229 resultados para Cache
Resumo:
Cooperative caching is an attractive solution for reducing bandwidth demands and network latency in mobile ad hoc networks. Deploying caches in mobile nodes can reduce the overall traffic considerably. Cache hits eliminate the need to contact the data source frequently, which avoids additional network overhead. In this paper we propose a data discovery and cache management policy for cooperative caching, which reduces the caching overhead and delay by reducing the number of control messages flooded in to the network. A cache discovery process based on location of neighboring nodes is developed for this. The cache replacement policy we propose aims at increasing the cache hit ratio. The simulation results gives a promising result based on the metrics of studies
Resumo:
In this computerized, globalised and internet world our computer collects various types of information’s about every human being and stores them in files secreted deep on its hard drive. Files like cache, browser history and other temporary Internet files can be used to store sensitive information like logins and passwords, names addresses, and even credit card numbers. Now, a hacker can get at this information by wrong means and share with someone else or can install some nasty software on your computer that will extract your sensitive and secret information. Identity Theft posses a very serious problem to everyone today. If you have a driver’s license, a bank account, a computer, ration card number, PAN card number, ATM card or simply a social security number you are more than at risk, you are a target. Whether you are new to the idea of ID Theft, or you have some unanswered questions, we’ve compiled a quick refresher list below that should bring you up to speed. Identity theft is a term used to refer to fraud that involves pretending to be someone else in order to steal money or get other benefits. Identity theft is a serious crime, which is increasing at tremendous rate all over the world after the Internet evolution. There is widespread agreement that identity theft causes financial damage to consumers, lending institutions, retail establishments, and the economy as a whole. Surprisingly, there is little good public information available about the scope of the crime and the actual damages it inflicts. Accounts of identity theft in recent mass media and in film or literature have centered on the exploits of 'hackers' - variously lauded or reviled - who are depicted as cleverly subverting corporate firewalls or other data protection defenses to gain unauthorized access to credit card details, personnel records and other information. Reality is more complicated, with electronic identity fraud taking a range of forms. The impact of those forms is not necessarily quantifiable as a financial loss; it can involve intangible damage to reputation, time spent dealing with disinformation and exclusion from particular services because a stolen name has been used improperly. Overall we can consider electronic networks as an enabler for identity theft, with the thief for example gaining information online for action offline and the basis for theft or other injury online. As Fisher pointed out "These new forms of hightech identity and securities fraud pose serious risks to investors and brokerage firms across the globe," I am a victim of identity theft. Being a victim of identity theft I felt the need for creating an awareness among the computer and internet users particularly youngsters in India. Nearly 70 per cent of Indian‘s population are living in villages. Government of India already started providing computer and internet facilities even to the remote villages through various rural development and rural upliftment programmes. Highly educated people, established companies, world famous financial institutions are becoming victim of identity theft. The question here is how vulnerable the illiterate and innocent rural people are if they suddenly exposed to a new device through which some one can extract and exploit their personal data without their knowledge? In this research work an attempt has been made to bring out the real problems associated with Identity theft in developed countries from an economist point of view.
Resumo:
Scheduling tasks to efficiently use the available processor resources is crucial to minimizing the runtime of applications on shared-memory parallel processors. One factor that contributes to poor processor utilization is the idle time caused by long latency operations, such as remote memory references or processor synchronization operations. One way of tolerating this latency is to use a processor with multiple hardware contexts that can rapidly switch to executing another thread of computation whenever a long latency operation occurs, thus increasing processor utilization by overlapping computation with communication. Although multiple contexts are effective for tolerating latency, this effectiveness can be limited by memory and network bandwidth, by cache interference effects among the multiple contexts, and by critical tasks sharing processor resources with less critical tasks. This thesis presents techniques that increase the effectiveness of multiple contexts by intelligently scheduling threads to make more efficient use of processor pipeline, bandwidth, and cache resources. This thesis proposes thread prioritization as a fundamental mechanism for directing the thread schedule on a multiple-context processor. A priority is assigned to each thread either statically or dynamically and is used by the thread scheduler to decide which threads to load in the contexts, and to decide which context to switch to on a context switch. We develop a multiple-context model that integrates both cache and network effects, and shows how thread prioritization can both maintain high processor utilization, and limit increases in critical path runtime caused by multithreading. The model also shows that in order to be effective in bandwidth limited applications, thread prioritization must be extended to prioritize memory requests. We show how simple hardware can prioritize the running of threads in the multiple contexts, and the issuing of requests to both the local memory and the network. Simulation experiments show how thread prioritization is used in a variety of applications. Thread prioritization can improve the performance of synchronization primitives by minimizing the number of processor cycles wasted in spinning and devoting more cycles to critical threads. Thread prioritization can be used in combination with other techniques to improve cache performance and minimize cache interference between different working sets in the cache. For applications that are critical path limited, thread prioritization can improve performance by allowing processor resources to be devoted preferentially to critical threads. These experimental results show that thread prioritization is a mechanism that can be used to implement a wide range of scheduling policies.
Resumo:
The furious pace of Moore's Law is driving computer architecture into a realm where the the speed of light is the dominant factor in system latencies. The number of clock cycles to span a chip are increasing, while the number of bits that can be accessed within a clock cycle is decreasing. Hence, it is becoming more difficult to hide latency. One alternative solution is to reduce latency by migrating threads and data, but the overhead of existing implementations has previously made migration an unserviceable solution so far. I present an architecture, implementation, and mechanisms that reduces the overhead of migration to the point where migration is a viable supplement to other latency hiding mechanisms, such as multithreading. The architecture is abstract, and presents programmers with a simple, uniform fine-grained multithreaded parallel programming model with implicit memory management. In other words, the spatial nature and implementation details (such as the number of processors) of a parallel machine are entirely hidden from the programmer. Compiler writers are encouraged to devise programming languages for the machine that guide a programmer to express their ideas in terms of objects, since objects exhibit an inherent physical locality of data and code. The machine implementation can then leverage this locality to automatically distribute data and threads across the physical machine by using a set of high performance migration mechanisms. An implementation of this architecture could migrate a null thread in 66 cycles -- over a factor of 1000 improvement over previous work. Performance also scales well; the time required to move a typical thread is only 4 to 5 times that of a null thread. Data migration performance is similar, and scales linearly with data block size. Since the performance of the migration mechanism is on par with that of an L2 cache, the implementation simulated in my work has no data caches and relies instead on multithreading and the migration mechanism to hide and reduce access latencies.
Resumo:
Dynamic optimization has several key advantages. This includes the ability to work on binary code in the absence of sources and to perform optimization across module boundaries. However, it has a significant disadvantage viz-a-viz traditional static optimization: it has a significant runtime overhead. There can be performance gain only if the overhead can be amortized. In this paper, we will quantitatively analyze the runtime overhead introduced by a dynamic optimizer, DynamoRIO. We found that the major overhead does not come from the optimizer's operation. Instead, it comes from the extra code in the code cache added by DynamoRIO. After a detailed analysis, we will propose a method of trace construction that ameliorate the overhead introduced by the dynamic optimizer, thereby reducing the runtime overhead of DynamoRIO. We believe that the result of the study as well as the proposed solution is applicable to other scenarios such as dynamic code translation and managed execution that utilizes a framework similar to that of dynamic optimization.
Resumo:
BIO S.A.S es una organización que iniciará actividades en septiembre de 2012, y se dedicará a la producción, manipulación y distribución especial más no limitativa de Naranja Tangelo (Mineola). Nuestro producto será comercializado en Chapinero.
Resumo:
Este trabajo se soporta sobre una base conformada por dos conceptos, que constituyen el horizonte contextual de la investigación: Derecho Administrativo y Comunidad de integración. Es claro que al hablar de una Comunidad de integración específica como la Comunidad Andina (CAN), incide de forma directa en la actividad del derecho administrativo.Ha sido necesario que los países que conforman los grupos de integración económica cedan parte de sus competencias para crear un ordenamiento jurídico de orden supranacional, el cual modifica la dinámica social de las relaciones comerciales y afecta la estructura de la administración pública, haciendo que el derecho administrativo no se limite a interactuar solo con derecho nacional. Esta mutua dependencia de las políticas internas y las regionales se realiza, entonces, cada vez que existe participación y compromiso de los Estados frente a las decisiones, de carácter vinculante o no. En esa medida surge el problema de investigación tendiente a esclarecer cómo ha sido la adopción de las decisiones e interpretaciones, emanadas de los mecanismos oficiales del Derecho Comunitario Andino, en el ordenamiento jurídico colombiano. La existencia de varios puntos de vista con respecto a la obligatoriedad o no de dicha adopción, moldea un tema de suficiente amplitud y profundidad para ser estudiado en un trabajo de investigación.
Resumo:
El propósito de esta investigación es describir la percepción de los egresados titulados y empleadores acerca de la pertinencia de la formación de programas académicos de Magíster en Administración ofrecidos por las Instituciones de Educación Superior en Bogotá. Además a través de esta investigación es posible determinar su importancia en el desarrollo y potencialización de las capacidades, habilidades y destrezas directivas y gerenciales necesarias para desempeñarse dentro de una empresa perdurable, coherentes con la realidad social, laboral, cultural y ambiental. Para ello, se hace un análisis del grado de satisfacción de los egresados titulados y empleadores permitiendo conocer las fortalezas y debilidades del programa. En consecuencia fue posible proponer recomendaciones y conclusiones para mejorar el programa, asegurando un camino para aportar “el estado del arte “ de la Administración para los futuros estudiantes y en beneficio de las compañías.
Resumo:
En este estudio de caso pretende dar respuesta a que factores vitalizan la cooperación Española en Mozambique a través del análisis de programas como el VITA, dirigidos específicamente al desarrollo y mejoramiento de la salud en el continente Africano. Este estudio de caso se centra en el investigación de los discursos de desarrollo que se fundamentan en las políticas internacionales de cooperación , basadas en la existencia de una enfermedad como el VIH que ha puesto en manifiesto la interacción entre la esfera biológica y social , social e individual entre el fenómeno existencial y cultural, lo que fundamenta su importancia y estudio. Se ha escogido esta herramienta de investigación social, en este estudio de caso, para abordar la forma en que funciona y opera la AECID en Mozambique a través de los programas con enfoque de género encaminados al problema del VIH. Se pretende dar a conocer el desarrollo en materia de la cooperación internacional de una organización tan importante como la AECID, cuyos proyectos gozan de una gran credibilidad en cuanto a la ejecución de sus acciones y que en general dichos proyectos se adecuan a las necesidades de la población, a los objetivos de desarrollo nacionales y a las prioridades de la cooperación española.
Resumo:
OBJETIVO: Determinar la prevalencia de los síntomas osteomusculares y la asociación con las variables socio-demográficas y laborales, en el personal de salud de dos instituciones prestadoras de salud de la ciudad de Bogotá, en el año 2012. METODOLOGIA: Se realizó un estudio descriptivo de tipo transversal, en dos instituciones prestadoras de salud de la cuidad de Bogotá en el 2012, con una muestra de 202 trabajadores del área de la salud incluyendo médicos, enfermeras, auxiliares de enfermería, odontólogos, auxiliares de odontología, bacteriólogos, auxiliares de laboratorio, fisioterapeutas, pediatras, ginecólogos, nutricionistas, optómetras, psicólogos y radiólogos. Para la evaluación de las condiciones de trabajo y salud se utilizo la “Encuesta nacional de Condiciones de Trabajo” del Instituto Nacional de Seguridad e Higiene en el Trabajo de España (INSHT), en su versión validada para el idioma español, Para la evaluación de los problemas musculo esqueléticos se uso el “Cuestionario Nórdico Musculo esquelético”, en su versión validada al español. Se evaluó además información personal incluyendo sexo, edad, profesión, tiempo de ejercicio profesional, tiempo de ejercicio en la empresa, actividades extralaborales, entre otros. RESULTADOS: La población estudiada se dividió en 63 hombres y 139 mujeres, con una mediana de edad de 33 años, mediana de ejercicio de la profesión de 10 años, y de años laborados en la empresa fue de 2. El 64.8% de los trabajadores refirieron síntomas osteomusculares. Los más frecuentes se localizaron en manos y muñecas (29,7%), cuello (28,2%), parte baja de la espalda (25,7%), brazo/antebrazo (21.2%), hombro (20,2%), parte alta de la espalda (18.8%) miembros inferiores (13.8%) y dedos (11.3%). Se encontró relación significativa entre edad (p=0.001), realizar quehaceres del hogar (p=0.002), profesión (p=0.004) con los síntomas osteomusculares. CONCLUSION: La población mostró una elevada prevalencia de síntomas osteomusculares en manos, muñecas, cuello y parte baja de la espalda y de esta población los médicos ocuparon el 1 lugar en sintomatología osteomuscular seguido de los auxiliares enfermería, odontólogos y bacteriólogos. Es importante proponer programas de educación e implementar acciones para disminuir la aparición y severidad de lesiones osteomusculares.
Resumo:
El objetivo de este estudio es revisar de manera comparativa la oferta de formación en administración en salud y afines a nivel de maestría, que presentan algunas de las universidades tanto colombianas como de referencia internacional. La investigación fue de tipo mixta con un enfoque descriptivo y está enmarcado dentro de la investigación y documental. Se consideró como muestra data, (13) programas de maestría afines a Administración en Salud de Universidades Nacionales e Internacionales, y se analizó de cada maestría del año vigente: denominaciones, contenidos curriculares, organización de las actividades académicas, investigación, relación con el sector externo y mecanismos de selección y evaluación. Una vez llevada a cabo la revisión, descripción y comparación de los programas de maestría, se presentó una propuesta final para la reforma de la Maestría en Administración en Salud de la Universidad del Rosario.
Resumo:
El presente estudio de caso, pretende a partir de un análisis del principio de Apropiación contenido en la Declaración de París, determinar el desempeño del gobierno colombiano entre los años 2006-2010, frente al proyecto de cooperación internacional "Apoyo al Programa de Red de Protección Social contra la Pobreza Extrema (REDEP)" y su impacto frente al cumplimiento de la primera meta de los Objetivos del Milenio
Resumo:
No es un misterio que la cooperación internacional está siendo ampliamente revisada por los donantes, especialmente de Europa y Estados Unidos, debido a las crisis que están sufriendo dichas economías, y que exigen mayor concentración de esfuerzos en resolver los problemas internos y dejar para un segundo plano la Ayuda Oficial para el Desarrollo (AOD). En este contexto, la cooperación para la investigación científica y técnica en materia de biodiversidad se torna en un reto para ser alcanzado a través de los mecanismos tradicionales.Ante esta coyuntura, la incorporación de prácticas de mercadeo en el sector ambiental del país debe ser considerada como una alternativa para que los institutos ambientales de Colombia, logren generar recursos propios y poder así, facilitar el cumplimiento de acuerdos internacionales como las Metas Aichi.
Resumo:
Los debates en torno al concepto de seguridad han aumentado debido al fortalecimiento de la Democracia Liberal, el Estado de Derecho y la protección de los Derechos Humanos. En este contexto, se han establecido nuevos enfoques de seguridad que responden a los desafíos actuales que enfrenta el ser humano como alimentación, trabajo, salud, educación y vivienda. De esta manera, el enfoque restringido del concepto de seguridad entendido como la protección del Estado ha sido complementado, y no reemplazado, por la seguridad humana. Entre una gran variedad de posturas, Canadá y Japón se destacan en el marco de los estudios de seguridad, especialmente, en el estudio y aplicación de la seguridad humana. Kosovo, por su parte, se vio beneficiado por la participación de Canadá y Japón a la luz de los principios de Freedom from Fear y Freedom from Want durante su proceso de reconstrucción.
Resumo:
La resiliencia organizacional tiene como objetivo identificar y estudiar los diferentes factores que hacen posible que las organizaciones logren recuperarse al pasar por complejas adversidades. La idea es que dependiendo de cómo se retroalimenten estos factores se logre establecer que tan dispuesta esta una organización para afrontar un crisis y que tanta perturbación esta puede llegar a soportar antes de entrar a un punto en el cual ya no haya retorno. La idea de este nuevo constructo es hacer de las empresas un organismo más perdurable, el cual logre adaptarse fácilmente a las complejidades del mercado sin tener que sacrificar su independencia y su esencia diferenciadora.