8 research outputs found

    Annual Conference on Formative Research on EFL. Practices thar inspire change.

    Get PDF
    The conference papers of the Annual Conference on Formative Research on EFL. Practices thar inspire change collect pedagogical experiences, research reports, and reflections about social issues, language teaching, teaching training, interculturality under the panorama of the Covid-19 pandemic. Each paper invites the reader to implement changes in their teaching practice through disruptive pedagogies, reflect on the social and emotional consequences of the lockdown, new paths for teacher training and different approaches for teaching interculturality. We expect to inspire new ways to train pre-service teachers and teach languages in this changing times

    Lógica y resolución de problemas

    No full text
    Lista de abreviaturas Prefacio Unidad I. lógica y teoría de conjuntos 1.1 Naturaleza de la matemática 1.2 Naturaleza de la lógica 1.2.1 Definición 1.2.2 Clases de Lógica. 1.3 Lógica del sentido común 1.3.1 Argumentos 1.3.2 Análisis de los argumentos. 1.3.3 Clases de argumentos 1.3.4 Verdad y validez 1.3.5 Falacias 1.4 Lógica científica 1.4.1 Naturaleza 1.4.2 Clases de lógica científica 1.4.3 Método de la lógica científica 1.4.4 Axiomas 1.5 Lógica proposicional 1.5.1 Definiciones 1.5.2 Proposiciones 1.5.3 Conjuntos 1.5.4 Funciones proposicionales 1.5.5 Cuantificadores 1.5.6 Conjunción e intersección 1.5.7 Disyunción y unión 1.5.8 Negación y complementación 1.5.9 Condicional y su equivalencia 1.5.10 Equivalencia y relación 1.5.11 Fórmula, tautología y contradicción. 1.5.12 Negaciones de proposiciones compuestas 1.5.13 Leyes de equivalencia lógica 1.5.14 Conversión del lenguaje natural al lenguaje de la Lógica 1.5.15 Argumentación lógica 1.5.16 Aplicaciones de la tautología a la teoría de conjuntos 1.5.17 El recíproco y el contrarecíproco del condicional. 1.5.18 Métodos de demostración en matemáticas 1.5.19 Demostración directa (p→q) 1.5.20 Demostración indirecta 1.5.21 Demostración por el principio de inducción matemática 1.5.22 Demostración de existencia 1.5.23 Métodos de refutación 1.5.24 Estrategias para realizar una demostración Unidad II: álgebra de Boole 2.1 Introducción 2.2 Del Álgebra de conjuntos, al Álgebra de Boole 2.2.1 Tablas para definir las operaciones básicas en el álgebra de conjuntos 2.3 El Álgebra de Boole 2.3.1 Teoremas del álgebra de Boole. 2.3.2 Operaciones en el álgebra de Boole 2.4 Aplicaciones del álgebra de Boole 2.4.1 Aplicaciones a los circuitos eléctricos 2.4.2 Diseño de los circuitos eléctricos 2.4.3 Aplicaciones a los problemas lógicos Unidad III: resolución de problemas 3.1 Introducción 3.2 Naturaleza de los problemas y su proceso de resolución 3.2.1 Naturaleza de los problemas 3.2.2 Resolución de problemas 3.2.3 Clases de problemas 3.3 La motivación y las creencias en la resolución de problemas 3.4 Niveles de pensamiento utilizados para resolver un problema 3.5 Fases para la resolución de un problema 3.5.1 Comprensión del problema 3.5.2 Concepción de un plan 3.5.3 Ejecución del plan 3.5.4 Revisión y evaluación de la solución 3.6 Ejemplos de resolución de problemas 3.7 El arte de plantear ecuaciones Unidad IV: Aprender a pensar 4.1 Introducción 4.2 Naturaleza del pensamiento y clases 4.2.1 Naturaleza del pensamiento 4.2.2 Clases de pensamiento. 4.3 Características del buen pensador 4.4 Pensamiento crítico 4.5 Consecuencias de mejorar el pensamiento crítico 4.6 Métodos para mejorar la capacidad para pensar 4.6.1 El estudio de la Lógica 4.6.2 El estudio de materias como los clásicos, las matemáticas, las ciencias y la historia 4.6.3 La utilización de foros y discusiones abiertas 4.6.4 La utilización de acertijos y juegos. 4.6.5 Método CEP 4.7 Método CEP para mejorar el pensamiento 4.8 Herramientas para aprender a pensar 4.8.1 Herramienta PNI (positivo, negativo e indiferente) 4.8.2 Herramienta CTF 4.8.3 Herramienta reglas 4.8.4 Herramienta de prioridades básicas (PB) 4.8.5 Herramienta de consecuencias y secuelas (C y S) 4.8.6 Herramienta PMO (propósitos, metas y objetivos) 4.8.7 Herramienta de planificación 4.8.8 Herramienta APO (alternativas, posibilidades y opciones 4.8.9 Herramienta de toma de decisiones 4.8.10 Herramienta OPV (otros puntos de vista) Apéndices A-1 Cuerpos de números Introducción Operaciones con los números reales Números racionales Definición Números complejos Definiciones A-2 Proporcionalidades Proporcionalidad directa Proporcionalidad inversa Proporcionalidad compuesta Bibliografí

    Active control system for resonant vibrations in an integral cantilever

    No full text
    El presente trabajo se implementa un controlador resonante integral para la atenuación del primer modo de vibración de una estructura flexible tipo viga en voladizo. El controlador se implementa mediante un circuito electrónico analógico y se u tilizan actuadores piezoeléctricos. Se presenta el proceso de acondicionamiento de la señal de aceleración utilizada, la sintonización del controlador y finalmente se exponen los resultados obtenidos experimentalmente, donde se observa una disminución en e l tiempo de estabilización superior al 50% con respecto al tiempo del sistema no controlado.In this job is implemented an integral resonant controller to attenuate the first vibration mode of a flexible structure type cantilever. The controller is implemented using an analog electronic circuit and use piezoelectric actuators. It presents the signal conditioning used, the tuning of the controller and finally it exposes the results obtained experimentally, where it can be seen a reduction in the stabilization time above 50% with respect to the non controlled system

    Mathematical analysis of physical stability in the design of bipolar amplifiers through a computer tool

    No full text
    This article presents a computer tool that allows to carry out a mathematical analysis of the physical stability of the bipolar transistor in the design of amplifiers. The tool allows to introduce the values of voltage gain, output impedance and input impedance, current gain of transistors and power supplies, to give as a result the values of the resistances. It also allows modifying the transistor operating point and graphing in real time the behavior of the load line and the output signal of the amplifier. Different designs were made with the tool and the results obtained were compared with academic software approved by the scientific community. The errors in all variables evaluated were less than 1.5%. The results are important for semiconductor physics, taking into account that they reaffirmed the directly proportional relationship between the stability of the transistor in its amplification state and the power required to operate. Finally, we conclude that the computer tool allows us to design amplifiers with bipolar transistors with precision and, depending on the need or application of the amplifier, the operating point Q is located in the load line to obtain an output signal without distortion and with the least power dissipation

    Processamento de imagens de vídeo para verificação do distanciamento social durante a pandemia COVID-19a

    No full text
    El aumento exponencial del número de contagios por COVID-19 alrededor del mundo ha originado que los gobiernos, en acompañamiento de comunidades médicas y científicas, recomienden el distanciamiento social de al menos dos metros entre personas, para evitar el crecimiento en el número de contagios. Con el propósito de determinar el cumplimiento de la medida de distanciamiento social, se realiza una prueba piloto mediante el procesamiento a imágenes de video para la detección de personas en espacios abiertos de la zona céntrica de la ciudad de Cúcuta, Colombia. El método propuesto consiste en el análisis de información de videos de personas con fondo estático, tomados desde una altura de 4.5 metros, además de ubicación de centroides por el método de momentos y estimación de distancia por el método euclidiano, esto, mediante lenguaje de programación Python. Como resultado se obtiene un acierto en la detección de personas del 92.43 % y que el 84.21 % de quienes circularon por el cuadro de video y transitan en la zona céntrica de la ciudad de Cúcuta, Colombia, incumplen con el distanciamiento social de dos metros recomendado por la comunidad científica y expuesta en la circular municipal 023 de 2020.The exponential increase in the number of COVID-19 infections around the world has prompted governments, in conjunction with medical and scientific communities, to recommend a social distance of at least two meters between people, to avoid increasing the number of infections. With the purpose of determining compliance with the measure of social distancing, a pilot test is carried out through video image processing for the people detection in open spaces in the central area of the city of Cúcuta, Colombia. The proposed method consists of the analysis of information from videos of people with static background, taken from a height of 4.5 meters, in addition to location of centroids by the method of moments and distance estimation by the euclidean method, this, by means of Python programming language. As a result, it is obtained a success in the people detection of 92.43 % and that 84.21 % of those who circulated through the video frame and transit in the central zone of the city of Cúcuta, Colombia, do not comply with the social distance of two meters recommended by the scientific com-munity and exposed in the municipal circular 023 of 2020.O aumento exponencial do número de contágios por COVID-19 ao redor do mundo tem originado que os governos, em acompanhamento de comunidades médicas e científicas, recomendem o distancia-mento social de pelo menos dois metros entre pessoas, para evitar o crescimento no número de con-tágios. Com o propósito de determinar o cumprimento da medida de distanciamento social, se realiza uma prova piloto através do processamento de imagens de vídeo para a detecção de pessoas em espa-ços abertos da zona central da cidade de Cúcuta, Colômbia. O método proposto consiste na análise de informação de vídeos de pessoas com fundo estático, tomados desde uma altura de 4.5 metros, além da localização de centróides pelo método de momentos e estimação de distância pelo método euclidiano, isto, mediante linguagem de programação Python. Como resultado, se obtém um acerto na detecção de pessoas de 92.43 % e que o 84.21 % daqueles que circularam pelo quadro de vídeo e transitam na zona central da cidade de Cúcuta, Colômbia, não respeitam o distanciamento social de dois metros recomendado pela comunidade científica e exposta na circular municipal 023 de 2020

    A Multiplatform Comparison of Artificial Vision Techniques for Detecting People in Open Spaces

    No full text
    Objetivo:Realizar una comparación multiplataforma entre los algoritmos de las técnicas de sustracción de fondo y de detectores en cascada por medio de una computadora personal y una placa Raspberry Pi 3B+ con Windows 10 y Debian GNU/LINUX respectivamente, en lenguaje de programación Python 3.7. Metodología: Se proponen tres etapas correspondientes a las mejoras en la imagen de video, la implementación de las técnicas de detección de personas y la evaluación del rendimiento de los algoritmos de dichas técnicas respecto al tiempo de respuesta, espacio de memoria requerido y aciertos en las detecciones. Resultados: La técnica de sustracción de fondo presenta una exactitud de 89.7% mientras que dicho valor para la técnica de detectores en cascada corresponde al 93.65%. Así mismo, la técnica de sustracción de fondo presenta mejor comportamiento respecto al tiempo de respuesta obteniendo 0.5934 segundos para Windows y 2.6338 segundos para Linux. Conclusiones: Tanto la técnica de sustracción de fondo como la técnica de detectores en cascada responden 5 veces más rápido en la computadora personal que en la placa Raspberry Pi 3B+, por su parte, el espacio de memoria requerido por la técnica de sustracción de fondo es 26.28% y 55% superior al espacio requerido por la técnica de detectores en cascada en el computador personal y en la placa Raspberry Pi 3B+ respectivamente.Objective: tObjective: This article presents a cross-platform comparison between Python 3.7 background subtraction and cascade object detection algorithms using a Windows 10 personal computer and Debian GNU/LINUX running on a Raspberry Pi 3B+ board. Methodology: This study was divided in the following three stages: video image enhancements, implementation of the people detection techniques, and assessment of detection algorithms based on response times, memory space requirements, and successful detection rates. Results: The background subtraction technique has an accuracy of 89.7%, while this value for the cascade detector technique corresponds to 93.65%. Likewise, the background subtraction technique presents better performance regarding response time, obtaining 0.5934 seconds for Windows and 2.6338 seconds for Linux. Conclusions: Both the background subtraction and the cascade object detection technique responded 5 times faster on the personal computer than on the Raspberry Pi 3B+ board, whereas the memory space required by the background subtraction technique is 26.28% and 55% higher than the space required by the cascade object detection technique for the personal computer and the Raspberry Pi 3B+ board, respectively

    Angström-Prescott empirical model to estimate solar radiation in Norte de Santander, Colombia

    No full text
    The document shows the application of the empirical Angström-Prescott model in different places in Norte de Santander, Colombia. The model estimates solar radiation from hours of sunlight, at a site where brightness and solar radiation are measured. The data were obtained from the Institute of Hydrology, Meteorology and Environmental Studies, IDEAM; algorithms were developed in RStudio to process and ana-lyze the information. The model establishes a linear relationship between solar radiation and the hours of sunlight, in a specific geographic location. Therefore, regression analyzes were performed for three different sites, using histori-cal records of brightness and solar radiation, ob-taining the R-squared coefficients of: 0.73, 0.78,and 0.42. The models were then extrapolated to nearby regions with solar brightness records, but without solar radiation data, to obtain an estimate of radiation at these locations. Finally, a database was created with monthly aver-age information on solar radiation for various subregions of Norte de Santander, which can be used for the design and implementation of photovoltaic systems.El documento muestra la aplicación del modelo empírico de Angström-Prescott en diferentes lugares de Norte de Santander, Colombia. El modelo estima la radiación solar a partir de las horas de brillo solar, en un sitio donde se miden el brillo y la radiación solar. Los datos se obtuvieron del Instituto de Hidrología, Meteorología y Estudios Ambientales, IDEAM; se desarrollaron algoritmos en RStudio para procesar y analizar la información. El modelo establece una relación lineal entre la radiación solar y las horas de brillo solar, en un lugar geográfico específico. Por ello, se realizaron análisis de regresión para tres sitios diferentes, usando registros históricos de brillo y radiación solar, obteniendo los coeficientes R-cuadrado de: 0.73, 0.78, y 0.42. Luego, los modelos fueron extrapolados a regiones cercanas con registros de brillo solar, pero sin datos de radiación solar, para obtener una estimación de la radiación en estos lugares. Finalmente, se creó una base de datos con información promedio mensual de radiación solar para varias subregiones de Norte de Santander, que puede utilizarse para el diseño e implementación de sistemas fotovoltaicos

    Vulnerability in the security of the internet of things

    No full text
    En poco tiempo, internet cambió rápidamente la manera en la que trabajamos y la actual fase, llamada el Internet de las Cosas (IoT), permitirá la conexión del mundo físico a la red. Este trabajo busca conocer de IoT sus generalidades, comunicación, amenazas y metodologías que contrarresten los peligros existentes. Finalmente, el aumento de dispositivos IoT conectados es inminente, lo que conllevará a la creación de nuevas tecnologías; por ende, se debe prestar atención a los grandes cambios tecnológicos, principalmente en temas de seguridad y privacidad de la información, ya que la vulnerabilidad en la mayoría de dispositivos de IoT permite a los atacantes tener acceso remoto al dispositivo o tomar el control completo del sistema. Debido a este crecimiento y a los problemas existentes en IoT es necesaria la alianza entre empresas para crear soluciones que permitan tener una mayor seguridad, y así, más usuarios implementen esta tecnología sin el temor a que su información sea manipulada, un tema que involucra a la comunidad en general.In a short time, the Internet quickly changed the way we work and the current phase, called the Internet of Things (IoT), will allow the connection of the physical world to the network. This work seeks to know about IoT its generalities, communication, threats and methodologies that counteract the existing dangers. Finally, the increase in connected IoT devices is imminent, which will lead to the creation of new technologies; therefore, attention should be paid to major technological changes, mainly in matters of information security and privacy, since the vulnerability in most IoT devices allows attackers to have remote access to the device or take full control of the system. Due to this growth and the existing problems in IoT, the alliance between companies is necessary to create solutions that allow greater security, and thus, more users implement this technology without fear that their information will be manipulated, an issue that involves the community in general
    corecore