33,752 research outputs found

    Propuesta simbiosis entre métodos clásicos de evaluación de riesgo de incendio y métodos de modelado y simulación computacional de incendios

    Get PDF
    Dentro de los métodos de evaluación de riesgo de incendio, cabe considerar los métodos escalares y vectoriales. En los primeros se establece un valor numérico (escalar) como indicador del riesgo aceptable y no aceptable, existiendo gran cantidad de métodos. En los métodos vectoriales se distingue entre los aleatorios y deterministas, estos últimos pueden ser de zona y de campo, los cuales permiten la simulación computacional de incendios aportando una gran cantidad de información, hecho del que deriva su nombre de vectorial. En el presente trabajo se hace una propuesta para llevar a cabo una evaluación conjunta (escalar-vectorial) del riesgo de incendio integrada en el ciclo de vida de la Construcción, facilitando las tareas de los ingenieros de proyectos y de los técnicos de prevención de riesgos laborales.Among the methods of fire risk assessment, it should consider the scalar and vector methods. In the first set a numeric value (scalar) as an indicator of acceptable and unacceptable risk, having lots of methods. In the vector methods distinguish between random and deterministic, the latter may be of zone and field, which allow computer simulation of fire providing a wealth of information, evidence of which derives its name from vector. A proposal is made in this paper to carry out a joint assessment (scalar-vector) integrated fire risk in the life cycle of the building, making easier the tasks of project engineers and technical risk prevention labor

    Herramienta computacional para la incorporación de obras hidráulicas a lo largo de un corredor vial

    Get PDF
    Trabajo de gradoEn el presente documento se esboza la metodología para desarrollo de una solución práctica a la problemática generada dentro un proyecto de diseño vial, dada por la variabilidad del diseño geométrico y la articulación de los cambios en el diseño hidráulico, para lo cual se desarrolló una herramienta computacional que genera las condiciones ideales como elemento de apoyo gráfico para el diseño vial donde se tiene en cuenta la necesidad del diseñador hidráulico, facilitando la incorporación de las obras hidráulicas cuantas veces sea necesario y según sean la modificaciones realizadas al diseño geométrico; el desarrollo de la herramienta se da con la aplicación de los conocimientos adquiridos en el programa de posgrado Recursos Hídricos de la Universidad Católica de Colombia y haciendo uso de herramientas de programación y dibujo, aplicando los criterios de drenaje vial y el juicio de los expertos.INTRODUCCIÓN 1. GENERALIDADES DEL TRABAJO DE GRADO 2. MARCOS DE REFERENCIA 3. METODOLOGÍA 4. RESULTADOS – FASES DE DESARROLLO DE LA HERRAMIENTA 5. CONCLUSIONES BIBLIOGRAFÍA ANEXOSEspecializaciónEspecialista en Recursos Hídrico

    Integrated scalar and vector method for fire risk assessment of lifecycle construction

    Get PDF
    Los incendios son uno de los principales riesgos en el ámbito constructivo. Consecuencias como pérdidas materiales, interrupción de actividad o daños personales hacen que la evaluación del riesgo de incendio y el conocimiento del comportamiento de la construcción ante el fuego sean imprescindibles a la hora de disminuir la probabilidad de ocurrencia, prevenir efectos y minimizar consecuencias. Actualmente existen un conjunto de métodos convencionales (escalares) que cuantifican el nivel de riesgo y aportan diferentes medidas de protección. Además se encuentran en desarrollo métodos (vectoriales) de Modelado y Simulación Computacional que aportan información multidimensional. El presente trabajo establece un modelo para la integración de métodos escalares y vectoriales para conocer el desarrollo y evolución del incendio junto al nivel de riesgo no solo en la etapa de diseño de la instalación, sino en su ciclo de vida facilitando las tareas de ingenieros de proyectos y técnicos de prevención de riesgos laborales.Fire is one the main risks in the construction sector. Consequences as material losses, stoppage and possible personal damages cause the fire risk assessment and knowledge of building behaviour in fire situation are essential to prevent and minimize the consequences. Currently there are sets of conventional scalar methods that quantify the risk level and provide different protection standards. At the same time, procedures for Modelling and Computer Simulation of Fire based on vector methods are under development, which provide multidimensional information about the fire. The aim of this work is to establish an integration model of design and assessment with scalar and vector technics for increase the knowledge about the fire risk (both development and evolution processes), supply full information on the development of fire in all lifecycle stage’s installation. This model will support the task of Project Manager and Experts in prevention of occupational Risks

    Aspectos éticos da informática médica: princípios de uso e usuário apropriado de sistemas computacionais na atenção clínica

    Get PDF
    Medical Informatics (MI) studies the intersection among computer technology, medicine and the influence of electronic clinical history and the intelligent systems for diagnosis support in clinical decision making. The inadequate use of technology may divert the purposes of MI towards an inadequate use by third parties involved in clinical health care, such as health care managers or insurance agents. The principles for “use and appropriate user for MI applications” as base are proposed to manage suitably computational technology in health care. The development of these principles must be based in the evaluation of their applications, emphasizing that the evaluation must be carried out with the same considerations as other types of medical or surgical interventions.La Informática Médica (IM) estudia la intersección entre la tecnología computacional, la medicina y la influencia del uso de la historia clínica electrónica y los sistemas inteligentes de apoyo diagnóstico en la toma de decisiones clínicas. El uso inadecuado de la tecnología puede desviar los propósitos de la IM hacia su aprovechamiento impropio por terceros involucrados en la atención clínica, tales como administradores de salud o agentes aseguradores. Se plantea que los principios de “uso y usuario apropiado de la aplicaciones en IM” sean los fundamentos con los cuales se maneje adecuadamente la tecnología computacional en salud. El desarrollo de estos principios debe basarse en la evaluación de las propias aplicaciones, recalcando que ésta debe realizarse con las mismas consideraciones de otros tipos de intervenciones médicas o quirúrgicas.A Informática Médica (IM) estuda a interseção entre a tecnologia computacional, a medicina e a influência do uso da história clínica eletrônica e os sistemas inteligentes de apoio diagnóstico na tomada de decisões clínicas. O uso inadequado da tecnologia pode desviar os propósitos da IM para seu aproveitamento inadequado por terceiros envolvidos na atenção clínica, tais como administradores de saúde ou agentes de seguros. Propõe-se que os princípios de “uso e usuário apropriado das aplicações em IM” sejam os fundamentos com os quais se manipule adequadamente a tecnologia computacional em saúde. O desenvolvimento destes princípios deve se basear na avaliação das próprias aplicações, recalcando que esta se deve realizar com as mesmas considerações de outros tipos de intervenções médicas ou cirúrgicas

    Desarrollo de software sobre entornos PaaS: revisión general, nuevas perspectivas y desafíos para la ingeniería de software

    Get PDF
    El uso de la computación en la nube ofrece un nuevo paradigma que procura proporcionar servicios informáticos para los cuales no es necesario contar con grandes infraestructuras y sobre todo, con las complejidades de costos, seguridad y mantenimiento implícitas. Si bien se ha posicionado en los últimos años como una plataforma innovadora en el ámbito de la tecnología de consumo masivo y organizacional, también puede ser tópico de investigación importante en ciertas áreas de interés como el desarrollo de Software, presentando en ese campo, una serie de ventajas y retos estimulantes que pueden ser explorados. Este trabajo de investigación, sigue con dicho sentido, el objetivo de exponer la situación actual sobre el empleo de la computación en la nube como entorno de desarrollo de Software, sectorizando a través de su capa PaaS, el modelo conceptual de trabajo, las perspectivas recientes, problemas e implicaciones generales del uso de ésta como herramienta plausible en proyectos de desarrollo de Software. El análisis de los diferentes temas abordados, tiene la intención en general, de proporcionar información objetiva, crítica y cuantitativa sobre la concentración de la investigación relacionada a PaaS, así como un marco de interpretación reciente que aporte una perspectiva referencial para futuras investigaciones asociadas.---ABSTRACT---The use of cloud computing offers a new paradigm to provide computer services for which it is not necessary to have large infrastructure and especially with the complexities of cost, safety and maintenance implied. While it has positioned itself in recent years as an innovative platform in the field of technology and massive organizational consumption, can also be an important research topic in certain areas of interest including, the development of Software, presenting in this field, a series of advantages, disadvantages and stimulating challenges that can be explored. This research, following with that sense, try to present the current situation related to the use of cloud computing as a software development environment, through its sectorized PaaS layer, showing the conceptual working model, actual perspectives, problems and general implications of using this as a possible tool in Software development projects. The analysis of the different topics covered, intends in a general form, provide objective, critical and quantitative information about the concentration of research related to PaaS, and a recent interpretation framework to provide a referential perspective for future related researches

    Anonimato en sistemas de voto electrónico

    Get PDF
    En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Seguridad incondicional para el anonimato en sistemas de e-voting

    Get PDF
    En el ámbito de los esquemas de voto electrónico, el nivel de seguridad que se otorga al anonimato del elector se encuentra, en muchas ocasiones en un nivel inferior con respecto a la que se brinda al proceso eleccionario en sí. Por ejemplo, todos los esquemas basados en Mix - Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Sin embargo, es ilógico proteger de manera incondicional un proceso que dura un tiempo limitado y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Como consecuencia de tal observación es que surge en 2012 una línea de investigación para trabajar sobre este tópico, teniendo como objetivo central definir de manera precisa cuál es el nivel de seguridad que debe otorgarse al anonimato de un elector. A esta altura se considera probado que es necesario proveer de seguridad incondicional a la privacidad de los electores. Este documento expone los avances realizados hasta el momento y presenta las futuras acciones a desarrollar.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Anonimato en sistemas de voto electrónico

    Get PDF
    En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Seguridad incondicional para el anonimato en sistemas de e-voting

    Get PDF
    En el ámbito de los esquemas de voto electrónico, el nivel de seguridad que se otorga al anonimato del elector se encuentra, en muchas ocasiones en un nivel inferior con respecto a la que se brinda al proceso eleccionario en sí. Por ejemplo, todos los esquemas basados en Mix - Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Sin embargo, es ilógico proteger de manera incondicional un proceso que dura un tiempo limitado y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Como consecuencia de tal observación es que surge en 2012 una línea de investigación para trabajar sobre este tópico, teniendo como objetivo central definir de manera precisa cuál es el nivel de seguridad que debe otorgarse al anonimato de un elector. A esta altura se considera probado que es necesario proveer de seguridad incondicional a la privacidad de los electores. Este documento expone los avances realizados hasta el momento y presenta las futuras acciones a desarrollar.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI

    Anonimato en sistemas de voto electrónico

    Get PDF
    En muchos esquemas de voto electrónico muy difundidos, la seguridad otorgada con respecto a la privacidad del votante se encuentra en un escalón inferior con respecto a la que se brinda al proceso eleccionario en sí. Para respaldar tal afirmación puede mencionarse que todos los esquemas conocidos que emplean Mix-Net proporcionan seguridad computacional para el anonimato e incondicional para el proceso electoral. Tal asignación, en lo que respecta a niveles de seguridad, resulta ilógica. No parece razonable proteger de manera incondicional un proceso que dura unas pocas horas y otorgar, simultáneamente, seguridad computacional a información que debería ser mantenida en secreto indefinidamente. Planteos como el expuesto dan lugar a la presente investigación. En primer lugar se propone analizar el comportamiento, en ese sentido, de algunos de los esquemas más conocidos de voto electrónico, tales como Wombat, Scantegrity, Vot.ar, y Helios. Teniendo en cuenta lo expuesto en el párrafo anterior, se busca encontrar elementos que permitan definir el nivel de seguridad exacto que debe otorgarse a la privacidad.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI
    corecore