602 research outputs found

    Trends, Fluctuations, and Determinants of Commodity Prices

    Get PDF
    A threefold analysis of commodity prices is carried out to observe their long-run behaviour, their short-run properties and the main determinants. According to the evidence, the Prebisch-Singer hypothesis does not seem to be a property of most prices. The cycles of commodity prices are asymmetric but contrary to the case of economic activity, the longer phase corresponds to slumps. Interest rates seem to maintain a negative relationship with commodity prices.Commodity prices, real interest rates, Prebisch-Singer hypothesis, short-run behaviour. Classification JEL: E3; E32; F4; O13; O47; Q11.

    Four Operator Splitting via a Forward-Backward-Half-Forward Algorithm with Line Search

    Full text link
    In this article we provide a splitting method for solving monotone inclusions in a real Hilbert space involving four operators: a maximally monotone, a monotone-Lipschitzian, a cocoercive, and a monotone-continuous operator. The proposed method takes advantage of the intrinsic properties of each operator, generalizing the forward-back-half forward splitting and the Tseng's algorithm with line-search. At each iteration, our algorithm defines the step-size by using a line search in which the monotone-Lipschitzian and the cocoercive operators need only one activation. We also derive a method for solving non-linearly constrained composite convex optimization problems in real Hilbert spaces. Finally, we implement our algorithm in a non-linearly constrained least-square problem, and we compare its performance with available methods in the literature.Comment: 17 page

    Módulo de control de cursos prácticos del Departamento de Procesamiento de Datos de la Universidad de San Carlos de Guatemala

    Get PDF
    Desarrollar el módulo que permitirá la relación de un docente y un curso en el apartado práctico, para así llevar todo el control de notas y asignación del curso, y que se encuentre disponible impartir un curso práctico, utilizando el lenguaje de programación PHP y el gestor de base de datos phpMyAdmin, con base de datos en Mysql, haciendo uso del framework Zend 3.0, e integrarlo en el sistema de control académico, así detallar los cambios realizados y a realizar utilizando los diagramas necesarios, tales como diagramas de flujo, diagrama de arquitectura, diagrama de entidad relación, entre otros, con el fin de mejorar la documentación sobre el sistema para posteriores cambios y mejoras

    Análisis de las proveedurías de la Fundación Carvajal para determinar su posicionamiento en el distrito de Agua Blanca

    Get PDF
    El desarrollo de este proyecto está orientado a verificar el posicionamiento de las proveedurías de la Fundación Carvajal del Distrito de Agua blanca: en el Vallado, el Poblado y la Casona y de esta forma poder proponer lineamientos de mejoramiento a la institución. Para dar cumplimiento a los requerimientos fue necesario recoger y analizar toda la información existente sobre las proveedurías de la fundación Carvajal, para ello se trabajo con los coordinadores administrativos. Posteriormente se realizó una encuesta estructurada a cien tenderos del Distrito de Agua blanca circundantes a las proveedurías, con ánimo de conocer sus aceptación, imagen y necesidades que tienen de las proveedurías. A partir del análisis detallado de estos resultados se presentaron algunos lineamientos basados en estrategias de mercadeo, las cuales ayudan a las proveedurías para hacerle frente a la competencia que reina en el sector. Concluyéndose que la estrategia de distribución tienda a tienda tiene que ser revisada y modificada. Mejorar el portafolio de productos y los precios más competitivos. Y la última y más controvertida es replantear el sistema de concesión el cual tiene muchas limitantes de negociaciónTrabajo de grado (Profesional en Mercadeo y Negocios Internacionales)-- Universidad Autónoma de Occidente, 2008PregradoProfesional en Mercadeo y Negocios Internacionale

    La capa física de los futuros sistemas de 5ª Generación 5G

    Get PDF
    Este trabajo se centra en la investigación de una futura capa física que de soporte a la generación de telefonía móvil que está por venir. La quinta generación, 5G. Es probable que hasta 2020 no disfrutemos de sus ventajas, pero es obvio que el estudio de sus bases está en marcha. En los capítulos venideros veremos la evolución de la telefonía móvil cronológicamente, y abordaremos que opciones son las que se nos presentan para hacer funcionar esta nueva generación. El estudio irá centrado en una modulación muy interesante, la FBMC (Filter Bank Multi-Carrier), y que ventajas e inconvenientes por resolver presenta. Por encima se comentarán otras posibles modulaciones que puedan abordar el mismo problema.This paper focuses on the research of a future physical layer that supports the generation of mobile phone that is coming. The fifth generation 5G. It is not likely we will benefit from it until 2020, but it’s obvious that the study of their fundamentals is underway. In the following chapters we will see the evolution of mobile phone in chronological order and we address what options are presented to us to run this new generation. The study will focus on a very interesting modulation FBMC (Filter Bank Multi-Carrier) and which advantages and disadvantages it presents. Superficially, it will discuss possible modulations that can address the same problem.Universidad de Sevilla. Grado en Ingeniería de Tecnologías de Telecomunicació

    Estudio de factibilidad de la creación de la empresa Nuevo Sol para la producción de artefactos que coloca bolsas plásticas en los racimos de plátanos comerciales

    Get PDF
    La actividad agropecuaria ha sido un importante sector económico, el cual busca satisfacer necesidades básicas alimenticias, además ha fortalecido al país desde hace mucho tiempo, sin embargo, ahora se tiene como una opción lejana de desarrollo y competitividad. Ahora bien, un estímulo para el sector es el emprendimiento ya que es posibilidad abierta al autoempleo y al desarrollo de las competencias adquiridas en el proceso de formación universitaria ayudando a la optimización en los procesos productivos. El tener un cultivo de plátanos comerciales tecnificado demanda para su mantenimiento tener trabajadores haciendo labores constantes debido a que estos cultivos son muy exigentes para obtener frutos de calidad, una labor imprescindible es embolsar el racimo o la bellota y debe hacerse semanalmente por personal determinado físicamente el cual debe ser delgado y hábil dado el riesgo que representa el subir a escaleras de hasta 7m de altura, además, las condiciones del terreno inclinado en regiones como el eje cafetero incrementa el peligro de caída del operario con la escalera o del operario con la escalera y con la planta precipitándose al piso y trayendo como consecuencia el daño a la integridad física del operario que puede ir desde golpes, traumas leves hasta fracturas y en los peores casos la muerte

    Proposal and evaluation of authentication protocols for Smart Grid networks

    Get PDF
    Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2018.Uma rede Smart Grid (ou rede elétrica inteligente) representa a evolução das redes elétricas tradicionais, tornada possível graças à integração das tecnologias da informação e das comunicações com a infraestrutura elétrica. Esta integração propicia o surgimento de novos serviços, tornando a rede elétrica mais eficiente, gerando também novos desafios a serem atendidos, dentre eles a segurança do sistema. A rede SG deve garantir a confiabilidade, a integridade e a privacidade dos dados armazenados ou em transito pelo sistema, o que leva à necessidade de autenticação e controle de acesso, obrigando a todo usuário ou dispositivo a se autenticar e a realizar somente operações autorizadas. A autenticação de usuários e dispositivos é um processo muito importante para a rede SG, e os protocolos usados para esse fim devem ser capazes de proteção contra possiveis ataques (por exemplo, Man-in-the-Middle - MITM, repetição, Denegação de Serviço - DoS). Por outro lado, a autorização é tratada em conjunto com a autenticação e relacionada com as politicas de controle de acesso do sistema. Uma parte essencial para criar os protocolos de autenticação seguros envolve os esquemas de ciframento. O uso de um ou a combinação de vários esquemas afeta diretamente o desempenho do protocolo. Cada dia novos esquemas são propostos, e seu emprego nos protocolos de autenticação melhora o desempenho do sistema em comparação aos protocolos já propostos no mesmo cenário. Neste trabalho são propostos 3 (três) protocolos de autenticação seguros e de custo adequado para os cenários descritos a seguir: - Autenticação dos empregados das empresas de fornecimento de energia que procuram acesso ao sistema de forma remota; - Autenticação de Smart Meters numa Infraestrutura de medição avançada (AMI, do inglês Advanced Metering Infrastructure) baseada em nuvem computacional; e - Autenticação de veículos elétricos em uma rede V2G (do inglês, Vehicle-to-Grid). Cada um dos cenários tem caraterísticas particulares que são refletidas no projeto dos protocolos propostos. Além disso, todos os protocolos propostos neste trabalho garantem a autenticação mutua entre todas as entidades e a proteção da privacidade, confidencialidade e integridade dos dados do sistema. Uma comparação dos custos de comunicação e computação é apresentada entre os protocolos propostos neste trabalho e protocolos desenvolvidos por outros autores para cada um dos cenários. Os resultados das comparações mostram que os protocolos propostos neste trabalho têm, na maioria dos casos, o melhor desempenho computacional e de comunicações, sendo assim uma ótima escolha para a sua implementação nas redes SG. A validação formal dos protocolos propostos por meio da ferramenta AVISPA é realizada, permitindo verificar o atendimento a requisitos de segurança.Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES).A Smart Grid network (or inteligent electrical network) represents the evolution of traditional electrical networks, made possible due to the integration of information and communication technologies with the electrical power grid. This integration generates new services and improves the efficiency of the electrical power grid, while new challenges appear and must be solved, including the security of the system. The SG network must assure reliability, integrity and privacy of the data stored or in trnsit in the system, leading to the need for authentication and access control, thus all users and devices must authenticate and accomplish only authorized operations. The authentication of users and devices is a very important process for the SG network, and the protocols used for this task must be able to protect against possible attacks (for example, Man- in-the-Middle - MITM, repetição, Denegação de Serviço – DoS). On the other hand, authorization is treated jointly with authentication and related to policies of access control to the system. An essential part of creating secure authentication protocols involves encryption schemes. The use of one or the combination of several schemes directly affects protocol performance. Each day new schemas are proposed, and their utilization in the authentication protocols improves the performance of the system compared to the protocols already proposed in the same scenario. In this work 3 (three) secure and cost-effective authentication protocols are proposed, for the following scenarios: - Authentication of employees of energy suply enterprises, looking for remote or local access to the system; - Authentication of Smart Meters in an Advanced Metering Infrastructure based on cloud computing; and - Authentication of electrical vehicles in a V2G (“Vehicle-to-Grid”) network. Each scenario has specific characteristics, that are reflected on the design of the proposed protocols. Moreover, such protocols assure mutual authentication among entities as well as the protection of privacy, confidentiality and integrity of system data. A comparison considering communication and computing costs is presented, involving proposed protocols and other previously published protocols, for each scenario. The results show that the proposed protocols have, in most cases, the best performance, thus constituting good choices for future implementation in SG networks. The formal validation of the proposed protocols by the use of AVISPA tool is realized, allowing to verify the compliance with security requirements

    Cronología de los ciclos de crecimiento recientes en Colombia

    Get PDF
    Este trabajo utiliza el concepto de ciclos de crecimiento y lo diferencia del de ciclo de negocios. Se estiman las fechas de ocurrencia de los ciclos de crecimiento en Colombia entre 1980 y 2007 utilizando los métodos de Bry y Boschan (1971) y Boschan y Ebanks (1978) conocido, este último, como "Phase Average Trend" (PAT) para estimar el componente permanente del Índice de Producción Industrial y del Producto Interno Bruto. Las características de los ciclos de crecimiento se comparan con las que surgen al utilizar los filtros de Hodrick- Prescott y el "Local Linear Trend" para remover el componente permanente.Ciclos de crecimiento, Phase Average Trend (PAT), inclinación, profundidad. Classification JEL: E32; N16
    corecore