528 research outputs found

    Portable telepathology: methods and tools

    Get PDF
    Telepathology is becoming easier to implement in most pathology departments. In fact e-mail image transmit can be done from almost any pathologist as a simplistic telepathology system. We tried to develop a way to improve capabilities of communication among pathologists with the idea that the system should be affordable for everybody. We took the premise that any pathology department would have microscopes and computers with Internet connection, and selected a few elements to convert them into a telepathology station. Needs were reduced to a camera to collect images, a universal microscope adapter for the camera, a device to connect the camera to the computer, and a software for the remote image transmit. We found out a microscope adapter (MaxView Plus) that allowed us connect almost any domestic digital camera to any microscope. The video out signal from the camera was sent to the computer through an Aver Media USB connector. At last, we selected a group of portable applications that were assembled into a USB memory device

    A hybrid intelligent model to predict the hydrogen concentration in the producer gas from a downdraft gasifier

    Get PDF
    [Abstract] This research work presents an artificial intelligence approach to predicting the hydrogen concentration in the producer gas from biomass gasification. An experimental gasification plant consisting of an air-blown downdraft fixed-bed gasifier fueled with exhausted olive pomace pellets and a producer gas conditioning unit was used to collect the whole dataset. During an extensive experimental campaign, the producer gas volumetric composition was measured and recorded with a portable syngas analyzer at a constant time step of 10 seconds. The resulting dataset comprises nearly 75 hours of plant operation in total. A hybrid intelligent model was developed with the aim of performing fault detection in measuring the hydrogen concentration in the producer gas and still provide reliable values in the event of malfunction. The best performing hybrid model comprises six local internal submodels that combine artificial neural networks and support vector machines for regression. The results are remarkably satisfactory, with a mean absolute prediction error of only 0.134% by volume. Accordingly, the developed model could be used as a virtual sensor to support or even avoid the need for a real sensor that is specific for measuring the hydrogen concentration in the producer gas.Junta de Andalucía; 1381442Xunta de Galicia; ED431G 2019/01Ministerio de Universidades; FPU19/0093

    Hybrid intelligent system for a synchronous rectifier converter control and soft switching ensurement

    Get PDF
    [Abastract]: This research implements an intelligent control strategy in a synchronous rectifier buck converter to assure that the converter operates in soft-switching mode. The converter is analysed and the two different switching modes are presented: Hard-switching and Soft-Switching. Afterwards, an intelligent model is implemented with the aim of identifying and classifying the switching mode of the power converter. The model implementation is based on classification methods through intelligent algorithms that differentiate between the two modes of operation. Satisfactory results have been obtained with the implemented classification method, achieving high accuracy and allowing the implementation of the model into the control strategy of the converter; assuring that the converter operates in the desired operating mode: Soft-Switching mode

    Desarrollo de modelos de fallas de de sistemas electrónicos utilizando redes bayesianas

    Get PDF
    The scope of the present work is focused in the use of Belief Bayesian Nets (BBN) in order to model complex electronic system failures with hardware and built-in software. The theory of Bayesian networks can be thought as a fusion of influence diagrams and Bayes Theorem. The present analysis emphasizes their use in replacement of the conventional Fault Tree Analysis (FTA). A later study of software necessary to implement their application completes the proposed objective.Sección: Diseño de hardware FPGACentro de Técnicas Analógico-Digitale

    Dimensional reduction applied to an intelligent model for boost converter switching operation

    Get PDF
    The dimensional reduction algorithms are applied to a hybrid intelligent model that distinguishes the switching operating mode of a boost converter. Thus, the boost converter has been analyzed and both operating mode are explained, distinguishing between Hard-switching and Soft-switching modes. Then, the dataset is created out of the data obtained from simulation of the real circuit and the hybrid intelligent classification model is implemented. Finally, the dimensional reduction of the input variables is carried out and the results are compared. As result, the proposed model with the applied dimensional reduced dataset is able to distinguish between the HS and SS operating modes with high accuracy.ERDF -European Regional Development Fund(ED431G 2019/01

    Optimización de procesos de gestión del conocimiento en el entorno de la seguridad y la defensa para el control de fauna aeroportuaria en instalaciones civiles y militares

    Get PDF
    [SPA] En los procesos de transferencia de tecnología o conocimiento, se presentan múltiples procesos de gestión que si son configurados por los agentes involucrados bajo un modelo apropiado de comunicación estratégica, se puede contribuir a la mejora de la eficiencia de las empresas salvando los obstáculos competitivos de cada una de las organizaciones involucradas. El caso de estudio, persigue plantear el ejemplo de aplicación de un modelo concreto de comunicación estratégica, al control de fauna aeroportuario, recurriendo a procesos de gestión del ámbito de la seguridad y defensa, tales como son el Network Centric Warfare (NCW) y el Network Enable Capability (NEC), de forma que se genere una transferencia de conocimiento que no se produce en la actualidad y es la base de la optimización del proceso de control de fauna por medio de procedimientos biológicos a través del empleo de aves rapaces destinadas a la generación de áreas de exclusión. El proceso de optimización persigue analizar las variables observadas y registradas desde el año 2004 para una población de diez aves rapaces y que suponen la Parametrización de los procesos de cría y adiestramiento actividad dentro del desempeño de control de fauna. Es decir, partiendo del análisis de datos históricos, se pretende desarrollar una respuesta de ayuda a la toma de decisión que tenga como principal fin el de establecer los tramos probabilísticos de éxito de cada candidato, de entre las aves rapaces disponibles, para la máxima garantía de éxito del control de fauna.[ENG] The bird strike damage on aircrafts is a widely studied matter with a high economic impact on stakeholders finances. Some authors estimate it in about USD1.2 Billion for nowadays commercial worldwide activity, and more than USD937 million in direct and other monetary losses per year just for the United States, as an example of civil aviation industry. The airport falconry is one of the most common technique to face this problem thanks to the raptors abilities to create a free wild-life area in the most sensitive airport locations through the fear on the wildlife of being seized. The way the falconers force the raptor to fly high enough is by the breeding process, in where a "Right Hunger" is modulated to aim the raptor to prey on the wildlife. But the main disadvantage up to nowadays in regard with this technique is that the right hunger concept does not belong to the ontological dominion of knowledge because it is more likely the know-how that any falconer needs to protect from a competitive environment. The main purpose of this research is to analyze a military/civil airport as a case of study to characterize it, in order to provide further advantages when the ontological knowledge is reached. The case of study provides therefore a review on some lesson from the security and defence knowledge management (Network Centric Warfare and Network Enable Capability) in order to develop a net strategic communication model which allow to reach the highest ontological knowledge of this industrial activity.Los datos atmosféricos de esta base de datos fueron aportados por la Agencia Estatal de Meteorología previa presentación del informe motivado de expediente 990131235 el 5 de Noviembre de 2013 en una primera fase y de 5 de Marzo de 2015 en una ampliación posterior con una valoración real de 920,71 € y de 1.083,34 € según Orden MAM/160/2006 de 2 de enero que es reconocida como contribución de AEMET al proyecto bajo el que se desarrolla la presente tesis.Escuela Internacional de Doctorado de la Universidad Politécnica de CartagenaUniversidad Politécnica de CartagenaPrograma de Doctorado en Tecnologías Industriale

    Cibercrimen y ciberterrorismo : ¿exageración mediática o realidad?

    Full text link
    La expansión de las tecnologías de la información y las comunicaciones (TIC) ha traído muchas ventajas, pero también algunos peligros. Son frecuentes hoy en día las noticias sobre delitos relacionados con las TIC. Se usa a menudo el término cibercrimen y el de ciberterrorismo pero, ¿realmente son una amenaza para la sociedad?. Este trabajo realiza un análisis del cibercrimen y el ciberterrorismo. Para ello se hace un estudio en profundidad desde distintos puntos de vista. En primer lugar se analizan varios aspectos básicos de la materia: el contexto en el que se desarrollan estas actividades, el ciberespacio y sus características, las ventajas que tiene el cibercrimen respecto a la delincuencia tradicional, características y ejemplos de ciberterrorismo y la importancia de la protección de las infraestructuras críticas. Luego se realiza un estudio del mundo del cibercrimen, en el cual se muestran los distintos tipos de cibercriminales, los actos delictivos, herramientas y técnicas más habituales usadas por el cibercrimen, la web profunda y la criptomoneda; se indican asimismo varios de los grupos criminales más conocidos y algunas de sus acciones, y se realiza un estudio de las consecuencias económicas del cibercrimen. Finalmente se hace un repaso a los medios legales que distintos países y organizaciones han establecido para combatir estos hechos delictivos. Para ello se analizan estrategias de seguridad de distinto tipo aprobadas en multitud de países de todo el mundo y los grupos operativos de respuesta (tanto los de tipo policial como los CSIRT/CERT), además de la legislación publicada para poder perseguir el cibercrimen y el ciberterrorismo, con especial atención a la legislación española. De esta manera, tras la lectura de este Proyecto se puede tener una visión global completa del mundo de la ciberdelincuencia y el ciberterrorismo. ABSTRACT. The expansion of Information and Communications Technology (ITC) has brought many benefits, but also some dangers. It is very usual nowadays to see news about ITC-related crimes. Terms like cyber crime and cyber terrorism are usually used but, are they really a big threat for our society?. This work analyzes cyber crime and cyber terrorism. To achieve it, a deep research under different points of view is made. First, basic aspects of the topic are analyzed: the context where these activities are carried out, cyber space and its features, benefits for cyber criminals with respect to traditional crime, characteristics and relevant examples of cyber terrorism, and importance of critical infrastructures protection. Then, a study about the world of cyber crime is made, analyzing the typology of different kinds of cyber criminals, the most common criminal acts, tools and techniques used by cyber crime, and the deep web and cryptocurrency. Some of the most known criminal groups and their activities are also explored, and the economic consequences of cyber crime are assessed. Finally, there is a review of the legal means used by countries and organizations to fight against these unlawful acts; this includes the analysis of several types of security strategies approved by countries all around the world, operational response groups (including law enforcement and CSIRT/CERT) and legislation to fight cyber crime and cyber terrorism, with special emphasis on Spanish legal rules. This way, a global, complete view of the world around cyber crime and cyber terrorism can be obtained after reading this work

    Modelado de sistemas complejos mediante métodos de agrupamiento e hibridación de técnicas inteligentes

    Get PDF
    El presente trabajo de investigación aborda el estudio y desarrollo de un sistema de modelado híbrido que combina métodos de agrupamiento estándar, o clustering, con algoritmos de regresión. Con esta propuesta, se pretende dividir el problema de modelado de un sistema en un conjunto de modelos locales. De esta forma se pueden definir zonas con un comportamiento similar de un modo más preciso. Durante la etapa de regresión, se aplican varias técnicas sobre cada uno de los grupos, con el fin de lograr la mejor aproximación en los modelos locales obtenidos. Por tanto, el modelo híbrido estará formado por el conjunto de todos estos modelos. Esta novedosa propuesta permite obtener resultados altamente satisfactorios en todos los procesos reales en los que se ha aplicado. El sistema desarrollado ha sido validado sobre tres supuestos reales diferentes. En el primero de ellos, el modelo híbrido se emplea para obtener o predecir el valor que debiera medir un sensor para poder realizar detección de fallos. La aplicación real utiliza la señal BIS, que se emplea para determinar el grado de hipnosis de un paciente sedado. En el segundo, el modelo propuesto se utiliza para crear un sensor virtual, obteniendo el valor de una variable a partir de otras. La aplicación real, en este caso, se desarrolla sobre un sensor para monitorizar el estado de carga de una batería. En el último caso, el modelo híbrido se usa para predecir valores de variables en un tiempo futuro, en instantes posteriores al de la ejecución del modelo. Como aplicación real para este caso, se trata de predecir el valor de la señal ANI empleada en operaciones quirúrgicas, que es un indicador del dolor que sufren los pacientes durante una intervención
    • …
    corecore