addition, the files whit the stored data are CSV (comma separated value) files whit a standardized format that allows exporting to other tools. Consequently athletes will save time and effort on tasks unrelated to the practice of sports. The new tool will enable them to analyze in detail all the existing data and improve in those areas with development opportunities.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El gas natural es el combustible más adecuado para la integración con las energías renovables, tanto por la limpieza de las instalaciones, como la práctica ausencia de contaminación del aire con los productos de su combustión, la posibilidad de su almacenamiento en forma líquida o comprimida, y la tendencia de disminución de precios que se observa en los últimos años en las previsiones de BP, AIE e IEA. El presente proyecto muestra como una pequeña instalación es capaz de solventar las deficiencias de las renovables mediante el uso del gas natural como combustible de automoción, de barcos, y para dar servicio a una planta térmica de apoyo a las indisponibilidades de la eólica e hidráulica instalada en la isla de El Hierro

Relevância:

80.00% 80.00%

Publicador:

Resumo:

El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de la Internet de las Cosas, el comercio electrónico, las redes sociales, la telefonía móvil y la computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección y privacidad de la información y su contenido, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos o las comunicaciones electrónicas. Este hecho puede verse agravado por la falta de una frontera clara que delimite el mundo personal del mundo laboral en cuanto al acceso de la información. En todos estos campos de la actividad personal y laboral, la Criptografía ha jugado un papel fundamental aportando las herramientas necesarias para garantizar la confidencialidad, integridad y disponibilidad tanto de la privacidad de los datos personales como de la información. Por otro lado, la Biometría ha propuesto y ofrecido diferentes técnicas con el fin de garantizar la autentificación de individuos a través del uso de determinadas características personales como las huellas dáctilares, el iris, la geometría de la mano, la voz, la forma de caminar, etc. Cada una de estas dos ciencias, Criptografía y Biometría, aportan soluciones a campos específicos de la protección de datos y autentificación de usuarios, que se verían enormemente potenciados si determinadas características de ambas ciencias se unieran con vistas a objetivos comunes. Por ello es imperativo intensificar la investigación en estos ámbitos combinando los algoritmos y primitivas matemáticas de la Criptografía con la Biometría para dar respuesta a la demanda creciente de nuevas soluciones más técnicas, seguras y fáciles de usar que potencien de modo simultáneo la protección de datos y la identificacíón de usuarios. En esta combinación el concepto de biometría cancelable ha supuesto una piedra angular en el proceso de autentificación e identificación de usuarios al proporcionar propiedades de revocación y cancelación a los ragos biométricos. La contribución de esta tesis se basa en el principal aspecto de la Biometría, es decir, la autentificación segura y eficiente de usuarios a través de sus rasgos biométricos, utilizando tres aproximaciones distintas: 1. Diseño de un esquema criptobiométrico borroso que implemente los principios de la biometría cancelable para identificar usuarios lidiando con los problemas acaecidos de la variabilidad intra e inter-usuarios. 2. Diseño de una nueva función hash que preserva la similitud (SPHF por sus siglas en inglés). Actualmente estas funciones se usan en el campo del análisis forense digital con el objetivo de buscar similitudes en el contenido de archivos distintos pero similares de modo que se pueda precisar hasta qué punto estos archivos pudieran ser considerados iguales. La función definida en este trabajo de investigación, además de mejorar los resultados de las principales funciones desarrolladas hasta el momento, intenta extender su uso a la comparación entre patrones de iris. 3. Desarrollando un nuevo mecanismo de comparación de patrones de iris que considera tales patrones como si fueran señales para compararlos posteriormente utilizando la transformada de Walsh-Hadarmard. Los resultados obtenidos son excelentes teniendo en cuenta los requerimientos de seguridad y privacidad mencionados anteriormente. Cada uno de los tres esquemas diseñados han sido implementados para poder realizar experimentos y probar su eficacia operativa en escenarios que simulan situaciones reales: El esquema criptobiométrico borroso y la función SPHF han sido implementados en lenguaje Java mientras que el proceso basado en la transformada de Walsh-Hadamard en Matlab. En los experimentos se ha utilizado una base de datos de imágenes de iris (CASIA) para simular una población de usuarios del sistema. En el caso particular de la función de SPHF, además se han realizado experimentos para comprobar su utilidad en el campo de análisis forense comparando archivos e imágenes con contenido similar y distinto. En este sentido, para cada uno de los esquemas se han calculado los ratios de falso negativo y falso positivo. ABSTRACT The extraordinary increase of new information technologies, the development of Internet of Things, the electronic commerce, the social networks, mobile or smart telephony and cloud computing and storage, have provided great benefits in all areas of society. Besides this fact, there are new challenges for the protection and privacy of information and its content, such as the loss of confidentiality and integrity of electronic documents and communications. This is exarcebated by the lack of a clear boundary between the personal world and the business world as their differences are becoming narrower. In both worlds, i.e the personal and the business one, Cryptography has played a key role by providing the necessary tools to ensure the confidentiality, integrity and availability both of the privacy of the personal data and information. On the other hand, Biometrics has offered and proposed different techniques with the aim to assure the authentication of individuals through their biometric traits, such as fingerprints, iris, hand geometry, voice, gait, etc. Each of these sciences, Cryptography and Biometrics, provides tools to specific problems of the data protection and user authentication, which would be widely strengthen if determined characteristics of both sciences would be combined in order to achieve common objectives. Therefore, it is imperative to intensify the research in this area by combining the basics mathematical algorithms and primitives of Cryptography with Biometrics to meet the growing demand for more secure and usability techniques which would improve the data protection and the user authentication. In this combination, the use of cancelable biometrics makes a cornerstone in the user authentication and identification process since it provides revocable or cancelation properties to the biometric traits. The contributions in this thesis involve the main aspect of Biometrics, i.e. the secure and efficient authentication of users through their biometric templates, considered from three different approaches. The first one is designing a fuzzy crypto-biometric scheme using the cancelable biometric principles to take advantage of the fuzziness of the biometric templates at the same time that it deals with the intra- and inter-user variability among users without compromising the biometric templates extracted from the legitimate users. The second one is designing a new Similarity Preserving Hash Function (SPHF), currently widely used in the Digital Forensics field to find similarities among different files to calculate their similarity level. The function designed in this research work, besides the fact of improving the results of the two main functions of this field currently in place, it tries to expand its use to the iris template comparison. Finally, the last approach of this thesis is developing a new mechanism of handling the iris templates, considering them as signals, to use the Walsh-Hadamard transform (complemented with three other algorithms) to compare them. The results obtained are excellent taking into account the security and privacy requirements mentioned previously. Every one of the three schemes designed have been implemented to test their operational efficacy in situations that simulate real scenarios: The fuzzy crypto-biometric scheme and the SPHF have been implemented in Java language, while the process based on the Walsh-Hadamard transform in Matlab. The experiments have been performed using a database of iris templates (CASIA-IrisV2) to simulate a user population. The case of the new SPHF designed is special since previous to be applied i to the Biometrics field, it has been also tested to determine its applicability in the Digital Forensic field comparing similar and dissimilar files and images. The ratios of efficiency and effectiveness regarding user authentication, i.e. False Non Match and False Match Rate, for the schemes designed have been calculated with different parameters and cases to analyse their behaviour.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La operación cíclica de carga y descarga del almacenamiento en los sistemas CAES induce variaciones de presión y temperatura del aire almacenado. Se requiere pues de modelos que predigan la magnitud de dichas actuaciones para lograr una óptima configuración de la planta de potencia. El modelo se deduce directamente de las ecuaciones de conservación de la masa y de la energía para un sistema homogéneo e isótropo. Es resuelto analítica, para ciertos casos límite de interés, y numéricamente. Se somete al modelo a un análisis de sensibilidad para la determinación de los parámetros característicos más influyentes que afectan a las actuaciones de presión y al volumen de almacenamiento requerido. Se observó que el flujo de calor a través del medio circundante al almacenamiento presenta una influencia sobre éste poco despreciable que debe tenerse en cuenta. Se comparan los casos para sistemas adiabáticos e isotermos para calibrar dicha desviación. Además, se esboza un modelo aproximado que describa el comportamiento del almacenamiento con un almacén térmico (AT) acoplado que regule las variaciones de la temperatura del aire inyectado. Abstract Cyclic charge and discharge operation in CAES systems induce pressure and temperatura fluctuations in the storaged air. It is then required a model that properly describes the magnitud of such fluctutions in order to achieve an optimum power plant configuration. This model is directly deduced from the general conservation principles: conservation of mass and energy, applied into homogeneous and isotropic systems. It was solved analytically for certain specific limiting cases of interest as well as numerically. The model was subjected to a sensibility analysis in order to determine the intrinsic parameters that affect the pressure fluctuations as well as the required storage volume the most. Furthermore it was observed that the heat flux through the sourrounding media of the storage has a non-negligible effect that must be taken into account. Adiabatic and isothermal cases are then compared to each other to determine such a deviation. What is more, it is given a general outline about the model which describes the behaviour of the storage coupled with a thermal storage system(TES) that regulates the inyected air temperature.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

En la hipótesis de trabajo del presente proyecto se considera la importancia del metabolismo de lípidos y proteínas en los insectos hematófagos, en particular en los vectores de la enfermedad de Chagas, para afrontar exitosamente la demanda energética de la reproducción. Las hembras de estas especies pueden ingerir una comida de sangre abundante en lípidos y proteínas, los que son modificados en el intestino para su utilización y posterior almacenamiento en estructuras organizadas en el tejido ovárico, sustentando así el rápido crecimiento de los ovocitos. Estos aspectos resultan críticos para el ciclo de vida del insecto y para el mantenimiento de la cadena epidemiológica de la enfermedad. En estas especies, recientemente hemos caracterizado a nivel bioquímico y celular la interacción entre lipoproteínas y tejidos [Fruttero y col., Insect Biochem. Mol. Biol. 39: 322-331 (2009); Fruttero y col. Biocel 33 (3): 260 (2009)] y las fases del ciclo reproductivo [Aguirre y col., J. Insect Physiol. 54: 393-402 (2008)]. No obstante, los factores que participan en su regulación son aún escasamente conocidos. En este contexto, el estudio propone emplear dos especies de triatominos con el objeto de: (1) caracterizar los factores involucrados en la formación y regulación de reservas nutricionales en los ovocitos; (2) analizar los eventos que participan en la regresión del tejido ovárico: atresia folicular y mecanismos de muerte celular. (3) evaluar el impacto de productos naturales (ureasas vegetales y péptidos derivados) en el desarrollo del tejido ovárico. Para la ejecución de los objetivos se llevarán a cabo ensayos in vivo e in vitro con trazadores fluorescentes, fraccionamiento subcelular, estudios de expresión de proteínas (mRNA y proteína), estudios histo-morfológicos, ultraestructurales e inmunocitoquímicos, microscopía láser confocalizada, ensayos de actividad enzimática, ELISA, western-blot, electroforesis bidimensional, espectrometria de masas en tándem, etc. También se evaluarán los mecanismos de muerte celular (apoptosis/autofagia) mediante microscopía electrónica, detección de apoptosis in situ (TUNEL), inmunofluorescencia, etc. Los resultados obtenidos permitirán un mejor conocimiento sobre la fisiología y bioquímica de estos vectores, los que resultan indispensables en el diseño de nuevas estrategias para su control. Debido a la carencia de un tratamiento específico para la enfermedad y a la falta de métodos preventivos (vacuna), el control del vector es una de las vías más importantes para reducir la incidencia de la enfermedad. Actualmente, la situación socio-económica que sufren amplios núcleos de nuestra población propicia condiciones de vida que facilitan la reproducción de los vectores y la transmisión vectorial del parásito. El estudio permitirá además explorar aspectos bioquímicos y celulares básicos, generando conocimientos que podrían ser extensivos a otros insectos de importancia económica en la ganadería y/o agricultura.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

La psicología y la publicidad son dos disciplinas que se han complementado, la publicidad se ha visto beneficiada con esta alianza, ya que el principal aporte que le hace la psicología a la publicidad es poder determinar aquellos factores o estrategias que generan en el consumidor: atención, asociación entre marca y producto, para luego almacenarse en la memoria y así generar una posible conducta de compra en el individuo. Los medios de comunicación cumplen un papel importante en la transmisión de la información publicitaria, dependiendo del medio utilizado se enfoca la información teniendo en cuenta el campo perceptivo que recibirá la información, para lograr asociación y posterior almacenamiento en la memoria. Para poder medir la jerarquía del recuerdo en la memoria de los individuos ante la mención de una categoría de servicio de un producto, la publicidad y el mercadeo hacen uso de la prueba Top of Mind.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

El Programa Nacional Postcosecha de Nicaragua, adscrita al Instituto Nicaragüense de Tecnología Agropecuaria (INTA), con apoyo técnico y financiero de la Agencia Suiza para la Cooperación y el Desarrollo (COSUDE), con el fin de reducir las pérdidas Postcosecha en granos básicos y garantizar la disponibilidad de estos a pequeños y medianos agricultores/as, se realizó un estudio en los departamentos de Matagalpa y Jinotega, el cual se denominó "Prueba de Concepto". Este estudio consistió en conocer el grado de aceptación que puedan tener las estructuras mejoradas de almacenamiento que promociona el Programa Nacional Postcosecha por parte de la población meta (pequeños y medianos productores). En base a estos resultados obtenidos en este estudio, el Programa Nacional de Postcosecha implementó estrategias que conllevaron a la reducción de pérdidas de maíz y frijol durante la época de almacenamiento. El estudio se realizó de febrero a junio de 1994 en doce comunidades representativas de la producción de granos básicos en los departamentos de Matagalpa y Jinotega, con la participación de 220 agricultores/as en 12 Grupos Focales. Grupos que son llevados acabo a través de discusiones con los agricultores/as entrevistados en donde se le presentan las características generales de las estructuras de almacenamiento a través de fotografías y de una guía elaborada para tal fin. En el estudio realizado se reportó que el maíz y el frijol son los granos básicos más importantes que se producen en la zona. La Troja es la estructura tradicional de almacenamiento más utilizada para guardar maíz, en el 83% de las comunidades visitadas. Los barriles y los sacos a su vez son los más utilizados para almacenar frijol. La pérdida en el almacenamiento de maíz tiene su principal causa en: insectos, roedores y hongos, para el caso de el frijol son insectos, hongos y roedores. Los productos químicos mas utilizados para proteger los granos de maíz y frijol son Phostoxin (fosfuro de aluminio), Lorsban (Chlorpyrifos) y DDT (dichlorodiphenyltrichlorethane). El 100% de las comunidades visitadas mencionaron el Silo Metálico como la estructura de almacenamiento que presenta mayor aceptación y el segundo lugar de aceptación lo ocupa la Caseta de Secado. El crédito es el mecanismo necesario que los productores/as necesitan para adquirir estructuras de almacenamiento especialmente el Silo Metálico. La capacitación en materia de almacenamiento de granos fue solicitada por los agricultores/as de marzo a julio, octubre y noviembre.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

A nivel mundial existe una preocupación por el calentamiento de la tierra, debido al aumento de las concentraciones de gases de efecto invernadero. Uno de los principales responsables de efecto de invernadero es el CO 2 en la atmósfera, debido principalmente a las actividades antropogénicas. Los sistemas forestales y agroforestales son unos de los grandes sumideros del CO 2 , que contribuye al secuestro de carbono atmosférico para la realización de su fotosíntesis y acumulación de biomasas . El presente estudio tiene el propósito de cuantificar la fijación de carbono en sistema de pino, café ecoforestal, plantaciones energéticas y bosque seco con manejo de regeneración natural en cuatro municipios de Nicaragua. Para la estimación de carbono fijado en las fuentes de la biomasa aérea, hojarasca y suelo, se ubicaron parcelas rectangulares de 1000 m 2 en los sistemas de café ecoforestal, plantaciones energéticas y bosque seco con manejo de regeneración natural. En sistema de pino se utilizaron parcelas circulares de 1000 m² con un radio de 17.84 m. En cada parcela, se registraron el numero y especies de plantas, diámetro normal (1.3 m), la altura total (m) y diámetro basal (15 cm). Dentro de la parcela, se ubicó un marco metálico de 1m 2 para registrar el peso húmedo de la hojarasca y/o hierba, así mismo, la colecta de muestra de suelo a una profundidad de 0-30 cm. para ser remitido al laboratorio de suelo y agua para su secado y determinación de la fracción de carbono. Tanto los deposito aéreo como bajo del suelo se le estimó la biomasa y el contenido de carbono. Entre los sistema estudiado, las plantaciones de pino presenta la mayor cantidad de carbono fijado en su diferentes fuente 210.26 tC ha -1 , siguiéndole el sistemas de plantaciones con fines energético con 161.3 tC ha -1 , luego el sistema de café ecoforestal con 144.09 tC ha -1 , y por último el bosque seco con manejo de regeneración natural con 106.74 tC ha -1 . La fuente de suelo, representa el 75.26 – 87.37 % de carbono almacenado en el sistema, siguiéndole, la biomasa aérea con 9.74 a 20.8 %, la biomasa de la raíz con 1.66 a 2.98 % y por ultimo la hojarasca y hierbas 0.46 a 2.15 %.