1000 resultados para Cifras y claves
Resumo:
El propósito de este escrito es ofrecer un panorama del momento por el que atraviesa hoy la agricultura regional, revisando algunos de sus saldos agregados. Nos interesa debatir el tono optimista y acrítico con que se divulgan las cifras y poner en evidencia aspectos menos difundidos, pero de suma importancia para el presente y futuro de la región. Para comenzar nos referimos al contexto general en que se suscitan las transformaciones en el modelo de crecimiento de la región y sus pretensiones. Enseguida nos ocupamos de la agricultura, enfocados en el contenido común de los proyectos nacionales, para revisar luego algunas de sus secuelas. Concluimos con algunas reflexiones sobre el significado de estos cambios para la expansión del capital en tanto sistema y para la población rural involucrada.
Resumo:
Nuestra propuesta consiste en explorar y ejemplificar, mediante el análisis de determinadas entradas, las peculiaridades que el léxico presenta en el Cancionero de Romances (Anvers: 1550), a partir de datos estadísticos (cifras y porcentajes), clases gramaticales, voces más frecuentes, campos semánticos dominantes, sintagmas, etc. Se trata de un trabajo enmarcado en un proyecto de mayor envergadura: la elaboración de un Glosario (Roma, Univiversità "La Sapienza") que incluya la totalidad de los términos empleados en la obra, en cada una de sus ocurrencias y en sus contextos de aparición, y al mismo tiempo, organice las entradas según paradigmas de clasificación.
Resumo:
El artículo recorre el estado de los sitios de redes sociales como exponente más destacado del fenómeno ?dos-punto-cero?. Tras repasar algunas cifras y características básicas de los servicios que han marcado la evolución del segmento dedicado a la gestión on line de redes sociales, tanto de propósito general como de carácter profesional, se apuntan algunos datos del perfil de sus usuarios, para terminar ofreciendo algunas ideas y seguir reflexionando sobre el tema, dentro de un escenario en constante evolución, como es el de la web de nueva generación (WebNG).
Resumo:
Los algoritmos basados en registros de desplazamiento con realimentación (en inglés FSR) se han utilizado como generadores de flujos pseudoaleatorios en aplicaciones con recursos limitados como los sistemas de apertura sin llave. Se considera canal primario a aquel que se utiliza para realizar una transmisión de información. La aparición de los ataques de canal auxiliar (en inglés SCA), que explotan información filtrada inintencionadamente a través de canales laterales como el consumo, las emisiones electromagnéticas o el tiempo empleado, supone una grave amenaza para estas aplicaciones, dado que los dispositivos son accesibles por un atacante. El objetivo de esta tesis es proporcionar un conjunto de protecciones que se puedan aplicar de forma automática y que utilicen recursos ya disponibles, evitando un incremento sustancial en los costes y alargando la vida útil de aplicaciones que puedan estar desplegadas. Explotamos el paralelismo existente en algoritmos FSR, ya que sólo hay 1 bit de diferencia entre estados de rondas consecutivas. Realizamos aportaciones en tres niveles: a nivel de sistema, utilizando un coprocesador reconfigurable, a través del compilador y a nivel de bit, aprovechando los recursos disponibles en el procesador. Proponemos un marco de trabajo que nos permite evaluar implementaciones de un algoritmo incluyendo los efectos introducidos por el compilador considerando que el atacante es experto. En el campo de los ataques, hemos propuesto un nuevo ataque diferencial que se adapta mejor a las condiciones de las implementaciones software de FSR, en las que el consumo entre rondas es muy similar. SORU2 es un co-procesador vectorial reconfigurable propuesto para reducir el consumo energético en aplicaciones con paralelismo y basadas en el uso de bucles. Proponemos el uso de SORU2, además, para ejecutar algoritmos basados en FSR de forma segura. Al ser reconfigurable, no supone un sobrecoste en recursos, ya que no está dedicado en exclusiva al algoritmo de cifrado. Proponemos una configuración que ejecuta múltiples algoritmos de cifrado similares de forma simultánea, con distintas implementaciones y claves. A partir de una implementación sin protecciones, que demostramos que es completamente vulnerable ante SCA, obtenemos una implementación segura a los ataques que hemos realizado. A nivel de compilador, proponemos un mecanismo para evaluar los efectos de las secuencias de optimización del compilador sobre una implementación. El número de posibles secuencias de optimizaciones de compilador es extremadamente alto. El marco de trabajo propuesto incluye un algoritmo para la selección de las secuencias de optimización a considerar. Debido a que las optimizaciones del compilador transforman las implementaciones, se pueden generar automáticamente implementaciones diferentes combinamos para incrementar la seguridad ante SCA. Proponemos 2 mecanismos de aplicación de estas contramedidas, que aumentan la seguridad de la implementación original sin poder considerarse seguras. Finalmente hemos propuesto la ejecución paralela a nivel de bit del algoritmo en un procesador. Utilizamos la forma algebraica normal del algoritmo, que automáticamente se paraleliza. La implementación sobre el algoritmo evaluado mejora en rendimiento y evita que se filtre información por una ejecución dependiente de datos. Sin embargo, es más vulnerable ante ataques diferenciales que la implementación original. Proponemos una modificación del algoritmo para obtener una implementación segura, descartando parcialmente ejecuciones del algoritmo, de forma aleatoria. Esta implementación no introduce una sobrecarga en rendimiento comparada con las implementaciones originales. En definitiva, hemos propuesto varios mecanismos originales a distintos niveles para introducir aleatoridad en implementaciones de algoritmos FSR sin incrementar sustancialmente los recursos necesarios. ABSTRACT Feedback Shift Registers (FSR) have been traditionally used to implement pseudorandom sequence generators. These generators are used in Stream ciphers in systems with tight resource constraints, such as Remote Keyless Entry. When communicating electronic devices, the primary channel is the one used to transmit the information. Side-Channel Attack (SCA) use additional information leaking from the actual implementation, including power consumption, electromagnetic emissions or timing information. Side-Channel Attacks (SCA) are a serious threat to FSR-based applications, as an attacker usually has physical access to the devices. The main objective of this Ph.D. thesis is to provide a set of countermeasures that can be applied automatically using the available resources, avoiding a significant cost overhead and extending the useful life of deployed systems. If possible, we propose to take advantage of the inherent parallelism of FSR-based algorithms, as the state of a FSR differs from previous values only in 1-bit. We have contributed in three different levels: architecture (using a reconfigurable co-processor), using compiler optimizations, and at bit level, making the most of the resources available at the processor. We have developed a framework to evaluate implementations of an algorithm including the effects introduced by the compiler. We consider the presence of an expert attacker with great knowledge on the application and the device. Regarding SCA, we have presented a new differential SCA that performs better than traditional SCA on software FSR-based algorithms, where the leaked values are similar between rounds. SORU2 is a reconfigurable vector co-processor. It has been developed to reduce energy consumption in loop-based applications with parallelism. In addition, we propose its use for secure implementations of FSR-based algorithms. The cost overhead is discarded as the co-processor is not exclusively dedicated to the encryption algorithm. We present a co-processor configuration that executes multiple simultaneous encryptions, using different implementations and keys. From a basic implementation, which is proved to be vulnerable to SCA, we obtain an implementation where the SCA applied were unsuccessful. At compiler level, we use the framework to evaluate the effect of sequences of compiler optimization passes on a software implementation. There are many optimization passes available. The optimization sequences are combinations of the available passes. The amount of sequences is extremely high. The framework includes an algorithm for the selection of interesting sequences that require detailed evaluation. As existing compiler optimizations transform the software implementation, using different optimization sequences we can automatically generate different implementations. We propose to randomly switch between the generated implementations to increase the resistance against SCA.We propose two countermeasures. The results show that, although they increase the resistance against SCA, the resulting implementations are not secure. At bit level, we propose to exploit bit level parallelism of FSR-based implementations using pseudo bitslice implementation in a wireless node processor. The bitslice implementation is automatically obtained from the Algebraic Normal Form of the algorithm. The results show a performance improvement, avoiding timing information leakage, but increasing the vulnerability against differential SCA.We provide a secure version of the algorithm by randomly discarding part of the data obtained. The overhead in performance is negligible when compared to the original implementations. To summarize, we have proposed a set of original countermeasures at different levels that introduce randomness in FSR-based algorithms avoiding a heavy overhead on the resources required.
Resumo:
Mode of access: Internet.
Resumo:
Time use surveys -despite having represented a turning point in the study of inequalities between women and men- continue hiding care times and subtracting relevance to the qualitative dimensions of time. This due both, to the ideological conception that lies behind this type of studies that consider more relevant market process as to surveys methodology. This article analyzes the theoretical model that lies behind time use surveys and, consequently, the study of the conceptual aspects, the methodology and the potential of these surveys as an analytical instrument. The aim is to unraveling the limitations presented by the surveys to take in account the subjective dimensions of time related to the wellbeing of people.
Resumo:
The Green Economy offers real possibilities for productive innovation, economic growth and employment creation in Spain. These three factors are critical to facilitate the necessary change in the productive model to overcome the crisis. However, the measures taken by the current Conservative government have moved in the opposite direction: significant cutting in incentives for renewable, increasing tax burden on renewable energy production to self-consumption and privatizing public spaces of social and environmental interest. This hinders the achievement of the environmental objectives of the Europe 2020 strategy. A strategy that is born already in itself highly limited, unambitious and subordinated to the interests of energy oligopolies and the imperatives of the Stability and Growth Pact (Maastricht) and the Austerity policies imposed from EU institutions to overcome the 2008 financial crisis. So the Ecological Transition goes further, claiming a substantially change in Economic Policy away form the increasing commodification proposed by the Green Economy. Despite these limitations, young and unemployed people have much to gain from a comprehensive development of environmental industries. Therefore, innovative-sustainable plans, investment and training in green sectors are necessary to make easier the transition from a services low-valued economy to an innovative and sustainable model to make our country an environmental reference in Europe.
Resumo:
En cierta reunión de amigos uno de ellos pidió al grupo escribir un número entero de dos cifras, sumar esas dos cifras y restar la suma obtenida del número original. Hecha esta opera· ción, pidió que tachara una de las dos cifras de la diferencia, que el adivinaría la cifra que falo taba por tachar. Y así fue. Sorperndido por tal situación tomé varios ejemplos y descubrí el secreto del amigo. Trabajé con números de hasta 6 cifras y en todos los casos tachaba todos los dlgitos de la diferencia menos uno, pudiendo "adivinar" el dígito que faltaba por tachar.
Resumo:
OBJETIVO: Evaluar las diferencias de información publicada por el Invima y otras Autoridades Reguladoras de Medicamentos en relación a un grupo de variables seleccionadas y analizar las diferencias aplicando estrategias de visualización de datos. METODOLOGÍA: Estudio descriptivo de corte transversal, en el cual se comparan las diferencias en la información de medicamentos publicada en las agencias reguladoras de medicamentos. Para la definición de los criterios de comparación, más relevantes se utilizó la técnica Delphi como metodología de consenso. Las visualizaciones fueron desarrolladas en Roassal, en el entorno de programación de Grafoscopio/Pharo. RESULTADOS Y CONCLUSIONES: De 24 variables en las que hubo acuerdo de considerarlas importantes y claves por el panel de expertos; el 96% se identificaron en la Aemps, MHRA e Infarmed; el 92% en Anmat, TGA, Anvisa, Health Canada y FDA; el 80% en Anamed. El grupo de agencias en las que se identificó una menor cantidad de información publicada fueron Cofepris, Invima, Dirección Nacional de Farmacias y Drogas de Panamá, Digemid, Arcsa y el Ministerio de Salud pública de Uruguay en las que se identificó el 67%, 58%, 46%, 46%, 38% y 4%, respectivamente. Las ausencias comunes de información en el grupo de agencias con menor cantidad de información se presentó en las variables relacionadas con usos fuera de indicación (off-label), gestión del riesgo, efectos adversos, restricciones especiales, precauciones y advertencias, prospecto, almacenamiento y resumen de las características del producto, es decir que mayor la limitación se presenta en la información relacionada con prescripción y uso.
Resumo:
La presente monografía se refiere a la vida cotidiana de los residentes del macroproyecto de vivienda de interés social Cuidad Verde en el municipio de Soacha para comprender las formas de reconocimiento que se tejen entre los residentes, transeúntes y visitantes de la ciudadela. Asimismo, analiza los imaginarios espaciales para entender las relaciones sociales entre unos y otros, abordando al macroproyecto no sólo como un lugar físico sino como un espacio que permite reproducir estereotipos sociales, crear mecanismos de distinción, transformar las maneras de apropiación de la vivienda y tejer nociones de progreso a partir del lugar donde se vive.
Resumo:
Como resultado de la Misión Empresarial Caribe realizada por la Escuela de Administración de la Universidad del Rosario en abril de 2016, se realizó el presente documento donde se plantea una propuesta de mejora para el proceso de empaque de BanaFruts S.A.S. mediante el uso de teorías administrativas enfocadas a la gestión de calidad del producto como: Teoría de Restricciones, Kaizen y Cero defectos. La propuesta consiste en tener un proceso de control de calidad mucho menos repetitivo y más eficiente a lo largo del empaque del producto, donde solo los operarios de desmane se deberán encargar de definir cuáles bananos cumplen o no con las especificaciones de DOLE en esa etapa y además se aseguren de cumplir con nuevos límites de saturación de los frutos en las piscinas. Éstos se encontrarán en donde se alcanza el 90% de la capacidad de cada tanque. Para el de desmane estará a una altura de 0.54m; y para el de saneo estará a una altura de 0.49m. Así se actuará der manera preventiva y no reactiva como sucede actualmente, garantizando que los bananos no se lastimen y se reduzca el exceso de revisión a lo largo del proceso. Este cambio de gestión de calidad permitirá en primera instancia que los trabajadores en etapas diferentes a las de desmane se enfoquen en una sola tarea y no tengan que volver a verificar los aspectos de calidad del producto, seguido de un aumento de productividad en el procesamiento de los bananos por parte de éstos. Adicionalmente, se hace énfasis en la importancia de la mejora continua del proceso en general para asegurar un incremento gradual en la productividad. Para esto se propone un nuevo modelo de gestión de los recursos humanos donde los operarios serán más proactivos, tendrán una mayor participación en la identificación y solución de problemas y se encargarán de llevar a cabo sus labores de manera más eficiente. En este sentido, las acciones a tomar serán: seleccionar, organizar, limpiar y estandarizar. Finalmente, hay que estandarizar el proceso, es decir que debe existir una revisión continua para no permitir que los errores se repitan. Todas estas acciones estarán a cargo de un equipo líder llamado “Equipo BanaFruts”. Éste tendrá la responsabilidad de acompañar a los trabajadores en la realización de las actividades mencionadas y medir sus resultados.
Resumo:
En aquest treball tractarem la virtut de la fortalesa o la Força com a recurs de personalitat per la formació de personalitats equilibrades. Per l’estudi d’aquesta virtut ens basarem funamentalment en l’ensenyament Sant Tomàs d´Aquino i comprendrem cóm amb una ànim fort i capaç de suportar les adversitats d’acord al be difícil presentat per la recta raó, es pot arribar a superar els obstacles capaços de trencar l’estabilitat emocional i afectiva de la persona.
Resumo:
Resumen del encuentro de expertos europeos sobre la evalución de la implatación de la evalución de impacto en salud. Jornada celebrada en Sevilla en febrero de 2008
Resumo:
Boletín semanal para profesionales sanitarios de la Secretaría General de Salud Pública y Participación Social de la Consejería de Salud
Resumo:
Boletín semanal para profesionales sanitarios de la Secretaría General de Salud Pública y Participación Social de la Consejería de Salud