18 research outputs found
Metodología para el Desarrollo Automatizado de Aplicaciones Seguras Basadas en Agentes Móviles
En este trabajo presentamos una metodología para el diseño de aplicaciones basadas en agentes móviles seguros, y unas herramientas para aplicar esta metodología. Los recientes avances en el campo de la seguridad de los agentes móviles pueden desbloquear el uso de esta tecnología, pero falta aún superar la complejidad que suponen al programador de las aplicaciones. La metodología propuesta, y el uso de nuestras herramientas, permiten agilizar el proceso de diseño de arquitecturas criptográficas, y de los agentes que las utilizan. La implementación presentada es muy flexible, y permite utilizarse con cualquier plataforma de agentes que siga los estándares de IEEE-FIPA y que permita los esquemas de protección conducidos por agente.En aquest treball presentem una metodologia per al disseny d'aplicacions basades en agents mòbils segurs, i unes eines per aplicar aquesta metodologia. Els recents avenços en el camp de la seguretat dels agents mòbils poden desbloquejar l'ús d'aquesta tecnologia, però falta encara superar la complexitat que suposen el programador de les aplicacions. la metodologia proposada i l'ús de les nostres eines, permeten agilitzar el procés de disseny d'arquitectures criptogràfiques, i dels agents que les utilitzen. la implementació presentada és molt flexible, i permet la seva utilització amb qualsevol plataforma d'agents que segueixi els estàndards de IEEE-FIPA i que permeti els esquemes de protecció conduïts per agent.In this work a methodology for the design of applications based on secure mobile agents is presented, and several tools for applying this methodology
Generación de Agentes Móviles Seguros a partir de Itinerarios y Arquitecturas Criptográficas
En este trabajo presentamos un esquema para la creación de agentes móviles seguros a partir de una representación del itinerario que deben seguir, el código a ejecutar, y una especificación de la arquitectura criptográfica con la que estarán protegidos. Este tipo de agentes es muy útil en aplicaciones seguras, pero su programación resulta muy complicada. El esquema propuesto facilita enormemente esta tarea, automatizando el proceso a partir de especificaciones concretas. En la práctica hemos conseguido un sistema de generación de código de fácil utilización que permite, no sólo la programación de agentes móviles seguros, sino también la creación sencilla de nuevos esquemas criptográficos para la protección del código y los datos de los agentes. El sistema puede usarse para desarrollar aplicaciones de propósito general basadas en el framework de ejecución de agentes Jade.En aquest treball presentem un esquema per a la creació d'agents mòbils segurs a partir d'una representació de l'itinerari que han de seguir, el codi a executar, i una especificació de l'arquitectura criptogràfica amb què estaran protegits. Aquest tipus d'agents és molt útil en aplicacions segures, però la seva programació és molt complicada. L'esquema proposat facilita enormement aquesta tasca, automatitzant el procés a partir d'especificacions concretes. A la pràctica hem aconseguit un sistema de generació de codi de fàcil utilització que permet, no només la programació d'agents mòbils segurs, sinó també la creació senzilla de nous esquemes criptogràfics per a la protecció del codi i les dades dels agents. El sistema es pot utilitzar per construir aplicacions de finalitat general basades en el framework d'execució d'agents Jade.In this work we present a schema for the creation of the secure mobile agents from a representation of the itinerary which they must follow, the code to execute and the specification of the cryptographic architecture by which they will be protected
Granule associated DNase in T4 and T8 lymphocytes from patients with autoimmune diseases
AbstractThe presence of a DNase activity associated with secretion granules was detected in T4 and T8 lymphocytes from patients with autoimmune diseases. This activity was much higher in primary biliary cirrhosis (PBC) than in Graves' disease (GD) and multiple sclerosis (MS) or in healthy subjects. This granule associated DNase activity was Ca2+-dependent, inhibited by Zn2+, and higher at low pH; its molecular weight corresponded to 66kDa; it was more active with double-strand than single-strand DNA. Judging from its properties this enzyme differed from the three types of endonucleases described as involved in DNA fragmentation (DNase I, DNase II and NUC18). Flow cytometry analysis of T lymphocytes showed that DNase activity associated with CD4+ lymphocyte granules correlated with the ratio CD4+CD45RO+/CD4+CD45RA+ (memory and cytotoxic cells/naive cells, inducers of suppression). In contrast, T8 lymphocyte DNase activity correlated with the proportion of CD4+ lymphocytes with CD4+CD45RA− phenotype (helpers and inducers of cytotoxicity). The possible role of this DNase activity in the mechanisms of lysis or apoptosis mediated by CTL is discussed. We suggest that this DNase activity could be implicated in some of the alterations of the autoimmune response depending on cytotoxic T lymphocytes or T cell inducers of apoptosis
Construcció modular d'agents basats en components : estudi i desenvolupament
La complexitat de disseny d'agents mòbils creix a mesura que s'incrementen les seves funcionalitats. Aquest projecte proposa enfocar el problema des d'un punt de vista modular. S'ha realitzat un estudi tant dels propis agents com de les parts que ho integren. De la mateixa forma, s'han establert i s'han implementat els mecanismes necessaris per habilitar les comunicacions segures entre agents. Finalment, s'han desenvolupat dos components que ofereixen les funcionalitats de seguiment de l'agent mòbil i la recuperació dels resultats generats. El desenvolupament d'agents basats en components tracta d'aplicar la vella estratègia "divideix i venceràs" a la fase de disseny, reduint, així,la seva gran complexitat.La complejidad de diseño de agentes móviles crece a medida que se incrementan sus funcionalidades. Este proyecto propone enfocar el problema desde un punto de vista modular. Se ha realizado un estudio de los propios agentes y de las partes que lo integran. De la misma manera se han establecido e implementado los mecanismos necesarios para las comunicaciones seguras entre agentes. Finalmente se han desarrollado dos componentes que ofrecen la funcionalidad de seguimiento del agente móvil y la recuperación de los resultados que pueda haber generado. El desarrollo de agentes por componentes trata de aplicar la vieja estrategia "divide y vencerás" en la fase de diseño reduciendo, así, su gran complejidad.The design complexity of mobile agents grows as their functionalities are increased. This project proposes to confront the problem from a modular point of view. A study has been made about the own agents and all the elements who integrate them. In the same way, necessary mechanisms for the secure communications between agents have been established and implemented. Finally two components have been developed that offer tracking and results retrieval functionalities. The component-based development of mobile agents tries to apply the old strategy "divide and conquer" in the design phase, reducing in this way, its great complexity
Dinosaur swim tracks from the Lower Cretaceous of La Rioja, Spain: An ichnological approach to non-common behaviours
The reconstruction of behavioural patterns performed by non-avian dinosaurs is an important task of palaeontology in order to globally understand how these animals interacted with their environment. Their relation with aquatic lifestyles has always been an intriguing question that has been extensively studied during the last decades, especially focused on some specific groups. The present work describes a new tracksite with 27 swimming tracks located in a fluvial setting from the Lower Cretaceous Urbion Group of La Rioja (Spain). They are preserved as natural casts with sizes between 8.5 and 29.2 cm and a predominant orientation. The tracks have been classified into 6 different morphotypes according to their morphology, and grouped into 5 different categories depending on the different pes-substrate interactions, following the proposal of Romilio et al. (2013). Some tracks were produced while the animal was moving in partial or complete buoyancy, and displacement was conducted by water and sediment impulsion, not just a mere paddling. Other tracks could be impressed in a bottom-walked, when the trackmaker touched the digit tips on the ground vertically or sub-vertically. This new tracksite confirms the capabilities of some groups of non-avian dinosaurs to interact with shallow water environments where they could print their pedes as they moved, either in complete buoyancy or during a displacement with some vertical component in the water column. It also contributes to the better understanding of swimming track morphologies as especially dependent on pes-sediment interaction and environment more than differences in pes configuration itself, causing the high variability of swimming footprints even when they belong to the same trackway. The classification of swimming tracks and footprints into categories dependent on the pes-substrate interaction could be a good guiding principle to avoid problematics about ichnotaxonomical definition.Depto. de Geodinámica, Estratigrafía y PaleontologíaFac. de Ciencias GeológicasTRUEUniversidad de La RiojaConsejeria de Educacion y Cultura (Gobierno de La Rioja)Instituto de Estudios RiojanosMinisterio de Ciencia, Innovación y UniversidadesEuropean Regional Development FundUniversidad del País VascoMinisterio de Ciencia e Innovaciónpu
Precariedad, exclusión social y diversidad funcional (discapacidad): lógicas y efectos subjetivos del sufrimiento social contemporáneo (II). Innovación docente en Filosofía
El PIMCD "Precariedad, exclusión social y diversidad funcional (discapacidad): lógicas y efectos subjetivos del sufrimiento social contemporáneo (II). Innovación docente en Filosofía" se ocupa de conceptos generalmente eludidos por la tradición teórica (contando como núcleos aglutinantes los de la precariedad laboral, la exclusión social y diversidad funcional o discapacidad), cuyo análisis propicia nuevas prácticas en la enseñanza universitaria de filosofía, adoptando como meta principal el aprendizaje centrado en el estudiantado, el diseño de nuevas herramientas de enseñanza y el fomento de una universidad inclusiva. El proyecto cuenta con 26 docentes de la UCM y otros 28 docentes de otras 17 universidades españolas (UV, UNED, UGR, UNIZAR, UAH, UC3M, UCA, UNIOVI, ULL, EHU/UPV, UA, UAM, Deusto, IFS/CSIC, UCJC, URJC y Univ. Pontificia de Comillas), que permitirán dotar a las actividades programadas de un alcance idóneo para consolidar la adquisición de competencias argumentativas y dialécticas por parte de lxs estudiantes implicados en el marco de los seminarios previstos. Se integrarán en el PIMCD, aparte de PDI, al menos 26 estudiantes de máster y doctorado de la Facultad de Filosofía, a lxs que acompañarán durante el desarrollo del PIMCD 4 Alumni de la Facultad de Filosofía de la UCM, actualmente investigadores post-doc y profesorxs de IES, cuya experiencia será beneficiosa para su introducción en la investigación. Asimismo, el equipo cuenta con el apoyo de varixs profesorxs asociadxs, que en algunos casos son también profesores de IES. Varixs docentes externos a la UCM participantes en el PIMCD poseen una dilatada experiencia en la coordinación de proyectos de innovación de otras universidades, lo que redundará en beneficio de las actividades a desarrollar. La coordinadora y otrxs miembros del PIMCD pertenecen a la Red de Innovación Docente en Filosofia (RIEF), puesta en marcha desde la Universitat de València (http://rief.blogs.uv.es/encuentros-de-la-rief/), a la que mantendremos informada de las actividades realizadas en el proyecto. Asimismo, lxs 6 miembros del PAS permitirán difundir debidamente las actividades realizadas en el PIMCD entre lxs estudiantes Erasmus IN del curso 2019/20 en la Facultad de Filosofía, de la misma manera que orientar en las tareas de maquetación y edición que puedan ser necesarias de cara a la publicación de lxs resultados del PIMCD y en las tareas de pesquisa bibliográfica necesarias para el desarrollo de los objetivos propuestos. Han manifestado su interés en los resultados derivados del PIMCD editoriales especializadas en la difusión de investigaciones predoctorales como Ápeiron y CTK E-Books
Generación de Agentes Móviles Seguros a partir de Itinerarios y Arquitecturas Criptográficas
En este trabajo presentamos un esquema para la creación de agentes móviles seguros a partir de una representación del itinerario que deben seguir, el código a ejecutar, y una especificación de la arquitectura criptográfica con la que estarán protegidos. Este tipo de agentes es muy útil en aplicaciones seguras, pero su programación resulta muy complicada. El esquema propuesto facilita enormemente esta tarea, automatizando el proceso a partir de especificaciones concretas. En la práctica hemos conseguido un sistema de generación de código de fácil utilización que permite, no sólo la programación de agentes móviles seguros, sino también la creación sencilla de nuevos esquemas criptográficos para la protección del código y los datos de los agentes. El sistema puede usarse para desarrollar aplicaciones de propósito general basadas en el framework de ejecución de agentes Jade.En aquest treball presentem un esquema per a la creació d'agents mòbils segurs a partir d'una representació de l'itinerari que han de seguir, el codi a executar, i una especificació de l'arquitectura criptogràfica amb què estaran protegits. Aquest tipus d'agents és molt útil en aplicacions segures, però la seva programació és molt complicada. L'esquema proposat facilita enormement aquesta tasca, automatitzant el procés a partir d'especificacions concretes. A la pràctica hem aconseguit un sistema de generació de codi de fàcil utilització que permet, no només la programació d'agents mòbils segurs, sinó també la creació senzilla de nous esquemes criptogràfics per a la protecció del codi i les dades dels agents. El sistema es pot utilitzar per construir aplicacions de finalitat general basades en el framework d'execució d'agents Jade.In this work we present a schema for the creation of the secure mobile agents from a representation of the itinerary which they must follow, the code to execute and the specification of the cryptographic architecture by which they will be protected