16 research outputs found

    Les ciberviolències masclistes

    Get PDF
    Les TICs, com a eines socials, poden convertir-se en eines d'assetjament i control per tal d'exercir violències envers les dones de manera molt diversa. Així mateix, les violències masclistes en l'entorn digital són diferents a altres violències digitals. Però, aquestes formes de violències reben la mateixa denominació, la mateixa explicació i, per tant, les mateixes respostes. Davant d'aquestes mancances, el present projecte té com objectiu general identificar i analitzar les diferents violències masclistes en l'entorn digital, així com identificar quines són las eines legals actuals per fer front a aquestes violències. El present estudi es basa en tres eines metodològiques. La recerca quantitativa, mitjançant el qüestionari online, que cerca establir una estimació de la prevalença de les diferents formes de ciberviolències masclistes. La recerca qualitativa, entrevistes en profunditat a víctimes, advocats/des i experts/es policials, per tal d'obtenir informació valuosa que permeti visibilitzar l'experiència dels actors/es de ciberviolències masclistes. I finalment, un anàlisi del discurs dels operadors/es jurídics en la selecció de sentències on s'aborden diferents formes de ciberviolències masclistes.Las TICs como herramientas sociales, pueden convertirse en herramientas de acoso y control para ejercer violencias hacia las mujeres de manera muy diversa. Asimismo, las violencias machistas en el entorno digital son diferentes a otras violencias digitales. Sin embargo, estas formas de violencias reciben la misma denominación, la misma explicación y, por tanto, las mismas respuestas. Ante estas carencias, el presente proyecto tiene como objetivo general identificar y analizar las diferentes violencias machistas en el entorno digital, así como identificar cuáles son las herramientas legales actuales para hacer frente a estas violencias. El presente estudio se basa en tres herramientas metodológicas. La investigación cuantitativa, mediante el cuestionario online, que busca establecer una estimación de la prevalencia de las diferentes formas de ciberviolències machistas. La investigación cualitativa, entrevistas en profundidad a víctimas, abogadas/os y expertas/os policiales, a fin de obtener información valiosa que permita visibilizar la experiencia de las/los actores/es de ciberviolències machistas. Y finalmente, un análisis del discurso de las/los operadores/es jurídicos en la selección de sentencias donde se abordan diferentes formas de ciberviolències machistas. Como resultado, la investigación visibiliza que las ciberviolències no siempre se identifican como formas de violencias machistas, o de violencia de género, ni por las propias mujeres, ni por parte de los responsables policiales, ni por las/los abogadas/os, ni juezas/ces. Ante estos problemas, se necesitan acciones de prevención, formación y sensibilización de los agentes implicados, una regulación o autorregulación sobre cuestiones de género en las 7 plataformas digitales y una necesidad de fortalecer y promocionar en nuestra sociedad una cultura de respeto democrático a internet

    Filling in the missing link between simulation and application in opportunistic networking

    Get PDF
    International audienceIn the domain of opportunistic networking, just like in any other domain of computer science, the engineering process should span all stages between an original idea and the validation of its implementation in real conditions. Yet most researchers often stop halfway along this process: they rely on simulation to validate the protocols and distributed applications they design, and neglect to go further. Their algorithms are thus only rarely implemented for real, and when they are, the validation of the resulting code is usually performed at a very small scale. Therefore, the results obtained are hardly repeatable or comparable to others. LEPTON is an emulation platform that can help bridge the gap between pure simulation and fully operational implementation, thus allowing developers to observe how the software they develop (instead of pseudo-code that simulates its behavior) performs in controlled, repeatable conditions. In this paper we present LEPTON, an emulation platform we developed, and we show how existing opportunistic networking systems can be adapted to run with this platform. Taking two existing middle-ware systems as use cases, we also demonstrate that running demanding scenarios with LEPTON constitute an excellent stress test and a powerful tool to improve the opportunistic systems under test

    Filling in the missing link between simulation and application in opportunistic networking

    No full text
    In the domain of opportunistic networking, just like in any other domain of computer science, the engineering process should span all stages between an original idea and the validation of its implementation in real conditions. Yet most researchers often stop halfway along this process: they rely on simulation to validate the protocols and distributed applications they design, and neglect to go further. Their algorithms are thus only rarely implemented for real, and when they are, the validation of the resulting code is usually performed at a very small scale. Therefore, the results obtained are hardly repeatable or comparable to others. LEPTON is an emulation platform that can help bridge the gap between pure simulation and fully operational implementation, thus allowing developers to observe how the software they develop (instead of pseudo-code that simulates its behavior) performs in controlled, repeatable conditions. In this paper we present LEPTON, an emulation platform we developed, and we show how existing opportunistic networking systems can be adapted to run with this platform. Taking two existing middleware systems as use cases, we also demonstrate that running demanding scenarios with LEPTON constitute an excellent stress test and a powerful tool to improve the opportunistic systems under test

    Les ciberviolències masclistes

    No full text
    Les TICs, com a eines socials, poden convertir-se en eines d'assetjament i control per tal d'exercir violències envers les dones de manera molt diversa. Així mateix, les violències masclistes en l'entorn digital són diferents a altres violències digitals. Però, aquestes formes de violències reben la mateixa denominació, la mateixa explicació i, per tant, les mateixes respostes. Davant d'aquestes mancances, el present projecte té com objectiu general identificar i analitzar les diferents violències masclistes en l'entorn digital, així com identificar quines són las eines legals actuals per fer front a aquestes violències. El present estudi es basa en tres eines metodològiques. La recerca quantitativa, mitjançant el qüestionari online, que cerca establir una estimació de la prevalença de les diferents formes de ciberviolències masclistes. La recerca qualitativa, entrevistes en profunditat a víctimes, advocats/des i experts/es policials, per tal d'obtenir informació valuosa que permeti visibilitzar l'experiència dels actors/es de ciberviolències masclistes. I finalment, un anàlisi del discurs dels operadors/es jurídics en la selecció de sentències on s'aborden diferents formes de ciberviolències masclistes.Las TICs como herramientas sociales, pueden convertirse en herramientas de acoso y control para ejercer violencias hacia las mujeres de manera muy diversa. Asimismo, las violencias machistas en el entorno digital son diferentes a otras violencias digitales. Sin embargo, estas formas de violencias reciben la misma denominación, la misma explicación y, por tanto, las mismas respuestas. Ante estas carencias, el presente proyecto tiene como objetivo general identificar y analizar las diferentes violencias machistas en el entorno digital, así como identificar cuáles son las herramientas legales actuales para hacer frente a estas violencias. El presente estudio se basa en tres herramientas metodológicas. La investigación cuantitativa, mediante el cuestionario online, que busca establecer una estimación de la prevalencia de las diferentes formas de ciberviolències machistas. La investigación cualitativa, entrevistas en profundidad a víctimas, abogadas/os y expertas/os policiales, a fin de obtener información valiosa que permita visibilizar la experiencia de las/los actores/es de ciberviolències machistas. Y finalmente, un análisis del discurso de las/los operadores/es jurídicos en la selección de sentencias donde se abordan diferentes formas de ciberviolències machistas. Como resultado, la investigación visibiliza que las ciberviolències no siempre se identifican como formas de violencias machistas, o de violencia de género, ni por las propias mujeres, ni por parte de los responsables policiales, ni por las/los abogadas/os, ni juezas/ces. Ante estos problemas, se necesitan acciones de prevención, formación y sensibilización de los agentes implicados, una regulación o autorregulación sobre cuestiones de género en las 7 plataformas digitales y una necesidad de fortalecer y promocionar en nuestra sociedad una cultura de respeto democrático a internet

    Structural basis of Ty1 integrase tethering to RNA polymerase III for targeted retrotransposon integration

    No full text
    2 p.-1 fig.The yeast Ty1 retrotransposon integrates upstream of genes transcribed by RNA polymerase III (Pol III). Specificity of integration is mediated by an interaction between the Ty1 integrase (IN1) and Pol III, currently uncharacterized at the atomic level. We report cryo-EM structures of Pol III in complex with IN1, revealing a 16-residue segment at the IN1 C-terminus that contacts Pol III subunits AC40 and AC19, an interaction that we validate by in vivo mutational analysis. Binding to IN1 associates with allosteric changes in Pol III that may affect its transcriptional activity. The C-terminal domain of subunit C11, involved in RNA cleavage, inserts into the Pol III funnel pore, providing evidence for a two-metal mechanism during RNA cleavage. Additionally, ordering next to C11 of an N-terminal portion from subunit C53 may explain the connection between these subunits during termination and reinitiation. Deletion of the C53 N-terminal region leads to reduced chromatin association of Pol III and IN1, and a major fall in Ty1 integration events. Our data support a model in which IN1 binding induces a Pol III configuration that may favor its retention on chromatin, thereby improving the likelihood of Ty1 integration.Peer reviewe

    Structural basis of Ty1 integrase tethering to RNA polymerase III for targeted retrotransposon integration

    Get PDF
    Cryo-EM structures of Ty1 integrase-Pol III complexes reveal determinants of Ty1 targeting upstream of Pol III-transcribed genes, and a functional impact of the integrase on Pol III activity that may increase the probability of Ty1 integration
    corecore