1000 resultados para Redes informáticas -- Medidas de seguridad
Resumo:
Se presentan los trabajos galardonados en los premios 'Experiencias Pedagógicas sobre Seguridad en el Entorno Escolar' en el año 2008. Las experiencias premiadas tratan la seguridad ciudadana, animando a la participación del sector educativo para el conocimiento real de la protección de la seguridad ciudadana y el ejercicio de las libertades públicas. Los premios se dirigen a los centos escolares de Educación Infantil, Primaria, Especial, Secundaria Obligatoria, Bachillerato y Formación Profesional.
Resumo:
Resumen basado en el de la publicación
Resumo:
Resumen basado en el de la publicación
Resumo:
Se trata la problemática de la seguridad e higiene en el área de pretecnologÃa en la segunda etapa de EGB, para lograr de los alumnos una actitud y un comportamiento positivo en el manejo de, los materiales, herramientas, máquinas y otros objetos y situaciones tecnológicas. Las cuestiones se pueden incluir en la programación en forma de objetivos operativos y deben afectar al comportamiento social del alumno, enseñándole a prevenir y evitar los riesgos que puedan provocar daños a ellos mismos y a las demás personas.
Resumo:
Resumen tomado de la publicación
Resumo:
Resumen basado en el de la publicación
Resumo:
Se analizan los aspectos relativos a la planificación de los programas de enseñanza sanitaria en torno a la seguridad de la vida. Este estudio se plantea la educación relativa a la seguridad que debiera ser impartida desde la escuela primaria, en cuanto a: el problema de los accidentes; el problema de las catástrofes; las consecuencias de tener una vida sana en la escuela; las consecuencias para los servicios de sanidad escolar; las consecuencias para la enseñanza sanitaria; las consecuencias para las relaciones entre la escuela y la comunidad y por último, se plantean diversas preguntas para los planificadores de programas de enseñanza relativos a la seguridad y a la enseñanza sanitaria.
Resumo:
Estructurar la interrelación existente entre los programas educativos y la actitud preventiva en el trabajo habidas en los dos últimos siglos, puesto que su divergencia ha sido y es fuente de siniestralidad laboral, según se desprende de las numerosas investigaciones de accidentes efectuadas por los órganos actuantes en el tema de investigación. La investigación se basa en el análisis histórico de las actividades educativas en seguridad e higiene en el trabajo en la España contemporánea, por ello, la metodologÃa utilizada se define en la investigación desde un marco técnico y explorativo mas que desde uno puramente experimental. Desde este método histórico las fuentes de estudio son principalmente los archivos institucionales y personales, los fondos bibliográficos del Instituto Nacional de Seguridad e Higiene en el Trabajo, además de diversas bibliotecas con fuentes referentes al tema de estudio. A su vez, se utilizan fuentes tecnológicas como internet. El trabajo se estructura en varias fases. Una primera fase de planificación de la investigación, una segunda fase de análisis y selección de documentos, que se completa con una nueva búsqueda de información. La tercera fase, supone la interrelación entre los documentos obtenidos tras la exhaustiva búsqueda. La investigación finaliza con la redacción del trabajo. La educación supone un instrumento de cambio, por ello a través de ésta se pretende una mejora de la seguridad laboral, creando una personalidad preventiva. A su vez, la Administración pública y entidades afines son las promotoras del control, mejora y calidad de las condiciones laborales en España.
Resumo:
Resumen basado en el de la publicaci??n
Resumo:
O presente trabalho implementa um método computacional semi-automático para obter medidas de estruturas cardÃacas de fetos humanos através do processamento de imagens de ultra-som. Essas imagens são utilizadas na avaliação cardÃaca pré-natal, permitindo que os médicos diagnostiquem problemas antes mesmo do nascimento. A dissertação é parte de um projeto desenvolvido no Instituto de Informática da Universidade Federal do Rio Grande do Sul, denominado SEGIME (Segmentação de Imagens Médicas). Neste projeto, está sendo desenvolvida uma ferramenta computacional para auxiliar na análise de exames ecocardiográficos fetais com o apoio da equipe de Cardiologia Fetal do Instituto de Cardiologia do Rio Grande do Sul. O processamento de cada imagem é realizado por etapas, divididas em: aquisição, pré-processamento, segmentação e obtenção das medidas. A aquisição das imagens é realizada por especialistas do Instituto de Cardiologia. No pré-processamento, é extraÃda a região de interesse para a obtenção das medidas e a imagem é filtrada para a extração do ruÃdo caracterÃstico das imagens de ultra-som. A segmentação das imagens é realizada através de redes neurais artificiais, sendo que a rede neural utilizada é conhecida como Mapa Auto-organizável de Kohonen. Ao final do processo de segmentação, a imagem está pronta para a obtenção das medidas. A técnica desenvolvida nesta dissertação para obtenção das medidas foi baseada nos exames realizados pelos especialistas na extração manual de medidas. Essa técnica consiste na análise da linha referente à estrutura de interesse onde serão detectadas as bordas. Para o inÃcio das medidas, é necessário que o usuário indique o ponto inicial sobre uma borda da estrutura. Depois de encontradas as bordas, através da análise da linha, a medida é definida pela soma dos pixels entre os dois pontos de bordas. Foram realizados testes com quatro estruturas cardÃacas fetais: a espessura do septo interventricular, o diâmetro do ventrÃculo esquerdo, a excursão do septum primum para o interior do átrio esquerdo e o diâmetro do átrio esquerdo. Os resultados obtidos pelo método foram avaliados através da comparação com resultados de referência obtidos por especialistas. Nessa avaliação observou-se que a variação foi regular e dentro dos limites aceitáveis, normalmente obtida como variação entre especialistas. Desta forma, um médico não especializado em cardiologia fetal poderia usar esses resultados em um diagnóstico preliminar.
Resumo:
Incluye BibliografÃa
Resumo:
Incluye BibliografÃa
Resumo:
Resumen Ejecutivo Desde hace unos años, la tecnologÃa RFID parece estar tecnológicamente madura, aunque se halla inmersa en una continua evolución y mejora de sus prestaciones frente a la tecnologÃa basada en el código de barras. Esta tecnologÃa está empezando a aumentar su comercialización y uso generalizado. Este proyecto describe su funcionamiento y arquitectura, las aplicaciones e implementaciones reales en diversos sectores empresariales y soluciones o propuestas para mejorar y fomentar investigaciones, desarrollos e implementaciones futuras. Una primera parte consiste en el desarrollo teórico del funcionamiento, parámetros fÃsicos y la arquitectura RFID. En la segunda parte se estudian las aplicaciones potenciales, beneficios e inconvenientes y varios puntos de vista; empresas que invierten a favor de RFID y han realizado implementaciones reales exitosas y organizaciones en contra. La tercera y última parte analiza las consecuencias negativas que supone un mal uso de la tecnologÃa como la pérdida de privacidad o confidencialidad, se proponen algunas medidas de seguridad y soluciones al problema utilizando la regularización y estandarización. Finalmente, tras estudiar la tecnologÃa RFID, se aportan algunas conclusiones de carácter actual y de futuro después de observar resultados de expectativas previstas. Executive Summary For several years, RFID technology seems to be technologically mature, but is immersed in a continuous evolution and improvement of their performance than the technology based on the barcode. This technology is starting to increase their marketing and widespread use. This project describes its operation and architecture, applications and real implementations in different business sectors and solutions or proposals to improve and enhance research, development and future implementations. The first part consists of theory development of the operation, physical parameters and architecture RFID. The second part focuses on the potential applications, benefits and drawbacks and several points of view; companies investing on behalf of RFID and have made successful actual deployments and organizations against. The third and last part discusses the negative impact that is a bad use of technology such as loss of privacy or confidentiality; suggest some security measures and solutions to the problem using regularization and standardization. Finally, it provides some conclusions of the current character, after studying RFID technology and the future after observing results of expectations.
Resumo:
La seguridad en redes informáticas es un área que ha sido ampliamente estudiada y objeto de una extensa investigación en los últimos años. Debido al continuo incremento en la complejidad y sofisticación de los ataques informáticos, el aumento de su velocidad de difusión, y la lentitud de reacción frente a las intrusiones existente en la actualidad, se hace patente la necesidad de mecanismos de detección y respuesta a intrusiones, que detecten y además sean capaces de bloquear el ataque, y mitiguen su impacto en la medida de lo posible. Los Sistemas de Detección de Intrusiones o IDSs son tecnologÃas bastante maduras cuyo objetivo es detectar cualquier comportamiento malicioso que ocurra en las redes. Estos sistemas han evolucionado rápidamente en los últimos años convirtiéndose en herramientas muy maduras basadas en diferentes paradigmas, que mejoran su capacidad de detección y le otorgan un alto nivel de fiabilidad. Por otra parte, un Sistema de Respuesta a Intrusiones (IRS) es un componente de seguridad que puede estar presente en la arquitectura de una red informática, capaz de reaccionar frente a los incidentes detectados por un Sistema de Detección de Intrusiones (IDS). Por desgracia, esta tecnologÃa no ha evolucionado al mismo ritmo que los IDSs, y la reacción contra los ataques detectados es lenta y básica, y los sistemas presentan problemas para ejecutar respuestas de forma automática. Esta tesis doctoral trata de hacer frente al problema existente en la reacción automática frente a intrusiones, mediante el uso de ontologÃas, lenguajes formales de especificación de comportamiento y razonadores semánticos como base de la arquitectura del sistema de un sistema de respuesta automática frente a intrusiones o AIRS. El objetivo de la aproximación es aprovechar las ventajas de las ontologÃas en entornos heterogéneos, además de su capacidad para especificar comportamiento sobre los objetos que representan los elementos del dominio modelado. Esta capacidad para especificar comportamiento será de gran utilidad para que el AIRS infiera la respuesta óptima frente a una intrusión en el menor tiempo posible. Abstract Security in networks is an area that has been widely studied and has been the focus of extensive research over the past few years. The number of security events is increasing, and they are each time more sophisticated, and quickly spread, and slow reaction against intrusions, there is a need for intrusion detection and response systems to dynamically adapt so as to better detect and respond to attacks in order to mitigate them or reduce their impact. Intrusion Detection Systems (IDSs) are mature technologies whose aim is detecting malicious behavior in the networks. These systems have quickly evolved and there are now very mature tools based on different paradigms (statistic anomaly-based, signature-based and hybrids) with a high level of reliability. On the other hand, Intrusion Response System (IRS) is a security technology able to react against the intrusions detected by IDS. Unfortunately, the state of the art in IRSs is not as mature as with IDSs. The reaction against intrusions is slow and simple, and these systems have difficulty detecting intrusions in real time and triggering automated responses. This dissertation is to address the existing problem in automated reactions against intrusions using ontologies, formal behaviour languages and semantic reasoners as the basis of the architecture of an automated intrusion response systems or AIRS. The aim is to take advantage of ontologies in heterogeneous environments, in addition to its ability to specify behavior of objects representing the elements of the modeling domain. This ability to specify behavior will be useful for the AIRS in the inference process of the optimum response against an intrusion, as quickly as possible.
Resumo:
81 p.