810 research outputs found

    Natural History of Acute Subdural Hematoma

    Get PDF
    Although guidelines for surgical decision-making in patients with acute subdural hematomas (ASDHs) are widely available, the evidence supporting these guidelines is weak, and management of these patients must often be individualized. Smaller ASDHs in patients in good neurologic condition usually can be successfully managed without surgery. Large ASDHs with minimal mass effect in patients with minimal symptoms also may be considered for nonoperative management. The literature is divided about the effects of anticoagulant and antiplatelet medications on rapid growth of ASDHs and on their likelihood of progression to large chronic subdural hematomas, but it is reasonable to reverse the effects of these medications promptly. Close clinical and radiologic follow-up is needed in these patients, both acutely to detect rapid expansion of an ASDH, and subacutely to detect formation of a large subacute or chronic subdural hematoma

    Análisis y detección de ataques informáticos mediante sistemas inteligentes de reducción dimensional

    Get PDF
    Programa Oficial de Doutoramento en Enerxía e Propulsión Mariña. 5014P01[Resumen] El presente trabajo de investigación aborda el estudio y desarrollo de una metodología para la detección de ataques informáticos mediante el uso de sistemas y técnicas inteligentes de reducción dimensional en el ámbito de la ciberseguridad. Con esta propuesta se pretende dividir el problema en dos fases. La primera consiste en un reducción dimensional del espacio de entrada original, proyectando los datos sobre un espacio de salida de menor dimensión mediante transformaciones lineales y/o no lineales que permiten obtener una mejor visualización de la estructura interna del conjunto de datos. En la segunda fase se introduce el conocimiento de un experto humano que permite aportar su conocimiento mediante el etiquetado de las muestras en base a las proyecciones obtenidas y su experiencia sobre el problema. Esta novedosa propuesta pone a disposición del usuario final una herramienta sencilla y proporciona unos resultados intuitivos y fácilmente interpretables, permitiendo hacer frente a nuevas amenazas a las que el usuario no se haya visto expuesto, obteniendo resultados altamente satisfactorios en todos los casos reales en los que se ha aplicado. El sistema desarrollado ha sido validado sobre tres supuestos reales diferentes, en los que se ha avanzado en términos de conocimiento con un claro hilo conductor de progreso positivo de la propuesta. En el primero de los casos se efectúa un análisis de un conocido conjunto de datos de malware de Android en el que, mediante técnicas clásicas de reducción dimensional, se efectúa una caracterización de las diversas familias de malware. Para la segunda de las propuestas se trabaja sobre el mismo conjunto de datos, pero en este caso se aplican técnicas más avanzadas e incipientes de reducción dimensional y visualización, consiguiendo que los resultados se mejoren significativamente. En el último de los trabajos se aprovecha el conocimiento de los dos trabajos previos, y se aplica a la detección de intrusión en sistemas informáticos sobre datos de redes, en las que se producen ataques de diversa índole durante procesos de funcionamiento normal de la red.[Abstract] This research work addresses the study and development of a methodology for the detection of computer attacks using intelligent systems and techniques for dimensional reduction in the eld of cybersecurity. This proposal is intended to divide the problem into two phases. The rst consists of a dimensional reduction of the original input space, projecting the data onto a lower-dimensional output space using linear or non-linear transformations that allow a better visualization of the internal structure of the dataset. In the second phase, the experience of an human expert is presented, which makes it possible to contribute his knowledge by labeling the samples based on the projections obtained and his experience on the problem. This innovative proposal makes a simple tool available to the end user and provides intuitive and easily interpretable results, allowing to face new threats to which the user has not been exposed, obtaining highly satisfactory results in all real cases in which has been applied. The developed system has been validated on three di erent real case studies, in which progress has been made in terms of knowledge with a clear guiding thread of positive progress of the proposal. In the rst case, an analysis of a well-known Android malware dataset is carried out, in which a characterization of the various families of malware is developed using classical dimensional reduction techniques. For the second of the proposals, it has been worked on the same data set, but in this case more advanced and incipient techniques of dimensional reduction and visualization are applied, achieving a signi cant improvement in the results. The last work takes advantage of the knowledge of the two previous works, which is applied to the detection of intrusion in computer systems on network dataset, in which attacks of di erent kinds occur during normal network operation processes.[Resumo] Este traballo de investigación aborda o estudo e desenvolvemento dunha metodoloxía para a detección de ataques informáticos mediante o uso de sistemas e técnicas intelixentes de reducción dimensional no ámbito da ciberseguridade. Esta proposta pretende dividir o problema en dúas fases. A primeira consiste nunha redución dimensional do espazo de entrada orixinal, proxectando os datos nun espazo de saída de menor dimensionalidade mediante transformacións lineais ou non lineais que permitan unha mellor visualización da estrutura interna do conxunto de datos. Na segunda fase, introdúcese a experiencia dun experto humano, que lle permite achegar os seus coñecementos etiquetando as mostras en función das proxeccións obtidas e da súa experiencia sobre o problema. Esta proposta innovadora pon a disposición do usuario nal unha ferramenta sinxela e proporciona resultados intuitivos e facilmente interpretables, que permiten facer fronte a novas ameazas ás que o usuario non estivo exposto, obtendo resultados altamente satisfactorios en todos os casos reais nos que se aplicou. O sistema desenvolvido validouse sobre tres supostos reais diferentes, nos que se avanzou en canto ao coñecemento cun claro fío condutor de avance positivo da proposta. No primeiro caso, realízase unha análise dun coñecido conxunto de datos de malware Android, no que se realiza unha caracterización das distintas familias de malware mediante técnicas clásicas de reducción dimensional. Para a segunda das propostas trabállase sobre o mesmo conxunto de datos, pero neste caso aplícanse técnicas máis avanzadas e incipientes de reducción dimensional e visualización, conseguindo que os resultados se melloren notablemente. O último dos traballos aproveita o coñecemento dos dous traballos anteriores, e aplícase á detección de intrusos en sistemas informáticos en datos da rede, nos que se producen ataques de diversa índole durante os procesos normais de funcionamento da rede

    Fractional-Spin Integrals of Motion for the Boundary Sine-Gordon Model at the Free Fermion Point

    Get PDF
    We construct integrals of motion (IM) for the sine-Gordon model with boundary at the free Fermion point which correctly determine the boundary S matrix. The algebra of these IM (``boundary quantum group'' at q=1) is a one-parameter family of infinite-dimensional subalgebras of twisted affine sl(2). We also propose the structure of the fractional-spin IM away from the free Fermion point.Comment: 19 pages, LaTeX, no figure

    Gaining deep knowledge of Android malware families through dimensionality reduction techniques

    Get PDF
    [Abstract] This research proposes the analysis and subsequent characterisation of Android malware families by means of low dimensional visualisations using dimensional reduction techniques. The well-known Malgenome data set, coming from the Android Malware Genome Project, has been thoroughly analysed through the following six dimensionality reduction techniques: Principal Component Analysis, Maximum Likelihood Hebbian Learning, Cooperative Maximum Likelihood Hebbian Learning, Curvilinear Component Analysis, Isomap and Self Organizing Map. Results obtained enable a clear visual analysis of the structure of this high-dimensionality data set, letting us gain deep knowledge about the nature of such Android malware families. Interesting conclusions are obtained from the real-life data set under analysis

    Effect of a physical education-based dynamic stretching program on hamstring extensibility in female high-school students

    Get PDF
    The purpose of the present study was to examine the effects of a dynamic stretching development program followed by a four-week detraining period and maintenance program on hamstring extensibility in a physical education setting. A sample of 108 female high-school students aged 16-17 years from four classes were clustered randomly and assigned to either an experimental or a control group. During physical education sessions, the experimental group students performed a dynamic stretching program twice a week for eight weeks. Subsequently, after a four-week period of detraining, the experimental group students completed a maintenance program twice a week during four weeks. The results of the two-way analysis of variance showed that the physical education-based development program significantly improved students’ hamstring extensibility (p.05), the gains obtained previously were recovered after a four-week maintenance program (p<.001). Hence, a physical education-based dynamic stretching intervention is effective in improving and maintaining hamstring extensibility among female high-school students. However, after four weeks of detraining, students’ flexibility reverts to its baseline levels. These findings could help and guide teachers to design programs that guarantee a feasible and an effective development of flexibility in a physical education setting

    ¿Cómo cambian los niveles de extensibilidad isquiosural de los estudiantes durante un año académico? Un estudio longitudinal

    Get PDF
    The main purpose of the present study was to examine the students’ hamstring extensibility levels through an academic year. A sample of 128 11th-grade students from a high school center was assessed by the classic sit-and-reach test in pre-, mid- and post-academic year. The results showed that students’ hamstring extensibility level statistically significantly decreased from pre-academic year (22.1 ± 8.5 cm) to mid- (19.9 ± 8.6 cm; d = -0.26) and post-academic year (18.6 ± 9.3 cm; d = -0.41) (p < 0.001) and from mid-academic year to post-academic year (d = -0.16) (p < 0.001). The results of the McNemar’s test indicated that there was a statistically significant decrease on the proportion of students with normal hamstring extensibility level from pre-academic year to post-academic year (p < 0.05). In conclusion, high-school students lost hamstring extensibility levels during an academic year. As a result of this decrease, the number of students with hamstring extensibility shortening increased by 10.9%. Physical education teachers should implement stretching programs to avoid students’ hamstring extensibility shortening.El objetivo principal del presente estudio fue examinar los niveles de extensibilidad isquiosural de los estudiantes durante un curso académico. Una muestra de 128 estudiantes de 1º de bachillerato de un centro de educación secundaria se evaluó mediante la prueba de classic sit-and-reach al comienzo, mediados y final del curso académico. Los resultados mostraron que el nivel de extensibilidad de isquiosural de los estudiantes disminuyó estadísticamente significativamente desde el comienzo (22,1 ± 8,5 cm) a mediados (19,9 ± 8,6 cm, d = -0,26) y final del año académico (18,6 ± 9,3 cm; d = -0,41) (p < 0,001), y desde mediados al final (d = -0.16) (p < 0,001). Los resultados de la prueba de McNemar indicaron que hubo una disminución estadísticamente significativa en la proporción de estudiantes con un nivel de extensibilidad isquiosural normal desde el comienzo al final del curso académico (p < 0,05). En conclusión, los estudiantes de educación secundaria perdieron niveles de extensibilidad isquiosural durante un curso académico. Como resultado de esta disminución, el número de estudiantes con acortamiento de los músculos isquiosurales aumentó un 10,9%. Los profesores de educación física deberían implementar programas de estiramiento para prevenir el acortamiento de extensibilidad isquiosural de los estudiantes.Facultad de Humanidades y Ciencias de la Educació

    Delving into Android Malware Families with a Novel Neural Projection Method

    Get PDF
    [Abstract] Present research proposes the application of unsupervised and supervised machine-learning techniques to characterize Android malware families. More precisely, a novel unsupervised neural-projection method for dimensionality-reduction, namely, Beta Hebbian Learning (BHL), is applied to visually analyze such malware. Additionally, well-known supervised Decision Trees (DTs) are also applied for the first time in order to improve characterization of such families and compare the original features that are identified as the most important ones. The proposed techniques are validated when facing real-life Android malware data by means of the well-known and publicly available Malgenome dataset. Obtained results support the proposed approach, confirming the validity of BHL and DTs to gain deep knowledge on Android malwar

    Sustentabilidad, eficiencia energética y niveles de iluminación para sistemas de alumbrado en edificios no residenciales

    Get PDF
    En este documento se hace un análisis energético para determinar la cantidad de energía eléctrica utilizada en los sistemas de alumbrado, en watts por metro cuadrado, en Edificios representativos de la Facultad de Ingeniería Mecánica y Eléctrica (FIME) y compararlo con lo recomendado por la normatividad vigente de nuestro país, de esta forma se pretende determinar una línea base para encontrar una mejor opción en cuanto a sistemas de alumbrado se refiere. Así mismo, se determina el nivel de iluminación en luxes de estos espacios para determinar si el espacio cuenta con un Nivel de Iluminación Satisfactorio o No satisfactorio (Insuficiente o Excesivo) de acuerdo a la normatividad vigente. Finalmente, se pretende identificar aquellos lugares que puedan disminuir los requerimientos de energía eléctrica y mejorar el sistema de iluminación en aras de la sustentabilidad

    Simultaneous Bayesian Compressive Sensing and Blind Deconvolution

    Get PDF
    Publication in the conference proceedings of EUSIPCO, Bucharest, Romania, 201
    corecore