123 resultados para Coronas


Relevância:

10.00% 10.00%

Publicador:

Resumo:

La odontodisplasia regional, también denominada diente fantasma o detención localizada del desarrollo dental, es una anomalía estructural del desarrollo, compleja y rara. Su etiología es desconocida y no presenta un patrón hereditario, aunque se han considerado factores locales como alteraciones vasculares y traumatismos locales. Puede afectar ambas denticiones: temporal y permanente; existe una anormal aposición dentinaria, que a su vez está detenida precozmente. Se encuentran afectados todos los componentes histológicos del órgano dentario y radiográficamente el aspecto fantasma es típico: raíces cortas, coronas que semejan cáscaras y aspecto dismórfico general. Se recibieron estudios radiográficos correspondientes a una niña de 10 años derivada del Hospital Materno Infantil de la ciudad de Azul, provincia de Buenos Aires. Luego del análisis de signos radiográficos se determina el diagnóstico de odontodisplasia regional en los cuadrantes superior e inferior izquierdos. Se sugiere la investigación de antecedentes traumáticos al presentarse la lesión en dos cuadrantes isolaterales.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Se realizó un estudio a través de mediciones radiográficas en una población de Mendoza, Argentina, con el objetivo de analizar morfométricamente la cámara pulpar de primeros molares superiores e inferiores en función de la ubicación (superior / inferior). Un total de doscientos cuarenta piezas dentarias fueron seleccionadas teniendo como criterio de inclusión primeros molares superiores e inferiores sanos. Las radiografías bitewing fueron procesadas y analizadas mediante el software lmage Pro Plus 4.5. Los datos estadísticos fueron analizados mediante Test Student. Los resultados obtenidos han mostrado diferencias significativas, lo que se expresa al contrastar de acuerdo a la ubicación que los molares superiores presentaron coronas clínicas más altas, una mayor altura pulpar y una mayo1 distancia desde el surco vestibular al techo de la cámara pulpar, dl piso de la misma y a la furcación.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Las restauraciones de inserción rígidas, tanto incrustaciones como coronas, cuentan con el aval de una amplia experiencia clínica. En nuestra práctica diaria se nos presentan a menudo casos en los que no podemos resolver el problema de una gran destrucción coronaria con ninguno de estos tratamientos. En este trabajo se presenta un caso clínico solucionado mediante la confección de una endocorona de resina compuesta debido a la contraindicación clínica de las restauraciones tradicionales, ya que el elemento a ser tratado presentaba una perforación en el piso de la cámara pulpar con un pronóstico de sobrevida reservado.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Tabla de contenidos: Nota introductoria / Emir Reitano, Paulo Possamai. Del Tajo al Amazonas y al Plata. Las repercusiones atlánticas de las 12 guerras entre las coronas española y portuguesa en la Edad Moderna / Juan Marchena Fernández. El presidio de Buenos Aires entre los Habsburgo y los Borbones: el ejército regular en la frontera sur del imperio español / Carlos María Birocco. Los soldados indígenas del Rey Católico: los misioneros en las guerras por la Colonia del Sacramento / Paulo César Possamai. Ataque de la flota combinada anglo portuguesa a la Colonia del Sacramento.El hundimiento del navío Lord Clive (1763) / Marcelo Díaz Buschiazzo. Travessías difíceis: Portugal, Colónia do Sacramento e o projeto Montevidéu (1715-1755) / Victor Hugo Abril. Beresford e D. Joao VI ? Uma inesperada confluencia / Fernando Dores Costa. La guerra: una situación límite. Una aproximación al tema: Batalla de India Muerta, noviembre 1816 / Juan Carlos Luzuriaga. Fortalezas imperiais: Arquitetura e cotidiano (Fronteira Oeste da América Portuguesa, século XVIII) / Otávio Ribeiro Chaves. Resistência e cotidiano da tropa militar do presídio de Miranda: Aspectos da defesa da fronteira sul da capitania de Mato Grosso (1797-1822) / Bruno Mendez Tulux. Os índios Payaguá: guerra e comércio na fronteira oeste da América portuguesa / Maria De Jesus Nauk. De Yatay a Cerro- Corá. Consenso e Dissenso na resistência militar paraguaia / Mario Maestri. Extraños en los confines del imperio: los portugueses ante la corona española en el Río de la Plata / Emir Reitano. Incidências da guerra en uma fronteira imperial: Rio Grande de Sao Pedro (1750-1825) / Helen Osorio. Armas y control. El ?negro delito de la deserción? en la Banda Oriental (1811-1816) / Daniel Fessler. Cruzar fronteiras, conectar mundos. As missoes austrais na pampa bonaerense (Século XVIII) / María Cristina Martins. Las guerras coloniales en la historiografía uruguaya de orientación nacionalista / Tomás Sansón. Las estatuas al Almirante Brown y la ?construcción de la Nación Argentina? / Diego Téllez Alarcia.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Information reconciliation is a crucial procedure in the classical post-processing of quantum key distribution (QKD). Poor reconciliation e?ciency, revealing more information than strictly needed, may compromise the maximum attainable distance, while poor performance of the algorithm limits the practical throughput in a QKD device. Historically, reconciliation has been mainly done using close to minimal information disclosure but heavily interactive procedures, like Cascade, or using less e?cient but also less interactive ?just one message is exchanged? procedures, like the ones based in low-density parity-check (LDPC) codes. The price to pay in the LDPC case is that good e?ciency is only attained for very long codes and in a very narrow range centered around the quantum bit error rate (QBER) that the code was designed to reconcile, thus forcing to have several codes if a broad range of QBER needs to be catered for. Real world implementations of these methods are thus very demanding, either on computational or communication resources or both, to the extent that the last generation of GHz clocked QKD systems are ?nding a bottleneck in the classical part. In order to produce compact, high performance and reliable QKD systems it would be highly desirable to remove these problems. Here we analyse the use of short-length LDPC codes in the information reconciliation context using a low interactivity, blind, protocol that avoids an a priori error rate estimation. We demonstrate that 2×103 bits length LDPC codes are suitable for blind reconciliation. Such codes are of high interest in practice, since they can be used for hardware implementations with very high throughput.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Puncturing is a well-known coding technique widely used for constructing rate-compatible codes. In this paper, we consider the problem of puncturing low-density parity-check codes and propose a new algorithm for intentional puncturing. The algorithm is based on the puncturing of untainted symbols, i.e. nodes with no punctured symbols within their neighboring set. It is shown that the algorithm proposed here performs better than previous proposals for a range of coding rates and short proportions of punctured symbols.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

To perform Quantum Key Distribution, the mastering of the extremely weak signals carried by the quantum channel is required. Transporting these signals without disturbance is customarily done by isolating the quantum channel from any noise sources using a dedicated physical channel. However, to really profit from this technology, a full integration with conventional network technologies would be highly desirable. Trying to use single photon signals with others that carry an average power many orders of magnitude bigger while sharing as much infrastructure with a conventional network as possible brings obvious problems. The purpose of the present paper is to report our efforts in researching the limits of the integration of QKD in modern optical networks scenarios. We have built a full metropolitan area network testbed comprising a backbone and an access network. The emphasis is put in using as much as possible the same industrial grade technology that is actually used in already installed networks, in order to understand the throughput, limits and cost of deploying QKD in a real network.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Propuesta de protocolos de reconciliación de información basados en códigos LDPC no interactivos aplicados a la distribución cuántica de claves.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Discusión y experimentos sobre la integración de QKD en dos tipos de red de telecomunicaciones típicas en área metropolitana: red de backbone y red de acceso GPON.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Quantum Key Distribution is carving its place among the tools used to secure communications. While a difficult technology, it enjoys benefits that set it apart from the rest, the most prominent is its provable security based on the laws of physics. QKD requires not only the mastering of signals at the quantum level, but also a classical processing to extract a secret-key from them. This postprocessing has been customarily studied in terms of the efficiency, a figure of merit that offers a biased view of the performance of real devices. Here we argue that it is the throughput the significant magnitude in practical QKD, specially in the case of high speed devices, where the differences are more marked, and give some examples contrasting the usual postprocessing schemes with new ones from modern coding theory. A good understanding of its implications is very important for the design of modern QKD devices.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Quantum key distribution performs the trick of growing a secret key in two distant places connected by a quantum channel. The main reason is so that the legitimate users can bound the information gathered by the eavesdropper. In practical systems, whether because of finite resources or external conditions, the quantum channel is subject to fluctuations. A rate-adaptive information reconciliation protocol, which adapts to the changes in the communication channel, is then required to minimize the leakage of information in the classical postprocessing. We consider here the leakage of a rate-adaptive information reconciliation protocol. The length of the exchanged messages is larger than that of an optimal protocol; however, we prove that the min-entropy reduction is limited. The simulation results, both in the asymptotic and in the finite-length regime, show that this protocol allows to increase the amount of a distillable secret key.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Abstract—In this paper we explore how recent technologies can improve the security of optical networks. In particular, we study how to use quantum key distribution(QKD) in common optical network infrastructures and propose a method to overcome its distance limitations. QKD is the first technology offering information theoretic secretkey distribution that relies only on the fundamental principles of quantum physics. Point-to-point QKDdevices have reached a mature industrial state; however, these devices are severely limited in distance, since signals at the quantum level (e.g., single photons) are highly affected by the losses in the communication channel and intermediate devices. To overcome this limitation, intermediate nodes (i.e., repeaters) are used. Both quantum-regime and trusted, classical repeaters have been proposed in the QKD literature, but only the latter can be implemented in practice. As a novelty, we propose here a new QKD network model based on the use of not fully trusted intermediate nodes, referred to as weakly trusted repeaters. This approach forces the attacker to simultaneously break several paths to get access to the exchanged key, thus improving significantly the security of the network. We formalize the model using network codes and provide real scenarios that allow users to exchange secure keys over metropolitan optical networks using only passive components. Moreover, the theoretical framework allows one to extend these scenarios not only to accommodate more complex trust constraints, but also to consider robustness and resiliency constraints on the network.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La raya o frontera entre las Coronas de Castilla y Aragón fue fortificada con un sistema de castillos y ciudades amuralladas que tuvieron su utilidad durante los diversos conflictos acaecidos en la Baja Edad Media. Esta frontera se mantuvo en constante litigio desde la reconquista del territorio a principios del siglo XII y su definición y defensa fue una de las preocupaciones de los monarcas castellanos. Durante los siglos XIV y XV, tras el advenimiento de la dinastía Trastámara, esta zona sufre un proceso de enajenación de los territorios realengos en favor de su señorialización, lo que supone un nuevo impulso constructivo de castillos señoriales mudéjares. Algunos de estos elementos fortificados se construyeron con fábricas encofradas de tapia de tierra o de cal y canto. Entre los primeros destacan los castillos de Serón de Nágima y Yanguas —ambos residencias señoriales mudéjares— construidos completamente en tapia de tierra, y algunos elementos en los de Arcos de Jalón, Torre de Martín González o las murallas de Ágreda. Por su parte, algún tramo de las murallas y parte del castillo de Soria, algunas fábricas del castillo de Vozmediano, las murallas de la villa fortificada de Peñalcázar y el castillo de Peroniel del Campo se levantaron con fábrica de tapia de cal y canto. A través del análisis de las improntas constructivas conservadas en estos ejemplos sorianos y de la puesta en paralelo con otras fábricas encofradas contemporáneas, aunque fuera del ámbito de estudio, se realiza una lectura constructiva de los procesos y las técnicas medievales de construcción en tapia. El objetivo de la presente comunicación es conocer las técnicas constructivas de una selección de estos castillos para interpretar la actividad edilicia de ese momento histórico y analizar su sistematización dentro del contexto histórico, geográfico y arquitectónico de los enfrentamientos fronterizos entre las coronas de Castilla y Aragón en el ámbito de la actual provincia de Soria. El análisis parte de un estudio dimensional y tipológico-constructivo en el que se atiende a las principales características de las fábricas de tapia para interpretar los procesos constructivos. Muchos de estos castillos han sido estudiados con anterioridad someramente sólo con herramientas historiográficas. Las conclusiones del análisis constructivo se confrontan con el análisis historiográfico con el fin de revisar la datación de algunos castillos, en la que se han observado errores o inexactitudes en las distintas fuentes consultadas. Se ha apreciado, así mismo, una falta de estudio que comprenda estas fortificaciones como participantes en un sistema territorial y en esto el estudio constructivo también colabora al analizar la sistematización constructiva. La comunicación avanza algunas conclusiones del análisis profundo, completo, general, ordenado y sistemático de la historia de la construcción de fortificaciones bajomedievales en la frontera de Castilla con Aragón en la actual provincia de Soria.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En esta comunicación se plantea el estudio de redes para QKD donde sólo coexisten canales cuánticos compartiendo la misma fibra. Se han estudiado las redes de acceso basadas en la tecnología WDM-PON y DWDM (Dense WDM) en red central, lo que permitiría el direccionamiento mediante longitud de onda y abaratar la tecnología al compartir un solo sustrato físico, idéntico al usado en redes de telecomunicación, entre multitud de canales cuánticos. Además, hemos comprobado su funcionamiento de forma experimental en el laboratorio con equipos comerciales. En un futuro habrá que estudiar el comportamiento de los distintos componentes de la red y la compatibilidad de los distintos dispositivos QKD para integrarse dentro de un canal compartido en la misma red cuántica.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Algunos trabajos recientes han desarrollado varias alternativas a Cascade, entre las cuales destacan aquellas basadas en el uso de técnicas de codificación modernas. Por ejemplo, a través del uso de códigos Low-Density Parity-Check (LDPC) hoy día encontramos varias propuestas que permiten mejorar la eficiencia de la reconciliación de clave para ratios de error elevados. Al utilizar códigos LDPC tan sólo se requiere un único uso del canal de comunicación. Estas propuestas se basan en una técnica conocida como “codificación de síndrome” que permite aplicar métodos de corrección de errores para reconciliar cadenas aleatorias correlacionadas. En una de estas propuestas aplicamos dos técnicas conocidas en codificación, cómo son la perforación y el acortado de símbolos, para adaptar en tiempo real el ratio de información proporcionado por el síndrome intercambiado.