753 resultados para DINERO


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Este trabajo de fin de grado propone realizar una prueba piloto de las tecnologías móviles para incrementar la sostenibilidad de los servicios de agua dentro del marco del programa de la ONG ONGAWA para la provisión de servicios básicos de Agua y Saneamiento en la región de Same, Tanzania. Dicha línea se ha denominado a nivel local con el nombre de “MAJI MOTO – Mobile and radio to increase water services sustainability”. Además de ONGAWA, en esta línea de trabajo también intervienen VOTO Mobile, Same District Council y Farm Radio International. La cobertura de agua en las zonas rurales de Tanzania es solo del 44%. A pesar de los esfuerzos realizados, los nuevos puntos de agua construidos no incrementan la disponibilidad de agua debido a la alta tasa de no funcionabilidad (38%). Pocos años después de la construcción, la mayoría de los sistemas construidos colapsan debido a la falta de mantenimiento técnico, una gestión financiera débil y otras dificultades provocados por los intereses e influencias políticas. La mala gestión y la deficiente capacidad de gobierno del agua son las principales razones por las que mantener el servicio de agua de manera permanente en zonas rurales sea actualmente insostenible y no permita el crecimiento de puntos de agua en estas zonas. Por otro lado, el 63% de las familias tanzanas tienen un teléfono móvil, y el 58% tienen al menos una tarjeta SIM activada. La mayoría tienen varias tarjetas de las diferentes compañías para adecuar la llamada que vayan a realizar al precio que les convenga. Incluso las personas más desfavorecidas (que cuentan con menos de 2$ al día y que viven zonas rurales y pobres), un 50% tienen acceso a un terminal móvil y su propia tarjeta SIM. El dinero que dedica cada familia a las comunicaciones es prácticamente la misma o superior al que va dedicado a los gastos médicos y muy superior a los gastos escolares o destinados a la adquisición de prendas de vestir. Dado este contexto, en este trabajo se han abordado dos tipos distintos de medidas basadas en tecnologías de teléfonos móviles para apoyar en una gestión más eficiente y transparente de los servicios de agua. Por un lado, se ha pilotado la plataforma que ofrece VOTO Mobile para establecer dos canales de comunicación, hasta ahora inexistentes, a través del uso del teléfono móvil: uno entre el Departamento de Agua del Distrito y los usuarios de los servicios de agua; y otro entre el mismo departamento del Distrito de Same y los COWSOs, que son las unidades locales que se encargan de la gestión y mantenimiento de los puntos de agua de sus municipios. Por otro lado, la implantación de un sistema de pago por móvil de las tarifas de los servicios de agua. En cuanto a la implantación de los dos canales de comunicación, se ha formado a varias personas del Distrito de Same en el uso de la ”VOTO Mobile Platform”, que ofrece la posibilidad de gestionar gran cantidad de contactos y mensajes, tanto entrantes como salientes. Por otro lado, se realizaron pruebas para analizar su viabilidad y su aceptación por parte de los usuarios. Con respecto al pago por móvil, se estudió su viabilidad en las zonas rurales y se analizaron las debilidades y fortalezas del sistema.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Los nogales son especies pertenecientes a la familia Juglandaceae, ampliamente distribuidos por las zonas templadas y subtropicales del planeta. Son apreciados desde la antigüedad por la calidad de sus frutos y su madera. Su grado de domesticación es relativamente bajo comparado con cultivos alimenticios, e incluso respecto a otras especies forestales. Aunque el mercado de la madera de nogal suele mover grandes cantidades de dinero, su producción está basada principalmente en explotaciones extensivas, creciendo bajo sistemas poco tecnificados. Algunos intentos se han realizado en los EUA y Europa para la obtención de variedades madereras de nogal, pero ya sea por sus prolongados ciclos biológicos, por la complejidad genética de los caracteres sobre los que habría que incidir, por la escasa experiencia acumulada en programas de mejoramiento o por las limitaciones de los protocolos comerciales de reproducción asexual disponibles, lo cierto es que no existen genotipos seleccionados y destinados para tal fin. Poseer la capacidad de reproducir asexualmente los genotipos selectos es el complemento necesario de los programas de mejoramiento genético. Igualmente constituye la base de cualquier sistema productivo intensivo. Los sistemas de propagación vegetativa tradicionales en la familia Juglandaceae, además de ser inefectivos para la producción de elevados volúmenes de plantas, implican una gran complejidad en su ejecución y sus resultados suelen ser impredecibles. La micropropagación se plantea como la mejor alternativa para superar las dificultades de estas técnicas. Sin embargo, los nogales son considerados como altamente recalcitrantes al cultivo de tejidos, lo que provoca que sólo muy pocos genotipos sean propagados de forma comercial. Varias fases de la micropropagación de los nogales son especialmente conflictivas, e inciden de manera individual, y en su conjunto, sobre el resultado final. El control de los contaminantes microbianos, junto con la emisión de sustancias fenólicas y el decaimiento de los cultivos dificultan el establecimiento in vitro de la gran mayoría de los genotipos. La re-emergencia de microorganismos durante la proliferación es una fuente de pérdidas importante que también puede conducir al fracaso de la micropropagación. Las bajas tasas de enraizamiento y la elevada mortalidad registrada durante la aclimatación, unidas a factores genéticos, terminan por limitar la utilización comercial de esta tecnología a unos pocos genotipos. Con el objetivo de desarrollar un protocolo de micropropagación pre-comercial para el nogal híbrido maderero, se incidió en la solución de los principales problemas que dificultan la definición de ésta como una tecnología funcional para la producción de clones de ortetos selectos, al menos, para aquellos genotipos que pudieron ser establecidos in vitro. Así, aquí se presenta una metodología para el establecimiento in vitro que reduce la complejidad de esta fase y mejora el porcentaje de éxito durante la introducción. Igualmente se profundizó en el saneamiento de material contaminado y en el desarrollo de una herramienta que sirva para abordar el control de la re-emergencia microbiana durante la proliferación. También se analizan los elementos claves de este protocolo que garantizan la obtención de microbrotes de calidad enraizables, potencialmente capaces de soportar el paso a condiciones ex vitro. La evaluación de aspectos como la sustitución del FeEDTA por el FeEDDHA como fuente hierro, la introducción del Floroglucinol en el medio de cultivo de proliferación y la determinación de una fuente de carbono adecuada para la formación de las raíces, junto con un manejo adecuado de la fase previa a la pre-inducción radical, fueron determinantes en la micropropagación de hasta 14 genotipos de nogal híbrido maderero. Adicionalmente, la realización de un análisis detallado del sistema radical permitió comprobar que la metodología propuesta favorece la producción de raíces que están conectadas vascularmente con el tallo, lo que unido a la presencia de estomas morfológicamente normales, permite reducir las pérdidas por estas causas y favorece el proceso de endurecimiento. Como complemento del programa de mejora y de clonación, se abordó el desarrollo de una herramienta que permitiera identificar y diferenciar las selecciones. Buscando combinar la simplicidad de la técnica con el máximo poder discriminativo posible, se eligió el uso de marcadores genéticos del tipo SSR. En una primera aproximación, se evaluó la conveniencia de emplear primers previamente publicados (Woeste et al. 2002) y utilizados en varias especies de la familia Juglandaceae (Dangl et al. 2005, Victory et al. 2006, Ross-Davis y Woeste 2008, entre otros autores). A pesar de que la mayoría de las parejas de cebadores evaluadas rindieron productos de amplificación interpretables, su capacidad de clasificación conjunta fue muy reducida y de uso muy limitado en una población afectada por un alto grado de parentesco. Por esta razón fue necesario desarrollar una batería de marcadores microsatélites diseñados específicamente para el nogal híbrido maderero. De las 700 regiones secuenciadas, finalmente 24 parejas demostraron ser funcionales y lo suficientemente polimórficas como para discriminar entre medios hermanos. Al ser utilizadas 10 de las nuevas parejas de primers, junto con 2 de la genoteca desarrollada por Woeste et al. (2002), en una población diferente fue posible genotipar con una PID del orden de 10-11, lo que abre la posibilidad de utilizar este set de marcadores de novo dentro de la familia Juglandaceae.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es decir, el crimen perpetrado a través de la red para ganar dinero). Estos dos aspectos son las máquinas infectadas utilizadas para obtener beneficios económicos de la delincuencia a través de diferentes acciones (como por ejemplo, clickfraud, DDoS, correo no deseado) y la infraestructura de servidores utilizados para gestionar estas máquinas (por ejemplo, C & C, servidores explotadores, servidores de monetización, redirectores). En la primera parte se investiga la exposición a las amenazas de los ordenadores victimas. Para realizar este análisis hemos utilizado los metadatos contenidos en WINE-BR conjunto de datos de Symantec. Este conjunto de datos contiene metadatos de instalación de ficheros ejecutables (por ejemplo, hash del fichero, su editor, fecha de instalación, nombre del fichero, la versión del fichero) proveniente de 8,4 millones de usuarios de Windows. Hemos asociado estos metadatos con las vulnerabilidades en el National Vulnerability Database (NVD) y en el Opens Sourced Vulnerability Database (OSVDB) con el fin de realizar un seguimiento de la decadencia de la vulnerabilidad en el tiempo y observar la rapidez de los usuarios a remiendar sus sistemas y, por tanto, su exposición a posibles ataques. Hemos identificado 3 factores que pueden influir en la actividad de parches de ordenadores victimas: código compartido, el tipo de usuario, exploits. Presentamos 2 nuevos ataques contra el código compartido y un análisis de cómo el conocimiento usuarios y la disponibilidad de exploit influyen en la actividad de aplicación de parches. Para las 80 vulnerabilidades en nuestra base de datos que afectan código compartido entre dos aplicaciones, el tiempo entre el parche libera en las diferentes aplicaciones es hasta 118 das (con una mediana de 11 das) En la segunda parte se proponen nuevas técnicas de sondeo activos para detectar y analizar las infraestructuras de servidores maliciosos. Aprovechamos técnicas de sondaje activo, para detectar servidores maliciosos en el internet. Empezamos con el análisis y la detección de operaciones de servidores explotadores. Como una operación identificamos los servidores que son controlados por las mismas personas y, posiblemente, participan en la misma campaña de infección. Hemos analizado un total de 500 servidores explotadores durante un período de 1 año, donde 2/3 de las operaciones tenían un único servidor y 1/2 por varios servidores. Hemos desarrollado la técnica para detectar servidores explotadores a diferentes tipologías de servidores, (por ejemplo, C & C, servidores de monetización, redirectores) y hemos logrado escala de Internet de sondeo para las distintas categorías de servidores maliciosos. Estas nuevas técnicas se han incorporado en una nueva herramienta llamada CyberProbe. Para detectar estos servidores hemos desarrollado una novedosa técnica llamada Adversarial Fingerprint Generation, que es una metodología para generar un modelo único de solicitud-respuesta para identificar la familia de servidores (es decir, el tipo y la operación que el servidor apartenece). A partir de una fichero de malware y un servidor activo de una determinada familia, CyberProbe puede generar un fingerprint válido para detectar todos los servidores vivos de esa familia. Hemos realizado 11 exploraciones en todo el Internet detectando 151 servidores maliciosos, de estos 151 servidores 75% son desconocidos a bases de datos publicas de servidores maliciosos. Otra cuestión que se plantea mientras se hace la detección de servidores maliciosos es que algunos de estos servidores podrán estar ocultos detrás de un proxy inverso silente. Para identificar la prevalencia de esta configuración de red y mejorar el capacidades de CyberProbe hemos desarrollado RevProbe una nueva herramienta a través del aprovechamiento de leakages en la configuración de la Web proxies inversa puede detectar proxies inversos. RevProbe identifica que el 16% de direcciones IP maliciosas activas analizadas corresponden a proxies inversos, que el 92% de ellos son silenciosos en comparación con 55% para los proxies inversos benignos, y que son utilizado principalmente para equilibrio de carga a través de múltiples servidores. ABSTRACT In this dissertation we investigate two fundamental aspects of cybercrime: the infection of machines used to monetize the crime and the malicious server infrastructures that are used to manage the infected machines. In the first part of this dissertation, we analyze how fast software vendors apply patches to secure client applications, identifying shared code as an important factor in patch deployment. Shared code is code present in multiple programs. When a vulnerability affects shared code the usual linear vulnerability life cycle is not anymore effective to describe how the patch deployment takes place. In this work we show which are the consequences of shared code vulnerabilities and we demonstrate two novel attacks that can be used to exploit this condition. In the second part of this dissertation we analyze malicious server infrastructures, our contributions are: a technique to cluster exploit server operations, a tool named CyberProbe to perform large scale detection of different malicious servers categories, and RevProbe a tool that detects silent reverse proxies. We start by identifying exploit server operations, that are, exploit servers managed by the same people. We investigate a total of 500 exploit servers over a period of more 13 months. We have collected malware from these servers and all the metadata related to the communication with the servers. Thanks to this metadata we have extracted different features to group together servers managed by the same entity (i.e., exploit server operation), we have discovered that 2/3 of the operations have a single server while 1/3 have multiple servers. Next, we present CyberProbe a tool that detects different malicious server types through a novel technique called adversarial fingerprint generation (AFG). The idea behind CyberProbe’s AFG is to run some piece of malware and observe its network communication towards malicious servers. Then it replays this communication to the malicious server and outputs a fingerprint (i.e. a port selection function, a probe generation function and a signature generation function). Once the fingerprint is generated CyberProbe scans the Internet with the fingerprint and finds all the servers of a given family. We have performed a total of 11 Internet wide scans finding 151 new servers starting with 15 seed servers. This gives to CyberProbe a 10 times amplification factor. Moreover we have compared CyberProbe with existing blacklists on the internet finding that only 40% of the server detected by CyberProbe were listed. To enhance the capabilities of CyberProbe we have developed RevProbe, a reverse proxy detection tool that can be integrated with CyberProbe to allow precise detection of silent reverse proxies used to hide malicious servers. RevProbe leverages leakage based detection techniques to detect if a malicious server is hidden behind a silent reverse proxy and the infrastructure of servers behind it. At the core of RevProbe is the analysis of differences in the traffic by interacting with a remote server.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La lucha contra la pobreza y la desigualdad ocupa la lista de prioridades y tareas pendientes, en la mayoría de los países de América Latina; es un hecho, sustentado en estadísticas e informes de importantes organizaciones a nivel mundial (que se citan más adelante), que una gran parte de la población enfrenta dificultades y barreras que impiden el pleno disfrute de beneficios, derechos y libertades y que las desigualdades persisten en varios campos, afectando mayoritariamente a un grupo de población: las mujeres. Esa realidad implica que los proyectos, políticas, estrategias y acciones enfocadas en la promoción del desarrollo humano deben actuar con plena consciencia sobre esas desigualdades y procurar intervenciones más efectivas, que atiendan las necesidades e intereses diferenciados de hombres y mujeres y generen beneficios bajo criterios de igualdad. Para lograr tal fin, es necesario desvirtuar las intervenciones que asumen como ciertos los roles estereotipados de mujeres y hombres — desconociendo la existencia de relaciones, características, roles y responsabilidades diferenciadas por sexo — y adoptan fórmulas únicas para dar respuesta a problemas comunes, ya que no sólo no disminuyen las brechas de desigualdad entre los sexos si no que directa o indirectamente continúan perpetuándolas. ¿Por qué analizar el papel de la mujer en el desarrollo humano? Intentar entender la relación entre mujer y desarrollo humano es internarse en un complejo sistema de factores, causas y efectos que van desde intereses económicos y políticos hasta mitos y creencias socialmente aceptadas y reforzadas generacionalmente. A pesar de los avances logrados en los últimos años, aún hoy en muchos lugares del mundo siguen existiendo mujeres que se enfrentan a los estereotipos de género, las barreras sociales y culturales y una serie de situaciones desiguales que las hacen más propensas a la pobreza, más vulnerables y peor posicionadas en varios aspectos del desarrollo. Esa vulnerabilidad y empobrecimiento de las mujeres, también llamada feminización de la pobreza, es generalmente ocasionada por múltiple factores, entre los cuáles (FAO, 1998) cita: “Acceso limitado a los recursos de producción, a los servicios sociales, y comerciales; desempleo, subempleo y/o desigualdad en la remuneración; exclusión o limitada participación en los procesos de toma de decisiones y formulación de políticas; legislación desfavorable o discriminatoria…existencia y reproducción de la discriminación en el seno del hogar; creciente migración masculina y consecuente abandono de las mujeres e hijos...” adicionalmente los estereotipos, el sistema patriarcal y la privación de la mujer de sus derechos por medios violentos y de coacción le hacen aún más difícil avanzar hacia su desarrollo humano. Mantener, aproximadamente, al 50% de la población mundial en condiciones de desigualdad implica impactos negativos, no solo para las mujeres, sino para la eficiencia, el crecimiento económico y el desarrollo de la sociedad en su conjunto, que se dan por hechos como:  La correlación entre los bajos índices de desarrollo de las mujeres y los menores niveles de desarrollo alcanzados por sus hijos e hijas que se configuran como un mecanismo de reproducción de la pobreza de una generación a otra.  La correlación entre Índice de Desarrollo Humano (IDH) y el Índice de Potenciación de Género (IPG), que según datos del Programa de las Naciones Unidas para el Desarrollo (PNUD) sugieren que la igualdad de género va de la mano de mayores y mejores niveles de desarrollo de la sociedad.  La directa relación entre el papel de la mujer y su posibilidad para ejercer sus derechos y el logro de objetivos de desarrollo del milenio, en aspectos como el crecimiento demográfico.  La clara contribución de la mujer a la producción, la economía, el cuidado de la fuerza de trabajo y las futuras generaciones y el desarrollo comunitario. “La igualdad de género es parte de la economía inteligente: puede aumentar la eficiencia económica y mejorar otros resultados en materia de desarrollo de tres maneras distintas. En primer lugar, eliminar las barreras que impiden que las mujeres tengan el mismo acceso que los hombres a la educación, a las oportunidades económicas y a los insumos productivos puede dar lugar a aumentos generalizados de la productividad... En segundo lugar, mejorar el estatus absoluto y relativo de las mujeres promueve muchos otros resultados en materia de desarrollo, incluidos los que afectan a sus hijos e hijas. En tercer lugar, equilibrar la balanza —de manera que las mujeres y los hombres gocen de las mismas oportunidades de tener una actividad social y política, tomar decisiones y definir las políticas— probablemente conducirá con el tiempo al establecimiento de instituciones y opciones de política más representativas y más incluyentes, y por tanto a una vía más apropiada hacia el desarrollo. (Banco Mundial, 2012) En congruencia con todo lo anterior este trabajo busca entender la perspectiva de género y su influencia en el desarrollo humano de dos grupos de mujeres ubicadas en el estado de Alagoas en Brasil. Como punto de partida se definieron las siguientes preguntas de investigación: 1) ¿Los grupos analizados enfrentan desigualdades, en el contexto familiar y comunitario, por causa de su sexo? 2) ¿Qué factores están interfiriendo en el ejercicio de los derechos y libertades de las mujeres específicamente en las áreas de tiempo, trabajo, dinero y poder? 3) ¿Cuáles son las interrelaciones entre las áreas anteriormente mencionadas y el desarrollo de las mujeres? 4) ¿La situación de las mujeres y las relaciones de género guardan similitudes en contextos urbanos y rurales? Para lograr una respuesta aproximada a estas preguntas, se realizó un análisis de género utilizando la combinación de algunos aspectos del marco de Marco de Análisis de Género de Harvard y el Marco de Moser y se realizaron comparaciones entre dos grupos de mujeres de dos contextos geográficos diferentes, el rural y el urbano. Considerando la amplitud de las dimensiones de género que podrían ser incluidas, el análisis se realizó en torno a los aspectos de tiempo, trabajo, recursos financieros, participación y poder. La metodología utilizada incluyó siguientes herramientas: 1) Análisis del marco jurídico relativo a género 2) Análisis del contexto específico de cada grupo. 3) Aproximación a las necesidades e intereses de las mujeres 4) Análisis de roles y distribución sexual del trabajo 5) Análisis del acceso y control a los recursos 6) Aproximación al análisis de capacidad de las organizaciones responsables para trabajar con perspectiva de género. Con base en los resultados de estos análisis se aportan algunas recomendaciones para la disminución de esas brechas. 7) Análisis de brechas de género, mecanismos de reproducción e impactos en el desarrollo humano de las mujeres

Relevância:

10.00% 10.00%

Publicador:

Resumo:

We examine the predictive ability and consistency properties of exchange rate expectations for the dollar/euro using a survey conducted in Spain by PwC among a panel of experts and entrepreneurs. Our results suggest that the PwC panel have some forecasting ability for time horizons from 3 to 9 months, although only for the 3-month ahead expectations we obtain marginal evidence of unbiasedness and efficiency in the forecasts. As for the consistency properties of the exchange rate expectations formation process, we find that survey participants form stabilising expectations in the short-run and destabilising expectations in the long- run and that the expectation formation process is closer to fundamentalists than chartists.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El coaching es un fenómeno que se ha extendido por las organizaciones, especialmente en las empresas. Se ha convertido en un negocio que mueve mucho dinero a través de consultoras y de colaboradores externos (“freelance”). Entendemos por coaching una serie de conversaciones y ejercicios entre dos personas mentalmente sanas, coach y coachee, cuyo objetivo es elevar el potencial profesional del coachee, acompañándole en el logro de sus metas profesionales. La tesis se ha centrado en el coaching ejecutivo e individual. Se ha trabajado con profesionales que son responsables de equipos o proyectos importantes para sus empresas y han participado en procesos de coaching individual. No hemos trabajado el coaching grupal por la dificultad de encontrar empresas que lo hayan implantado y por las grandes diferencias de conceptos, proceso e incluso planteamiento de los autores. La metodología empleada ha sido cualitativa en el marco del análisis de discurso y del construccionismo como base teórica. Se descartó una metodología cuantitativa, en especial a través de encuesta, debido a que la terminología del coaching no es estable y diversos autores y escuelas difieren en cuanto a conceptos. Matices que sí podíamos trabajar a través de entrevistas, pero no con una encuesta. Se ha entrevistado a diez coaches y diez coachees de distintas empresas. Las entrevistas se han transcrito y se ha trabajado buscando conceptos y familias de conceptos que pudieran dar lugar a encontrar conclusiones sobre la experiencia de coaches y coachees. También se ha trabajado desde la experiencia del doctorando que es coach profesional, en diálogo con las aportaciones de las entrevistas. En la primera parte de la tesis se ha realizado una investigación de las bases teóricas del coaching a través de los libros fundamentales del tema. Se ha realizado un estudio de las distintas definiciones de coaching para buscar los puntos en común y las discrepancias de las mismas. Señalamos las causas que, a nuestro entender, han facilitado la extensión del coaching en las organizaciones y especialmente en las empresas. También se buceó en las definiciones históricas de aquellos filósofos que son señalados como antecedentes por los coaches actuales. En esta primera parte se estudiaron las conexiones del coaching con otras teorías y terapias como puede ser el construccionismo, la terapia familiar o breve, y teorías basadas en el relato. Esta primera parte se presentó como investigación para la obtención del Diploma de Estudios Avanzados...

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This paper examines the sources of real exchange rate (RER) volatility in eighty countries around the world, during the period 1970 to 2011. Our main goal is to explore the role of nominal exchange rate regimes and financial crises in explaining the RER volatility. To that end, we employ two complementary procedures that consist in detecting structural breaks in the RER series and decomposing volatility into its permanent and transitory components. The results confirm that exchange rate volatility does increase with the global financial crises and detect the existence of an inverse relationship between the degree of flexibility in the exchange rate regime and RER volatility using a de facto exchange rate classification.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Presentación realizada para VIII Trobades del Seminari d’Estudis sobre la Ciència: L’oci, el turisme, i la salut en als municipis valencians, San Vicente del Raspeig, 26-27 mayo 2011.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Este trabajo muestra que la existencia de un sistema jurídico requiere la presencia de una práctica unitaria de identificación de normas. El autor sostiene que esa práctica consiste en una convención constitutiva, que permite identificar de manera autónoma el Derecho de una determinada comunidad. Se pone de relieve de este modo una forma específica en que el Derecho es una creación social: del mismo modo que la existencia del dinero requiere la creencia de que éste existe, también la existencia de un sistema jurídico depende, en última instancia, de un conjunto de creencias compartido por las personas relevantes. El planteamiento de esta posición y de sus ventajas se lleva a cabo a lo largo de los apartados 2, 3, 4 y 5. El último apartado se dedica a examinar y a descartar cinco posibles objeciones a una tesis convencionalista como la que aquí se defiende.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En el presente artículo se estudian las relaciones existentes en materia de hospitales entre la disciplina de la arquitectura y la ciencia de la medicina en el periodo de las eras Moderna y Contemporánea (1450-1950), es decir: las influencias entre ambas a través de sus respectivos avances y descubrimientos; particularizado para Occidente y para las tierras valencianas. El recorrido jalona los tipos arquitectónicos hospitalarios cruciforme, radial, pabellonario y colonia, y los coloca en correspondencia paralela a las teorías médicas hipocrática y galénica, la miasmática, la taxonomía y la nosología, para finalizar con las teorías del higienismo (sanitary movement) y la teoría microbiana de las enfermedades con los cambios que esta última introduce, junto a otros de índole técnica. Esto supone un cierto distanciamiento entre arquitectura y medicina a partir del siglo XX. Con la revolución industrial el tiempo era dinero; con la revolución sanitaria el tiempo sería vida. A ello se añaden las relaciones entre las curas por hidroterapia, talasoterapia y climatoterapia con los balnearios termales y los marinos. Se asiste a la doble evolución: del enfrentamiento a la enfermedad como un acto de cura de agudos y la arquitectura vinculada entendida como una máquina para curar (los hospitales), al planteamiento de la salud como un acto de tratamiento de crónicos y prevención, entendiendo la arquitectura vinculada como residencias o lugares de residencia y/o ocio (los balnearios). Las obras y proyectos arquitectónicos más sobresalientes que ilustran el discurso son: el antiguo hospital general de Valencia (s. XVI), el hospital civil de Oliver en Alcoy (s. XIX), el antiguo hospital provincial de Alicante (s. XX), el balneario de Busot (ss. XIX-XX), el sanitarium de Babel (s. XIX) y el conjunto de balnearios marítimos que existían por toda la costa valenciana (desde Torrevieja hasta Benicásim) y que han desaparecido en su totalidad tras la II guerra mundial. Se efectúa un recorrido histórico por los tipos de hospitales, que se plantean como arquitecturas para curar las enfermedades, hasta la aparición de los balnearios, planteados como arquitecturas para prevenirlas.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En internet hay disponibles materiales educativos de calidad, pero encontrarlos es difícil por el enorme volumen de información y su heterogeneidad. Muchos de los contenidos son de dudosa fiabilidad, pues no siempre se conoce su origen. Por otro lado, el 83% de los usuarios de internet entre 18 y 29 años participa en algún tipo de red social, lo que genera un compromiso con la comunidad virtual. Con todos estos datos, parece interesante que los docentes utilicen las TICs para crear una red social de contenidos docentes seleccionados por el profesor; Esto requiere una inversión de tiempo y dinero muy inferior a los necesarios para el desarrollo de materiales específicos equivalentes. La elaboración de un tablero de selección de contenidos constituye una estrategia docente no presencial, que pone a disposición del alumno recursos docentes de excelencia que facilitan su aprendizaje. La herramienta SCLIPED permite formar redes sociales colaborativas de información seleccionada y establecer una comunicación dinámica multidireccional entre los usuarios. También fomenta la participación activa del alumnado en su aprendizaje, permitiéndoles una amplia autonomía temporal y espacial y les habitúa como futuros profesionales, a una gestión eficiente de la información disponible en internet, para transformarla en conocimiento.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Durante el curso 2013-2014 se implementó en la asignatura de Fisiología Animal I, del Grado en Biología de la Universidad de Alicante, un entorno personal de aprendizaje (EPA), a partir de la herramienta Scliped. Esta herramienta permitió desarrollar una red social de contenidos seleccionados por el profesorado, como estrategia docente para poner a disposición del alumnado recursos de excelencia que faciliten su aprendizaje. La inversión de tiempo y dinero requerida fue sensiblemente inferior a la necesaria para el desarrollo de materiales específicos equivalentes. El alumnado tuvo a su disposición un tablero de 130 contenidos seleccionados, distribuidos en 34 colecciones. Al finalizar el curso escolar 2013-2014, el EPA había recibido un total de 60.794 visitas. La evaluación del uso y conformidad del alumnado con esta herramienta mostró que, si bien opinaban que su uso era innovador, no podría sustituir la labor del profesorado. El porcentaje de adhesión a la herramienta fue bajo, tan sólo el 16% del alumnado encuestado, sin embargo, este grupo declaró que el uso de Scliped era sencillo y atractivo, que los contenidos eran pertinentes y estaban bien organizados, y que les habían facilitado el estudio y la comprensión de la materia.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Los sistemas críticos son aquellos utilizados en áreas en las cuales las fallas, o los eventos inesperados, pueden ocasionar grandes perdidas de dinero; o quizás peor aún, daños a vidas humanas. Esta clase de sistemas juegan un rol importante en actividades esenciales de la sociedad tales como la medicina y las comunicaciones. Los sistemas críticos, cada vez son más usuales en la vida real, algunos ejemplos de estos son los sistemas de aviones, sistemas para automóviles y sistemas utilizados en telefonia móvil. Para minimizar las fallas, y las perdidas materiales o humanas ocasionadas por el funcionamiento incorrecto de dichos sistemas, se utilizan técnicas de tolerancia a fallas. Estas técnicas permiten que los sistemas continúen funcionando aún bajo la ocurrencia de fallas, o eventos inesperados. Existen diversas técnicas para lograr tolerancia a fallas utilizando, por ejemplo, redundancia a diferentes niveles de abstracción, como, por ejemplo, al nivel de hardware. Sin embargo, estas técnicas dependen fuertemente del sistema, y del contexto en las que se utilizan. Más aún, la mayoría de la técnicas de tolerancia a fallas son usadas a bajo nivel (código fuente o hardware), estimamos que el uso de formalismos rigurosos (con fundamentos matemáticos) pueden llevar al diseño de sistemas tolerantes a fallas y robustos a un nivel de abstracción más alto, a la vez que la utilización de técnicas de verificación que han sido exitosas en la práctica tales como model checking, o la síntesis de controladores, pueden llevar a una verificación y producción automática de sistemas robustos. El objetivo del presente proyecto es estudiar tanto marcos teóricos, que permitan la construcción de sistemas más robustos, como también herramientas automáticas que hagan posible la utilización de estos formalismos en escenarios complejos. Para lograr estos objetivos, será necesario considerar casos de estudios de diferente complejidad, y además que sean relevantes en la práctica. Por ejemplo: bombas de insulina, protocolos de comunicación, sistemas de vuelo y sistemas utilizados con fines médicos. Planeamos obtener prototipos de algunos de estos casos de estudio para evaluar los marcos teóricos propuestos. En los últimos años diferentes formalismos han sido utilizados para razonar sobre sistemas tolerantes a fallas de una forma rigurosa, sin embargo, la mayoría de estos son ad hoc, por lo cual sólo son aplicables a contextos específicos. Planeamos utilizar ciertas lógicas modales, en conjunto con nociones probabilísticas, para obtener un conjunto de herramientas suficientemente generales para que puedan ser utilizadas en diferentes contextos y aplicaciones. Los materiales a utilizar son equipos informáticos, en particular computadoras portátiles para el equipo de trabajo y computadoras más potentes para el testeo y desarrollo del software necesario para lograr los objetivos del proyecto. Para construir los prototipos mencionados se utilizarán equipos de computación estándar (el equipo investigación cuenta con computadoras intel y mac) en conjunto con lenguajes de programación modernos como JAVA o C#. En el caso de que los sistemas de software sean sistemas embebidos; se piensa desarrollar un motor de simulación que permita evaluar el desempeño del software cuando es ejecutado en el dispositivo mencionado. Se espera desarrollar, e investigar, las propiedades de formalismos matemáticos que permitan el desarrollo de sistemas tolerantes a fallas. Además, se desarrollarán herramientas de software para que estos sistemas tolerantes a fallas puedan verificarse, o obtenerse automáticamente. Los resultados obtenidos serán difundidos por medio de publicaciones en revistas del área. El desarrollo de sistemas tolerantes a fallas por medio de técnicas rigurosas, a diferentes niveles de abstracción (captura de requisitos, diseño, implementación y validación), permitirá minimizar los riesgos inherentes en actividades críticas.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En nuestro dialecto se registra un fenómeno con algunos verbos; consiste en que un verbo ditransitivo pasa a comportarse como transitivo, más precisamente, el primer objeto (OD) se elide y el segundo (OI) se expresa en acusativo: 1) Le robaron dinero a Juan; 2) Lo robaron a Juan. La hipótesis que formulamos para intentar explicar este cambio tiene varios aspectos: Se trata de un fenómeno que se presenta en nuestro dialecto debido a que admite doblado de clíticos acusativos. Se produciría un cambio en la estructura argumental del verbo, dando lugar a dos elementos léxicos distintos. Desde el punto de vista de Jaume Mateu i Fontanals (2002)1 tendríamos dos constructos semánticos con diferencias sintácticas y semánticas. Cambia el grado de afectación de los argumentos, si consideramos que el evento expresado por los verbos ditransitivos relaciona tres entidades, una entidad Causante, una afectada directamente y una tercera afectada en forma indirecta. Este cambio se origina en el hecho de que en español solo la 3ra. persona tiene marca de caso para acusativo (lo/la) distinta del dativo (le), mientras que en 1ra. y 2da. persona la misma forma expresa ambos casos, me y te, respectivamente. 3) Me/te robaron dinero; 4) Me/te robaron