966 resultados para nicho multidimensional
Resumo:
En este artículo planteamos una aproximación a la idea de espacio público como articulador del conjunto de acontecimientos que intervienen en la vida de las ciudades. Entendemos este fenómeno como una red poliédrica y multidimensional, cuyo estudio pasa por el análisis de diversas problemáticas: la identificación de los límites entre espacio público y esfera pública; la conformación del espacio público construido; la aproximación teórica al fenómeno desde la contemporaneidad; la dimensión social del espacio público; y finalmente la perspectiva de la gestión de las ciudades. Todas estas dimensiones expresan una mirada crítica del objeto i ponen en valor niveles de trabajo interdisciplinar y multiescala, fundamentales para entender e intervenir en el espacio público de la ciudad contemporánea.
Resumo:
En este artículo planteamos una aproximación a la idea de espacio público como articulador del conjunto de acontecimientos que intervienen en la vida de las ciudades. Entendemos este fenómeno como una red poliédrica y multidimensional, cuyo estudio pasa por el análisis de diversas problemáticas: la identificación de los límites entre espacio público y esfera pública; la conformación del espacio público construido; la aproximación teórica al fenómeno desde la contemporaneidad; la dimensión social del espacio público; y finalmente la perspectiva de la gestión de las ciudades. Todas estas dimensiones expresan una mirada crítica del objeto i ponen en valor niveles de trabajo interdisciplinar y multiescala, fundamentales para entender e intervenir en el espacio público de la ciudad contemporánea.
Resumo:
O objetivo deste trabalho foi avaliar a distribuição da variabilidade genética do umbuzeiro (Spondias tuberosa), no Semi-Árido brasileiro, por meio de marcadores AFLP, para subsidiar estratégias de prospecção e conservação da espécie. Foram analisados 68 indivíduos de umbuzeiro de 15 ecorregiões, pelo dendrograma UPGMA e pela dispersão em escala multidimensional (MDS), com o coeficiente de Jaccard de 141 bandas polimórficas de AFLP. A análise da variância molecular foi realizada pela decomposição total entre e dentro das regiões ecogeográficas. O dendrograma apresentou valor cofenético de 0,96, e o gráfico MDS apresentou 0,25 para a falta de ajustamento. A variabilidade genética do umbuzeiro foi estimada em 0,3138, o que indica grande variação entre os grupos de indivíduos. Agrupamentos específicos foram observados em seis regiões ecogeográficas, enquanto nas demais regiões observaram-se pares entre alguns indivíduos, sem formação de agrupamentos específicos por local de amostragem, o que indica que a variabilidade genética do umbuzeironão está uniformemente distribuída no Semi-Árido. Sugerem-se estratégias para o estabelecimento de maior número de áreas para conservação in situ ou amostragens de menor número de indivíduos, em várias unidades de paisagens, para conservação ex situ da variabilidade genética do umbuzeiro.
Resumo:
L’envelliment és un procés personal, multidimensional i de canvi constant que té lloc al llarg de tota la nostra vida. Amb independència de l’existència de malaltia, amb l’edat el nostre organisme experimenta canvis en els diferents sistemes, que suposen el seu deteriorament. L’adquisició d’un estil de vida saludable, és determinant per mantenir un envelliment òptim. L’activitat física esdevé un instrument útil per minimitzar els efectes de la progressiva pèrdua de funcionalitat, fins i tot en persones de més edat i més fràgils. Per aquest motiu, en les persones grans es recomana participar en programes d’activitat física, i la seva pràctica. Per al disseny i desenvolupament d’aquestes pràctiques cal tenir en compte l’estat biològic de la gent gran, les recomanacions de prescripció d'exercici físic, les barreres i factors d’èxit de les intervencions en aquest col·lectiu. A Catalunya, les pràctiques físiques i esportives vinculades a les persones grans han experimentat una ràpida evolució durant els darrers anys, convertint-se en un important instrument a considerar entre els professionals encarregats de les polítiques de salut. Dia a dia augmenta la consciència entre aquest col·lectiu de la importància que té la pràctica d’activitat física en la prevenció de malalties cròniques i l’augment de l’esperança de vida.
Resumo:
The objective of this work was to evaluate an inventory method efficiency for ants. We used subsamples collected in 24 transects of 100 m, distributed in 6 plots of 600 ha each in primary forest, as part of a long-term project. Ten litter subsamples were extracted per transect using Winkler extractors. Ants were identified to genus level, and Crematogaster, Gnamptogenys and Pachycondyla genera to species/morphospecies level. To evaluate the consequences of reduced sampling on the retention of ecological information, we estimated the lowest number of subsamples needed to detect the effects of environmental variables. Multidimensional scaling (MDS) was used to generate dissimilarity matrices, and Mantel correlations between each reduced-sampling effort and maximum effort were used as an index of how much information was maintained and could still be used in multivariate analyses. Lower p-values was observed on the effect of soil pH in the community of genera, and on the effect of the litter volume for the community of Crematogaster. The trend was still detectable in the analysis based on reduced-sampling. The number of subsamples can be reduced, and the cost-efficiency of the protocol can be improved with little loss of information.
Resumo:
The European Space Agency's Gaia mission will create the largest and most precise three dimensional chart of our galaxy (the Milky Way), by providing unprecedented position, parallax, proper motion, and radial velocity measurements for about one billion stars. The resulting catalogue will be made available to the scientific community and will be analyzed in many different ways, including the production of a variety of statistics. The latter will often entail the generation of multidimensional histograms and hypercubes as part of the precomputed statistics for each data release, or for scientific analysis involving either the final data products or the raw data coming from the satellite instruments. In this paper we present and analyze a generic framework that allows the hypercube generation to be easily done within a MapReduce infrastructure, providing all the advantages of the new Big Data analysis paradigmbut without dealing with any specific interface to the lower level distributed system implementation (Hadoop). Furthermore, we show how executing the framework for different data storage model configurations (i.e. row or column oriented) and compression techniques can considerably improve the response time of this type of workload for the currently available simulated data of the mission. In addition, we put forward the advantages and shortcomings of the deployment of the framework on a public cloud provider, benchmark against other popular solutions available (that are not always the best for such ad-hoc applications), and describe some user experiences with the framework, which was employed for a number of dedicated astronomical data analysis techniques workshops.
Resumo:
The European Space Agency's Gaia mission will create the largest and most precise three dimensional chart of our galaxy (the Milky Way), by providing unprecedented position, parallax, proper motion, and radial velocity measurements for about one billion stars. The resulting catalogue will be made available to the scientific community and will be analyzed in many different ways, including the production of a variety of statistics. The latter will often entail the generation of multidimensional histograms and hypercubes as part of the precomputed statistics for each data release, or for scientific analysis involving either the final data products or the raw data coming from the satellite instruments. In this paper we present and analyze a generic framework that allows the hypercube generation to be easily done within a MapReduce infrastructure, providing all the advantages of the new Big Data analysis paradigmbut without dealing with any specific interface to the lower level distributed system implementation (Hadoop). Furthermore, we show how executing the framework for different data storage model configurations (i.e. row or column oriented) and compression techniques can considerably improve the response time of this type of workload for the currently available simulated data of the mission. In addition, we put forward the advantages and shortcomings of the deployment of the framework on a public cloud provider, benchmark against other popular solutions available (that are not always the best for such ad-hoc applications), and describe some user experiences with the framework, which was employed for a number of dedicated astronomical data analysis techniques workshops.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
Ensayo sobre las placas-nicho visigodas y el mihrab y macsura de la mezquita de Córdoba centrado en sus aspectos formales e iconológicos y sus referentes en la arquitectura de poder y la representación simbólica de la divinidad.
Resumo:
Introduction. Adherence to medication for asymptomatic disease is often low. We assessed factors associated with good adherence to medication for high blood pressure (HBP) in a country of the African region. Methods. A population-based survey of adults aged 25-64 years (N=1240 and participation rate=73%). Information was available in knowledge attitude and practice, SES and other variables. One question assessed adherence. Good adherence to treatment was defined as answering "I forget very rarely" vs "I forget on 1-2 days in a week" or "I forget on 3 or more days in a week". Results. In a univariate model adherence was strongly associated with belief that hypertension is a long-term disease (OR 2.6, p<0.001) and was negatively associated with concomitant use of traditional medicine (OR 0.36, p<0.005). The following variables tended to be associated with good adherence for HBP treatment: age, SES, BMI, belief that HBP is not symptomatic, going to government's clinics, medium stress level, controlled hypertension, taking statins. The following variables were not associated with good adherence for HBP treatment: education, higher BP, knowing people who had a stroke/MI, suffering from another chronic condition. In a multivariate model, pseudo R2 was 0.14. Conclusion. We built a multidimensional model including a wide range of variable. This model only predicted 14% of adherence variability. Variables associated with good adherence were demographics or related to knowledge attitude and practice. The latter one is modifiable by different type of interventions.
Resumo:
Aquest article presenta una breu anàlisi de la situació actual de l’Educació Secundària, centrada en vuit punts: els continguts curriculars, els mètodes d’ensenyament-aprenentatge, la motivació de l’alumnat, la motivació del professorat, l’avaluació, la tutoria de grup, la tutoria individual i les relacions escola-família. Com a pistes de futur assenyala cinc aspectes: els espais de trobada escola-família, concretar els valors i conviccions de pares i mestres, l’actuació dels equips interdisciplinaris, la valoració multidimensional del progrés dels alumnes i el rellançament de la tutoria.
Resumo:
We propose a multivariate approach to the study of geographic species distribution which does not require absence data. Building on Hutchinson's concept of the ecological niche, this factor analysis compares, in the multidimensional space of ecological variables, the distribution of the localities where the focal species was observed to a reference set describing the whole study area. The first factor extracted maximizes the marginality of the focal species, defined as the ecological distance between the species optimum and the mean habitat within the reference area. The other factors maximize the specialization of this focal species, defined as the ratio of the ecological variance in mean habitat to that observed for the focal species. Eigenvectors and eigenvalues are readily interpreted and can be used to build habitat-suitability maps. This approach is recommended in Situations where absence data are not available (many data banks), unreliable (most cryptic or rare species), or meaningless (invaders). We provide an illustration and validation of the method for the alpine ibex, a species reintroduced in Switzerland which presumably has not yet recolonized its entire range.
Resumo:
Tutkimukseni käsittelee suomen kielen sanaston kehitystä 1800-luvulla eli aikana, jolloin suomen kielestä kehittyi monialainen sivistyskieli. Esimerkkiaineistona on yhden erikoisalan, maantieteen sanasto. Suomen kirjakieli syntyi 1500-luvulla, mutta aluksi kirjoitettua kieltä tarvittiin pääasiassa uskonnollisissa yhteyksissä. 1800-luvun aikana kielen käyttöalat monipuolistuivat ja uutta sanastoa tarvittiin monien erikoisalojen tarpeisiin. Ryhdyttiin tietoisesti kääntämään tietokirjallisuutta ja kirjoittamaan eri aiheista. Tutkimukseni selvittää maantieteen sanaston kehittymistä sadassa vuodessa erityisesti maantieteen oppikirjoissa. Tutkimus kuvaa sanaston kehitystä teoreettisesti uudenlaisista lähtökohdista tarkastelemalla leksikaalista variaatiota. Variaatiota on kuvattu tarkasti sekä yksittäisten käsitteiden nimitysten kehityksenä että ilmiönä yleisesti. Tutkimus hyödyntää myös kognitiivista lähestymistapaa, etenkin sosiokognitiivisen terminologian teoriaa. Aineiston analyysin pohjalta syntyy kuva sanaston kehityksestä ja vakiintumisesta. Tutkimus kuvaa myös tapoja, joilla uusia käsitteitä nimettiin. Se pohtii eri nimeämistapojen suhdetta sekä kirjoittajien ja aikalaisten roolia sanaston vakiintumisessa. 1800-luvun maantieteen sanastossa on runsaasti variaatiota; vain harvojen käsitteiden nimitykset ovat vakiintuneita tai vakiintuvat nopeasti. Tämän variaation kuvaaminen leksikaalisena variaationa osoittautui tutkimuksessa hyväksi metodiksi. Koska kirjakieli oli vakiintumatonta, nimityksissä esiintyy paljon kontekstuaalista variaatiota esimerkiksi sanojen kirjoitusasuissa. Kirjoittajat myös pohtivat havainnollista tapaa nimetä käsitteitä, ja tästä aiheutuu onomasiologista variaatiota. Semasiologinen variaatio taas kertoo käsitejärjestelmän vakiintumattomuudesta. Aineiston sanaston lähtökohdat ovat vanhan kirjasuomessa, mutta tältä pohjalta luodaan valtava määrä uutta sanastoa tai otetaan aiemmin kirjakielessä käytettyjä nimityksiä uuteen merkitykseen. Tärkeä rooli on sekä nimitysten muodostamisella kotoisista aineksista että kääntämisellä, jossa malli saadaan toisesta kielestä mutta nimitysten ainekset ovat omaperäisiä.
Resumo:
L a denominació Educació Física pot confondre la ciutadania respecte dels veritables objectius psicopedagògics, orgànics i socioculturals del comportament motor humà en l’educació integral de la persona. La manca de valoració social de la matèria converteix la recerca del prestigi en una lluita contínua contra la resta de disciplines científi ques acceptades culturalment, i es tradueix en múltiples situacions: l’utilitarisme dels seus coneixements, el reconeixement social o el volum de dedicació horària a la matèria. En- front d’aquesta casuística, des d’un enfocament de camp de la psique humana, es defensa que l’Educació Física és també educació intel·lectual. Així es comprèn que l’Educació Física no és una activitat que realitza un subjecte com a manifestació d’alguna facultat interna o cognoscitiva que li ho permet. Educar-se en la motricitat quotidiana i esportiva signifi ca, per a l’ésser humà, construir-se psicològicament com a tal persona diferenciada. Aquest plantejament naturalista de la intelligència permet identifi car el caràcter multidimensional d’aquesta, que, en primer lloc i en un sentit ampli del concepte, invita a plantejar la conveniència del cognom de l’Educació: «Física». I, en segon lloc, des d’un sentit restringit, ajuda a comprendre que el comportament motor humà és educació intel·lectual que fon la sensorialitat propioceptiva i esquelètica amb la temporalitat com a criteri d’èxit: l’alumne, l’atleta o el jugador intel·ligent que realitza els moviments en el moment oportú, independentment del nivell funcional rígid o canviant del comportament motor o esportiu a ensenyar. Aquest plantejament teòric pretén superar la incertesa de l’edifi ci acadèmic de l’Educació Física per bastir-lo en una futura comprensió antropològica i humanista de la intel·ligència i del moviment: ... «La carrera del hombre no es la carrera de un animal con una inteligencia humana sobreañadida, sino que es una nueva forma de correr, la del hombre, no sólo diferenciada por su específi ca contextura corporal y su particular locomoción , sino en cuanto que es un ser inteligente que corre: la propia carrera es inteligencia.» (Cagigal, 1986, p.17).
Resumo:
Ydinvoimalaitokset on suunniteltu ja rakennettu niin, että niillä on kyky selviytyä erilaisista käyttöhäiriöistä ja onnettomuuksista ilman laitoksen vahingoittumista sekä väestön ja ympäristön vaarantumista. On erittäin epätodennäköistä, että ydinvoimalaitosonnettomuus etenee reaktorisydämen vaurioitumiseen asti, minkä seurauksena sydänmateriaalien hapettuminen voi tuottaa vetyä. Jäädytyspiirin rikkoutumisen myötä vety saattaa kulkeutua ydinvoimalaitoksen suojarakennukseen, jossa se voi muodostaa palavan seoksen ilman hapen kanssa ja palaa tai jopa räjähtää. Vetypalosta aiheutuvat lämpötila- ja painekuormitukset vaarantavat suojarakennuksen eheyden ja suojarakennuksen sisällä olevien turvajärjestelmien toimivuuden, joten tehokas ja luotettava vedynhallintajärjestelmä on tarpeellinen. Passiivisia autokatalyyttisiä vetyrekombinaattoreita käytetäänyhä useammissa Euroopan ydinvoimaitoksissa vedynhallintaan. Nämä rekombinaattorit poistavat vetyä katalyyttisellä reaktiolla vedyn reagoidessa katalyytin pinnalla hapen kanssa muodostaen vesihöyryä. Rekombinaattorit ovat täysin passiivisiaeivätkä tarvitse ulkoista energiaa tai operaattoritoimintaa käynnistyäkseen taitoimiakseen. Rekombinaattoreiden käyttäytymisen tutkimisellatähdätään niiden toimivuuden selvittämiseen kaikissa mahdollisissa onnettomuustilanteissa, niiden suunnittelun optimoimiseen sekä niiden optimaalisen lukumäärän ja sijainnin määrittämiseen suojarakennuksessa. Suojarakennuksen mallintamiseen käytetään joko keskiarvoistavia ohjelmia (Lumped parameter (LP) code), moniulotteisia virtausmalliohjelmia (Computational Fluid Dynamics, CFD) tai näiden yhdistelmiä. Rekombinaattoreiden mallintaminen on toteutettu näissä ohjelmissa joko kokeellisella, teoreettisella tai yleisellä (eng. Global Approach) mallilla. Tämä diplomityö sisältää tulokset TONUS OD-ohjelman sisältämän Siemens FR90/1-150 rekombinaattorin mallin vedynkulutuksen tarkistuslaskuista ja TONUS OD-ohjelmalla suoritettujen laskujen tulokset Siemens rekombinaattoreiden vuorovaikutuksista. TONUS on CEA:n (Commissariat à 1'En¬ergie Atomique) kehittämä LP (OD) ja CFD -vetyanalyysiohjelma, jota käytetään vedyn jakautumisen, palamisenja detonaation mallintamiseen. TONUS:sta käytetään myös vedynpoiston mallintamiseen passiivisilla autokatalyyttisillä rekombinaattoreilla. Vedynkulutukseen vaikuttavat tekijät eroteltiin ja tutkittiin yksi kerrallaan. Rekombinaattoreiden vuorovaikutuksia tutkittaessa samaan tilavuuteen sijoitettiin eri kokoisia ja eri lukumäärä rekombinaattoreita. Siemens rekombinaattorimalli TONUS OD-ohjelmassa laskee vedynkulutuksen kuten oletettiin ja tulokset vahvistavat TONUS OD-ohjelman fysikaalisen laskennan luotettavuuden. Mahdollisia paikallisia jakautumia tutkitussa tilavuudessa ei voitu havaita LP-ohjelmalla, koska se käyttäälaskennassa suureiden tilavuuskeskiarvoja. Paikallisten jakautumien tutkintaan tarvitaan CFD -laskentaohjelma.