1000 resultados para Tortosa (Baix Ebre)


Relevância:

10.00% 10.00%

Publicador:

Resumo:

La convergencia con el Espacio Europeo de Educación Superior (EEES), implica la introducción de nuevas metodologías de trabajo en la docencia universitaria y este tránsito está suponiendo un esfuerzo importante por parte de profesores, alumnos y demás participantes en el proceso formativo. El objetivo general de este estudio es, analizar y comparar diferentes estrategias discentes en las prácticas del Programa Oficial de Postgrado en Biotecnología y Biomedicina, en especial la elaboración por los alumnos de portfolios discentes, desde que se implantaron estos estudios en el curso académico 2006/2007 hasta el presente. Para llevar a cabo este objetivo hemos diseñado y elaborado una serie de productos didácticos para el portfolio discente; además, nos planteamos establecer la composición de créditos ECTS de las prácticas de las distintas asignaturas, a partir del portfolio discente; evaluar los mismos en distintas asignaturas y realizar un taller para la confección de portfolios o carpetas de alumno. Hasta el momento hemos implementado la mayoría de los objetivos, especialmente la evaluación de los portfolios. El análisis, comparación y evaluación de los mismos, se ha realizado mediante un Panel de Expertos.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El término violencia estructural es aplicable en aquellas situaciones en las que se produce un daño en la satisfacción de las necesidades humanas básicas (supervivencia, bienestar, identidad o libertad) como resultado de los procesos de estratificación social, es decir, sin necesidad de formas de violencia directa. El término violencia estructural remite a la existencia de un conflicto entre dos o más grupos de una sociedad (normalmente caracterizados en términos de género, etnia, clase, nacionalidad, edad u otros) en el que el reparto, acceso o posibilidad de uso de los recursos es resuelto sistemáticamente a favor de alguna de las partes y en perjuicio de las demás, debido a los mecanismos de estratificación social. La utilidad del término violencia estructural radica en el reconocimiento de la existencia de conflicto en el uso de los recursos materiales y sociales y, como tal, es útil para entender y relacionarlo con manifestaciones de violencia directa (cuando alguno de los grupos quiere cambiar o reforzar su posición en la situación conflictiva por la vía de la fuerza) o de violencia cultural (legitimizaciones de las otras dos formas de violencia, como, por ejemplo, el racismo, sexismo, clasismo o eurocentrismo).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En este trabajo se presentan los resultados obtenidos de la incorporación de tecnologías Web 2.0 y redes sociales en la docencia del Máster Universitario en Ingeniería de Telecomunicación. El carácter interdisciplinar de los alumnos matriculados, así como la problemática a la hora de compaginar su horario laboral con sus estudios ha implicado utilizar nuevas técnicas de comunicación que les permita estar actualizados y en contacto directo con sus compañeros, e inclusive con el propio profesorado. Además, se han intensificado esfuerzos en unificar la plataforma on-line de Google Docs de una manera más transparente para el alumnado y más fácil de gestionar por el profesorado. Las nuevas tecnologías y el papel de la nube en la docencia son cada vez más importante y relevantes, por ello en este trabajo se muestran los avances que se han realizado en este campo así como las estrategias utilizadas para la implantación en la docencia universitaria.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El ritmo vertiginoso al que está evolucionando el sector de las telecomunicaciones a nivel mundial, así como las posibilidades que ofrecen los actuales sistemas de comunicación, las nuevas tecnologías de la información y la implantación de las mismas en los hábitos de vida de la sociedad en general, han convertido a las titulaciones de telecomunicaciones en unos estudios con una alta demanda por parte del alumnado y con unas interesantes perspectivas de futuro gracias al amplio abanico de posibilidades que abarcan. En la Universidad de Alicante comenzaron a impartirse estudios de telecomunicación en el año 1999 con la implantación de la Ingeniería Técnica de Telecomunicación, especialidad en Sonido e Imagen. Con la adaptación al EEES, los estudios se adaptaron en el año 2011 con el comienzo del Grado en Ingeniería en Sonido e Imagen en Telecomunicación, así como con el curso específico de Adaptación al Grado en Ingeniería en Sonido e Imagen en Telecomunicación que establece el puente que permite a nuestros propios titulados (entre otros) adaptar su titulación a los nuevos estudios actuales. A fecha de hoy, la Universidad de Alicante ha dado un paso más, impartiendo desde este curso 2011-2012 el Máster Universitario en Ingeniería de Telecomunicación y permitiendo a los estudiantes completar su formación en Telecomunicaciones en su propia universidad.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In this paper we describe an hybrid algorithm for an even number of processors based on an algorithm for two processors and the Overlapping Partition Method for tridiagonal systems. Moreover, we compare this hybrid method with the Partition Wang’s method in a BSP computer. Finally, we compare the theoretical computation cost of both methods for a Cray T3D computer, using the cost model that BSP model provides.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The so-called parallel multisplitting nonstationary iterative Model A was introduced by Bru, Elsner, and Neumann [Linear Algebra and its Applications 103:175-192 (1988)] for solving a nonsingular linear system Ax = b using a weak nonnegative multisplitting of the first type. In this paper new results are introduced when A is a monotone matrix using a weak nonnegative multisplitting of the second type and when A is a symmetric positive definite matrix using a P -regular multisplitting. Also, nonstationary alternating iterative methods are studied. Finally, combining Model A and alternating iterative methods, two new models of parallel multisplitting nonstationary iterations are introduced. When matrix A is monotone and the multisplittings are weak nonnegative of the first or of the second type, both models lead to convergent schemes. Also, when matrix A is symmetric positive definite and the multisplittings are P -regular, the schemes are also convergent.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The objective of this paper is to develop a method to hide information inside a binary image. An algorithm to embed data in scanned text or figures is proposed, based on the detection of suitable pixels, which verify some conditions in order to be not detected. In broad terms, the algorithm locates those pixels placed at the contours of the figures or in those areas where some scattering of the two colors can be found. The hidden information is independent from the values of the pixels where this information is embedded. Notice that, depending on the sequence of bits to be hidden, around half of the used pixels to keep bits of data will not be modified. The other basic characteristic of the proposed scheme is that it is necessary to take into consideration the bits that are modified, in order to perform the recovering process of the information, which consists on recovering the sequence of bits placed in the proper positions. An application to banking sector is proposed for hidding some information in signatures.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

As the user base of the Internet has grown tremendously, the need for secure services has increased accordingly. Most secure protocols, in digital business and other fields, use a combination of symmetric and asymmetric cryptography, random generators and hash functions in order to achieve confidentiality, integrity, and authentication. Our proposal is an integral security kernel based on a powerful mathematical scheme from which all of these cryptographic facilities can be derived. The kernel requires very little resources and has the flexibility of being able to trade off speed, memory or security; therefore, it can be efficiently implemented in a wide spectrum of platforms and applications, either software, hardware or low cost devices. Additionally, the primitives are comparable in security and speed to well known standards.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The objective of this paper is to present a system to communicate hidden information among different users by means of images. The tasks that the system is able to carry on can be divided in two different groups of utilities, implemented in java. The first group of utilities are related with the possibility to hide information in color images, using a steganographic function based on the least significant bit (LSB) methods. The second group of utilities allows us to communicate with other users with the aim to send or receive images, where some information have been previously embedded. Thus, this is the most significant characteristic of the implementation, we have built an environment where we join the email capabilities to send and receive text and images as attached files, with the main objective of hiding information.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

One of the most important tenets of e-learning is that it bridges work and learning. A great e-learning experience brings learning into the work environment. This is a key point, the capacity to construct a work environment when the student can develop proper tasks to complete the learning process. This paper describes a work environment based on the development of two tools, an exercises editor and an exercises viewer. Both tools are able to manage color images where, because of the implementation of basic steganographic techniques, it is possible to add information, exercises, questions, and so on. The exercises editor allows to decide which information must be visible or remain hidden to the user, when the image is loaded in the exercises viewer. Therefore, it is possible to hide the solutions of the proposed tasks; this is very useful to complete a self-evaluation learning process. These tools constitute a learning architecture with the final objective that learners can apply and practice new concepts or skills.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

We propose a public key cryptosystem based on block upper triangular matrices. This system is a variant of the Discrete Logarithm Problem with elements in a finite group, capable of increasing the difficulty of the problem while maintaining the key size. We also propose a key exchange protocol that guarantees that both parties share a secret element of this group and a digital signature scheme that provides data authenticity and integrity.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

We propose a secure full-duplex VoIP and instant messaging system on a Pocket PC platform, allowing for session key transport using a public-key protocol and encrypted text or voice communication using a private-key algorithm. The full-duplex VoIP scheme presents good performance for long duration communication over LAN networks.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Multi-party voice-over-IP (MVoIP) services provide economical and convenient group communication mechanisms for many emerging applications such as distance collaboration systems, on-line meetings and Internet gaming. In this paper, we present a light peer-to-peer (P2P) protocol to provide MVoIP services on small platforms like mobile phones and PDAs. Unlike other proposals, our solution is fully distributed and self-organizing without requiring specialized servers or IP multicast support.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Pseudorandom generators are a basic foundation of many cryptographic services and information security protocols. We propose a modification of a previously published matricial pseudorandom generator that significantly improves performance and security. The resulting generator is successfully compared to world class standards.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Most cryptographic services and information security protocols require a dependable source of random data; pseudorandom generators are convenient and efficient for this application working as one of the basic foundation blocks on which to build the required security infrastructure. We propose a modification of a previously published matricial pseudorandom generator that significantly improves performance and security by using word packed matrices and modifying key scheduling and bit extraction schemes. The resulting generator is then successfully compared to world class standards.