810 research outputs found
Natural History of Acute Subdural Hematoma
Although guidelines for surgical decision-making in patients with acute subdural hematomas (ASDHs) are widely available, the evidence supporting these guidelines is weak, and management of these patients must often be individualized. Smaller ASDHs in patients in good neurologic condition usually can be successfully managed without surgery. Large ASDHs with minimal mass effect in patients with minimal symptoms also may be considered for nonoperative management. The literature is divided about the effects of anticoagulant and antiplatelet medications on rapid growth of ASDHs and on their likelihood of progression to large chronic subdural hematomas, but it is reasonable to reverse the effects of these medications promptly. Close clinical and radiologic follow-up is needed in these patients, both acutely to detect rapid expansion of an ASDH, and subacutely to detect formation of a large subacute or chronic subdural hematoma
Análisis y detección de ataques informáticos mediante sistemas inteligentes de reducción dimensional
Programa Oficial de Doutoramento en Enerxía e Propulsión Mariña. 5014P01[Resumen] El presente trabajo de investigación aborda el estudio y desarrollo de una metodología para la detección de ataques informáticos mediante el uso de sistemas y técnicas
inteligentes de reducción dimensional en el ámbito de la ciberseguridad. Con esta propuesta
se pretende dividir el problema en dos fases. La primera consiste en un reducción
dimensional del espacio de entrada original, proyectando los datos sobre un espacio de
salida de menor dimensión mediante transformaciones lineales y/o no lineales que permiten
obtener una mejor visualización de la estructura interna del conjunto de datos.
En la segunda fase se introduce el conocimiento de un experto humano que permite
aportar su conocimiento mediante el etiquetado de las muestras en base a las proyecciones
obtenidas y su experiencia sobre el problema. Esta novedosa propuesta pone
a disposición del usuario final una herramienta sencilla y proporciona unos resultados
intuitivos y fácilmente interpretables, permitiendo hacer frente a nuevas amenazas a las
que el usuario no se haya visto expuesto, obteniendo resultados altamente satisfactorios
en todos los casos reales en los que se ha aplicado.
El sistema desarrollado ha sido validado sobre tres supuestos reales diferentes, en
los que se ha avanzado en términos de conocimiento con un claro hilo conductor de
progreso positivo de la propuesta. En el primero de los casos se efectúa un análisis
de un conocido conjunto de datos de malware de Android en el que, mediante técnicas
clásicas de reducción dimensional, se efectúa una caracterización de las diversas
familias de malware. Para la segunda de las propuestas se trabaja sobre el mismo conjunto
de datos, pero en este caso se aplican técnicas más avanzadas e incipientes de
reducción dimensional y visualización, consiguiendo que los resultados se mejoren significativamente. En el último de los trabajos se aprovecha el conocimiento de los dos
trabajos previos, y se aplica a la detección de intrusión en sistemas informáticos sobre
datos de redes, en las que se producen ataques de diversa índole durante procesos de
funcionamiento normal de la red.[Abstract]
This research work addresses the study and development of a methodology for the
detection of computer attacks using intelligent systems and techniques for dimensional
reduction in the eld of cybersecurity. This proposal is intended to divide the problem
into two phases. The rst consists of a dimensional reduction of the original input space,
projecting the data onto a lower-dimensional output space using linear or non-linear
transformations that allow a better visualization of the internal structure of the dataset.
In the second phase, the experience of an human expert is presented, which makes it
possible to contribute his knowledge by labeling the samples based on the projections
obtained and his experience on the problem. This innovative proposal makes a simple
tool available to the end user and provides intuitive and easily interpretable results,
allowing to face new threats to which the user has not been exposed, obtaining highly
satisfactory results in all real cases in which has been applied.
The developed system has been validated on three di erent real case studies, in
which progress has been made in terms of knowledge with a clear guiding thread of
positive progress of the proposal. In the rst case, an analysis of a well-known Android
malware dataset is carried out, in which a characterization of the various families of
malware is developed using classical dimensional reduction techniques. For the second
of the proposals, it has been worked on the same data set, but in this case more advanced
and incipient techniques of dimensional reduction and visualization are applied,
achieving a signi cant improvement in the results. The last work takes advantage of the
knowledge of the two previous works, which is applied to the detection of intrusion in
computer systems on network dataset, in which attacks of di erent kinds occur during
normal network operation processes.[Resumo]
Este traballo de investigación aborda o estudo e desenvolvemento dunha metodoloxía
para a detección de ataques informáticos mediante o uso de sistemas e técnicas
intelixentes de reducción dimensional no ámbito da ciberseguridade. Esta proposta pretende
dividir o problema en dúas fases. A primeira consiste nunha redución dimensional
do espazo de entrada orixinal, proxectando os datos nun espazo de saída de
menor dimensionalidade mediante transformacións lineais ou non lineais que permitan
unha mellor visualización da estrutura interna do conxunto de datos. Na segunda fase,
introdúcese a experiencia dun experto humano, que lle permite achegar os seus coñecementos
etiquetando as mostras en función das proxeccións obtidas e da súa experiencia
sobre o problema. Esta proposta innovadora pon a disposición do usuario nal unha
ferramenta sinxela e proporciona resultados intuitivos e facilmente interpretables, que
permiten facer fronte a novas ameazas ás que o usuario non estivo exposto, obtendo
resultados altamente satisfactorios en todos os casos reais nos que se aplicou.
O sistema desenvolvido validouse sobre tres supostos reais diferentes, nos que se
avanzou en canto ao coñecemento cun claro fío condutor de avance positivo da proposta.
No primeiro caso, realízase unha análise dun coñecido conxunto de datos de malware
Android, no que se realiza unha caracterización das distintas familias de malware mediante
técnicas clásicas de reducción dimensional. Para a segunda das propostas trabállase
sobre o mesmo conxunto de datos, pero neste caso aplícanse técnicas máis avanzadas
e incipientes de reducción dimensional e visualización, conseguindo que os resultados se
melloren notablemente. O último dos traballos aproveita o coñecemento dos dous traballos
anteriores, e aplícase á detección de intrusos en sistemas informáticos en datos
da rede, nos que se producen ataques de diversa índole durante os procesos normais de
funcionamento da rede
Fractional-Spin Integrals of Motion for the Boundary Sine-Gordon Model at the Free Fermion Point
We construct integrals of motion (IM) for the sine-Gordon model with boundary
at the free Fermion point which correctly determine the boundary S matrix. The
algebra of these IM (``boundary quantum group'' at q=1) is a one-parameter
family of infinite-dimensional subalgebras of twisted affine sl(2). We also
propose the structure of the fractional-spin IM away from the free Fermion
point.Comment: 19 pages, LaTeX, no figure
Gaining deep knowledge of Android malware families through dimensionality reduction techniques
[Abstract] This research proposes the analysis and subsequent characterisation of Android malware families by means of low dimensional visualisations using dimensional reduction techniques. The well-known Malgenome data set, coming from the Android Malware Genome Project, has been thoroughly analysed through the following six dimensionality reduction techniques: Principal Component Analysis, Maximum Likelihood Hebbian Learning, Cooperative Maximum Likelihood Hebbian Learning, Curvilinear Component Analysis, Isomap and Self Organizing Map. Results obtained enable a clear visual analysis of the structure of this high-dimensionality data set, letting us gain deep knowledge about the nature of such Android malware families. Interesting conclusions are obtained from the real-life data set under analysis
Effect of a physical education-based dynamic stretching program on hamstring extensibility in female high-school students
The purpose of the present study was to examine the effects of a dynamic stretching development program followed by a four-week detraining period and maintenance program on hamstring extensibility in a physical education setting. A sample of 108 female high-school students aged 16-17 years from four classes were
clustered randomly and assigned to either an experimental or a control group. During physical education sessions, the experimental group students performed a dynamic stretching program twice a week for eight weeks. Subsequently, after a four-week period of detraining, the experimental group students completed a maintenance program twice a week during four weeks. The results of the two-way analysis of variance showed that the physical education-based development program significantly improved students’ hamstring extensibility (p.05), the gains obtained previously were recovered after a four-week maintenance program (p<.001). Hence, a physical education-based dynamic stretching intervention is effective in improving and maintaining hamstring extensibility among female high-school students. However, after four weeks of detraining, students’ flexibility reverts to its baseline levels. These findings could help and guide teachers to design programs that guarantee a feasible and an effective development of flexibility in a physical education setting
¿Cómo cambian los niveles de extensibilidad isquiosural de los estudiantes durante un año académico? Un estudio longitudinal
The main purpose of the present study was to examine the students’ hamstring extensibility levels through an academic year. A sample of 128 11th-grade students from a high school center was assessed by the classic sit-and-reach test in pre-, mid- and post-academic year. The results showed that students’ hamstring extensibility level statistically significantly decreased from pre-academic year (22.1 ± 8.5 cm) to mid- (19.9 ± 8.6 cm; d = -0.26) and post-academic year (18.6 ± 9.3 cm; d = -0.41) (p < 0.001) and from mid-academic year to post-academic year (d = -0.16) (p < 0.001). The results of the McNemar’s test indicated that there was a statistically significant decrease on the proportion of students with normal hamstring extensibility level from pre-academic year to post-academic year (p < 0.05). In conclusion, high-school students lost hamstring extensibility levels during an academic year. As a result of this decrease, the number of students with hamstring extensibility shortening increased by 10.9%. Physical education teachers should implement stretching programs to avoid students’ hamstring extensibility shortening.El objetivo principal del presente estudio fue examinar los niveles de extensibilidad isquiosural de los estudiantes durante un curso académico. Una muestra de 128 estudiantes de 1º de bachillerato de un centro de educación secundaria se evaluó mediante la prueba de classic sit-and-reach al comienzo, mediados y final del curso académico. Los resultados mostraron que el nivel de extensibilidad de isquiosural de los estudiantes disminuyó estadísticamente significativamente desde el comienzo (22,1 ± 8,5 cm) a mediados (19,9 ± 8,6 cm, d = -0,26) y final del año académico (18,6 ± 9,3 cm; d = -0,41) (p < 0,001), y desde mediados al final (d = -0.16) (p < 0,001). Los resultados de la prueba de McNemar indicaron que hubo una disminución estadísticamente significativa en la proporción de estudiantes con un nivel de extensibilidad isquiosural normal desde el comienzo al final del curso académico (p < 0,05). En conclusión, los estudiantes de educación secundaria perdieron niveles de extensibilidad isquiosural durante un curso académico. Como resultado de esta disminución, el número de estudiantes con acortamiento de los músculos isquiosurales aumentó un 10,9%. Los profesores de educación física deberían implementar programas de estiramiento para prevenir el acortamiento de extensibilidad isquiosural de los estudiantes.Facultad de Humanidades y Ciencias de la Educació
Delving into Android Malware Families with a Novel Neural Projection Method
[Abstract] Present research proposes the application of unsupervised and supervised machine-learning techniques to characterize Android malware families. More precisely, a novel unsupervised neural-projection method for dimensionality-reduction, namely, Beta Hebbian Learning (BHL), is applied to visually analyze such malware. Additionally, well-known supervised Decision Trees (DTs) are also applied for the first time in order to improve characterization of such families and compare the original features that are identified as the most important ones. The proposed techniques are validated when facing real-life Android malware data by means of the well-known and publicly available Malgenome dataset. Obtained results support the proposed approach, confirming the validity of BHL and DTs to gain deep knowledge on Android malwar
Sustentabilidad, eficiencia energética y niveles de iluminación para sistemas de alumbrado en edificios no residenciales
En este documento se hace un análisis energético para determinar la cantidad de energía eléctrica utilizada en los sistemas de alumbrado, en watts por metro cuadrado, en Edificios representativos de la Facultad de Ingeniería Mecánica y Eléctrica (FIME) y compararlo con lo recomendado por la normatividad vigente de nuestro país, de esta forma se pretende determinar una línea base para encontrar una mejor opción en cuanto a sistemas de alumbrado se refiere. Así mismo, se determina el nivel de iluminación en luxes de estos espacios para determinar si el espacio cuenta con un Nivel de Iluminación Satisfactorio o No satisfactorio (Insuficiente o Excesivo) de acuerdo a la normatividad vigente. Finalmente, se pretende identificar aquellos lugares que puedan disminuir los requerimientos de energía eléctrica y mejorar el sistema de iluminación en aras de la sustentabilidad
Simultaneous Bayesian Compressive Sensing and Blind Deconvolution
Publication in the conference proceedings of EUSIPCO, Bucharest, Romania, 201
- …