44 research outputs found
Estudio de técnicas de Cross-Layer para sistemas de comunicaciones inalámbricos
El presente proyecto se sitúa en uno de los ámbitos de investigación más relevantes en la actualidad, las comunicaciones inalámbricas. En concreto se centra en las redes WLAN en modo ad-hoc basadas en el estándar IEEE 802.11.
Los principales objetivos del proyecto son la propuesta, el estudio y el análisis de técnicas de Cross-Layer con el fin de mejorar la eficiencia y el rendimiento de los sistemas WLAN. Obteniendo estas mejoras potenciales se consigue
optimizar el uso de los recursos radioeléctricos disponibles y se consigue un ahorro de energía que permite alargar la vida de las baterías de los terminales inalámbricos.
Las técnicas de Cross-Layer consisten en un intercambio de información entre las capas del modelo OSI que forman un sistema de comunicaciones. En el presente trabajo se proponen técnicas que transfieren información de la capa física a la capa MAC con el objetivo de adaptar las transmisiones al estado del canal inalámbrico. Concretamente, estas técnicas de Cross-Layer modifican el algoritmo de contienda del protocolo MAC clasificando y priorizando las
transmisiones no recibidas según el nivel de SNR.
Para conseguir los objetivos del proyecto se ha diseñado un software de simulación por ordenador en lenguaje C++. En este software se ha
desarrollado un sistema de comunicaciones de referencia sobre el que se han implementado las distintas técnicas Cross-Layer propuestas.
Tras el análisis de los resultados obtenidos, se puede concluir que con la implementación de las técnicas de Cross-Layer propuestas se ofrecen
beneficios significativos en términos de caudal efectivo, retardo medio de acceso, reducción de colisiones, ahorro de energía y optimización del uso de los recursos disponibles. Por lo tanto, son interesantes para implementarlas en aplicaciones reales y para tenerlas en cuenta en diseños futuros de redes inalámbricas
La tecnología de localización aplicada a la investigación científica: el cumplimiento normativo en torno a la protección de datos personales
At the beginning of the pandemic, multiple scalable mobile applications with tracking technology emerged, promoted by public administrations and governments with the aim of managing and controlling the pandemic, generating personal and individual data as aggregates. Telecommunications operators put them in the hands of epidemiological authorities and agencies, and although no personal information was shared, it became clear that through metadata and the combination of metadata it was possible to obtain personal information and violate people’s fundamental rights and even their own safety. Ninety-five percent of people can be easily identified from only four different locations). Moreover, with alliances between technology companies and pharmaceutical organisations comes a certain risk of ‘commoditisation’ of data for more spurious purposes that would not necessarily coincide with the overriding public interest of public health, and this places us in the research community at the right moment to reflect on the lawfullness of the processing of these data, the risks and the level of «anonymisation» (and the most feared and warned against) «re-identification», which cannot be completely avoided.When talking about consent as a legitimate basis, it does not always have to be «alone» but accompanied by others, so it would be important to establish normatively, which could make up the «double legitimate basis», opting for the public interest and the legitimate interest. In case only the public interest legal basis is chosen, for dominant companies to disclose data to researchers, it should be formulated together with the strict proportionality test and safeguards against misuse and illegal Access.In short, privacy should be perceived as an institutional value (in line with public policy) from the outset, identifying the level of invasiveness by collecting the least amount of data, avoiding any kind of ‘data opacity’ and implementing technical measures such as anonymisation and pseudonymisation without harming the purpose of the research itself.Al inicio de la pandemia surgieron múltiples aplicaciones móviles escalables con tecnología de rastreo promovidos por administraciones públicas y gobiernos con el objeto de gestionar y controlar la pandemia, generando datos personales e individuales como agregados. Los operadores de telecomunicaciones las pusieron en manos de las autoridades y organismos epidemiológicos y aunque no se compartía información personal se pudo comprobar que a través de los metadatos y la combinación de los mismos se podía obtener información personal y vulnerar los derechos fundamentales de las personas e incluso su propia seguridad. El noventa y cinco por ciento de las personas se pueden identificar fácilmente desde solo cuatro puntos de ubicación diferentes. Además, con las alianzas entre empresas tecnológicas y organizaciones farmacéuticas nace un cierto riesgo a la «mercantilización» de los datos con fines más espurios que no tendría porque coincidir con el principal interés público de la salud pública, y esto nos sitúa a la comunidad investigadora en el momento oportuno para reflexionar sobre la legitimidad del tratamiento de esos datos, los riesgos y su nivel de «anonimización» (y la más temida y advertida) «reidentificación», la cual no puede ser evitada por completo.Cuando se habla del consentimiento como base legitimadora no siempre tiene que ir «sola» sino acompañada de otras bases legitimadoras. Por ello, sería importante que se estableciera normativamente cuáles podrían componer una «base legítima doble», optando preferiblemente, por el interés público y el interés legítimo. En caso de elegir únicamente la base jurídica de interés público, debería estar formulada junto a la prueba de proporcionalidad rigurosa y garantías contra el uso indebido y acceso ilegal.En definitiva, se deberá percibir a la privacidad como un valor institucional (acorde a las políticas públicas) desde el inicio identificando el nivel de invasión recogiendo la menor cantidad de datos, evitando cualquier tipo «opacidad en la información» e implementando medidas técnicas como la anonimización y pseudonimización sin perjudicar el fin propio de la investigación
El derecho de protección de datos personales y la industria de la salud digital
Tecnologías como cloud, big data, IA, IoT o computación cuántica impactan de lleno con el derecho fundamental de protección de datos. La cuestión se agrava cuando se habla de información de salud de personas que puede condicionar la vida de las mismas en situaciones cotidianas como una solicitud de un seguro interactivo de salud, un empleo o una hipoteca.
Esa información tiene una clara dimensión económica, más allá y al margen de la búsqueda del bien común de una sociedad desarrollada y con calidad de vida, tanto para proveedores farmacéuticos o tecnológicos como para las personas. Existen ejemplos de ello. Respecto al primer caso, nos referimos a una empresa de genética y al “mercadeo” de datos de miles de pacientes (de un valor total de 48 millones de euros) o a empresas farmacéuticas que podrían comprar paquetes de datos de pacientes (de un valor de 441 euros aprox./persona). Y es que cada vez es más frecuente encontrarse con consorcios formados por gigantes tecnológicos e industrias farmacéuticas para obtener mayor rentabilidad en sus negocios. En cualquier caso, partiremos de la premisa de que los intereses económicos no deberán primar sobre los derechos y libertades de las personas. Y en el segundo caso, nos referimos a que las personas, dentro de poco también van a poder “monetizar” sus datos personales a través de blockchain, bien como recompensa económica o bien en forma de descuentos de servicios o productos.
En otro orden de cosas, no podemos ignorar las dificultades que existen para regular la tecnología, debido a la escasa especialización y capacitación del legislador, como se ha podido ver con el RGPD y su aplicabilidad en blockchain (con el derecho de supresión, portabilidad, etc.). Además, a medida que vayan llegando avances tecnológicos, más complicado será desarrollar un marco jurídico, piénsese p.e. en la deep learning de smartphones que leen la mente con IA , a la neurotecnología que ponen en peligro la “privacidad mental” o a la computación cuántica que hará desaparecer la ciberseguridad conocida hasta la fecha. Pero esa falta de especialización también toca al mercado laboral en donde escasean profesionales expertos en ética de los datos y privacidad o en tecnologías blockchain, posiciones del futuro según el Informe EPYCE.
A pesar de esto último, el escenario no es tan pesimista. Por ejemplo, surge la tendencia hacia un “modelo de autogestión de la información personal de salud” del individuo y las organizaciones cuentan con medios autorregulatorios en materia de seguridad y privacidad de la información, de ética empresarial y RSC donde los valores tienen un gran peso. En estas organizaciones e instituciones trabajan comités de ética con equipos multidisciplinares (ingenieros, economistas, matemáticos, filósofos, juristas, físicos, etc..).
El soft law y la autorregulación corporativa serán instrumentos útiles y necesarios para paliar el atraso de la máquina legisladora frente a la tecnología. Ahora bien, la ética y la legalidad deberán encajar y complementarse de la mejor manera posible. En cualquier caso, se requerirá de un diálogo entre stakeholders que ayude a eliminar el mito de que el derecho pone freno a la innovación, sin la cual no podría ser posible una sociedad desarrollada y con mejor calidad de vida.
Ante escenarios dinámicos; soluciones flexibles y creativas basadas en ética y cumplimiento normativo.Technologies such as cloud, big data, IA, IoT or quantum computing have a full impact on the fundamental right to data protection. The issue is aggravated when we talk about health information of people that can condition their lives in everyday situations such as an application for an interactive health insurance, a job or a mortgage.
This information has a clear economic dimension - beyond the search for the common good of a developed society with a quality of life- for pharmaceutical or technological providers as well as for individuals. For example, in the first case, we refer to a genetics company and the "marketing of data" from thousands of patients (EUR 48 million) or to pharmaceutical companies that could buy packages of patient data (for 441 € approx./person). It is becoming more and more frequent to find consortiums formed by technological giants and pharmaceutical industries in order to obtain greater profitability in their businesses. In any case, we will start from the premise that economic interests should not take precedence over people's rights and freedoms. And in the second case, persons will soon also be able to "monetize" their personal data through blockchain, either as a financial reward or in the form of discounts on services or products.
On the other hand, we cannot ignore the difficulties that exist to regulate technology, due to the scarce specialization and training of the legislator, as has been seen with the GDPR and its applicability in blockchain (with the right of to be forgotten, portability, etc.). In addition, as technological advances arrive, it will be more complicated to develop a legal framework, think e.g. deep learning of smartphones that read the mind by AI, neurotechnology that endanger "mental privacy" or quantum computing that will make disappear the cybersecurity known to date. But this lack of specialisation also affects the labour market, where there is a shortage of professionals with expertise in data ethics and privacy or in blockchain technologies, positions of the future, according to the EPYCE report.
Despite the latter, the scenario is not so pessimistic. For example, there is a trend towards a"model of self-management of personal health information" of the individual and organizations have self-regulatory means in terms of information security and privacy, business ethics and RSC where values carry great weight. In these
organizations and institutions, ethics committees work with multidisciplinary teams (engineers, economists, mathematicians, philosophers, jurists, physicists, etc.).
Soft law and corporate self-regulation will be useful and necessary instruments to alleviate the backwardness of the legislative machine in the face of technology. Now, ethics and legality must fit together and complement each other in the best possible way. In any case, a stakeholder dialogue will be required to help dispel the myth that law holds back innovation. Without technology there could not be a developed society with a better quality of life.
Therefore, the best option in dynamic scenarios is to use flexible and creative solutions based on ethics and regulatory compliance.Programa de Doctorado en Derecho por la Universidad Carlos III de MadridPresidente: Julián Valero Torrigos; Secretario: Antonio Troncoso Reigada; Vocal: José Manuel Martínez Sesmer
Adolescentes y género. El gran desconocido
La idea general de este trabajo se basa en un pequeño análisis resultado de tres sesiones que me encargué de dirigir y que me ayudaron a conocer de qué forma ven los jóvenes a los hombres y a las mujeres en la sociedad hoy en día, que piensan sobre la violencia de género y sus reacciones ante este tema. Los métodos que he utilizado para llevar a cabo este trabajo han sido: un análisis de una serie de preguntas que les preparé con antelación, un debate llevado a cabo en clase con todos los alumnos y el tutor y la tutora del aula y una dinámica de sensibilización para que los y las jóvenes conozcan los casos que ocurren en nuestro país sobre violencia de género
Estudio de técnicas de Cross-Layer para sistemas de comunicaciones inalámbricos
El presente proyecto se sitúa en uno de los ámbitos de investigación más relevantes en la actualidad, las comunicaciones inalámbricas. En concreto se centra en las redes WLAN en modo ad-hoc basadas en el estándar IEEE 802.11.
Los principales objetivos del proyecto son la propuesta, el estudio y el análisis de técnicas de Cross-Layer con el fin de mejorar la eficiencia y el rendimiento de los sistemas WLAN. Obteniendo estas mejoras potenciales se consigue
optimizar el uso de los recursos radioeléctricos disponibles y se consigue un ahorro de energía que permite alargar la vida de las baterías de los terminales inalámbricos.
Las técnicas de Cross-Layer consisten en un intercambio de información entre las capas del modelo OSI que forman un sistema de comunicaciones. En el presente trabajo se proponen técnicas que transfieren información de la capa física a la capa MAC con el objetivo de adaptar las transmisiones al estado del canal inalámbrico. Concretamente, estas técnicas de Cross-Layer modifican el algoritmo de contienda del protocolo MAC clasificando y priorizando las
transmisiones no recibidas según el nivel de SNR.
Para conseguir los objetivos del proyecto se ha diseñado un software de simulación por ordenador en lenguaje C++. En este software se ha
desarrollado un sistema de comunicaciones de referencia sobre el que se han implementado las distintas técnicas Cross-Layer propuestas.
Tras el análisis de los resultados obtenidos, se puede concluir que con la implementación de las técnicas de Cross-Layer propuestas se ofrecen
beneficios significativos en términos de caudal efectivo, retardo medio de acceso, reducción de colisiones, ahorro de energía y optimización del uso de los recursos disponibles. Por lo tanto, son interesantes para implementarlas en aplicaciones reales y para tenerlas en cuenta en diseños futuros de redes inalámbricas
Los inicios y primeras localizaciones de la Legio II Traiana Fortis
The early Imperial Roman legions were military units with great mobility which were required to move quickly wherever their emperor ordered and therefore some of them were not assigned to a definite camp for a long time. We analyze and discuss the possible early whereabouts of Legio II Traiana Fortis, the strong second Trajan’s legion, a legion which, until its definite settlement in Egypt, was garrisoned in Judea. By analyzing current archaeological and epigraphical evidence, we conclude in which exact year it was transferred to Judea and which legions were displaced in Egypt and the Middle East during the first years of Hadrian’s reign.Las legiones romanas altoimperiales eran unidades militares con gran movilidad a las que se requería que se desplazaran rápidamente allá donde su emperador ordenara y por lo tanto algunas de ellas no tuvieron asignado un asentamiento definitivo durante mucho tiempo. Analizamos y discutimos las posibles primeras localizaciones de la Legio II Traiana Fortis, la segunda legión fuerte de Trajano, una legión que, hasta su asentamiento definitivo en Egipto, fue acuartelada en Judea. Analizando la evidencia arqueológica y epigráfica actual, concluimos en qué año exacto fue transferida a Judea y qué legiones cambiaron de localización en Egipto y Oriente Próximo durante los primeros años de mandato de Adrian
"Metodología para la implementación de un sistema de gestión integrado de la energía"
En los últimos tiempos la energía se ha convertido en un asunto de interés
internacional, debido al cambio del precio del petróleo, el calentamiento climático y
la eficiencia energética entre otros.
A partir de 1991 el Grupo Intergubernamental sobre el Cambio Climático (IPCC)
ha emitido cuatro informes afirmando que el calentamiento atmosférico es real,
describiendo los procesos desarrollados para un mayor control, estimando el
cambio climático futuro y exigiendo a la comunidad internacional que promoviera
métodos para evitarlo, por esto se creó El protocolo de Kioto, el cual es un
instrumento legal que crea un compromiso con los países desarrollados en
estabilizar las concentraciones de los gases de efecto invernadero (GEI) emitidas
a la atmosfera.
Teniendo en cuenta lo anterior, se puede observar que la energía eléctrica
representa el principal insumo que mueve al mundo industrial, sin ella, las
empresas se detendrían y las economías enteras entrarían en crisis, razón por la
cual saberla administrar es vital. Por esto se creó la norma ISO 50001:2011,
Sistemas de Gestión de la Energía – la cual es una Norma Internacional voluntaria
desarrollada por la Organización Internacional de Normalización (ISO), que
contiene los requisitos para la implementación de los Sistemas de Gestión de
Energía (SGEn) en las organizaciones.
Ahora bien, el modelo de gestión integral se desarrolla en el ámbito de tres etapas
fundamentales: decisión estratégica, instalación y operación, la implementación de
estas debe ser de forma sistemática con el propósito de aprovechar integralmente
todos los recursos disponibles en la empresa, lo cual permite analizar en forma
estratégica la organización en función de su consumo energético, su eficiencia, y
calidad en su producción, así como también el impacto que estos generan en la
productividad. Para lograr estos objetivos se ha llevado a cabo una serie de
medidas como la realización de auditorías energéticas, las cuales aportan
acciones de mejora para los SGEn.Incluye bibliografía, anexo
Nutraceutical Supplementation Ameliorates Visual Function, Retinal Degeneration, and Redox Status in rd10 Mice
Retinitis pigmentosa (RP) is a group of inherited retinal dystrophies characterized by progressive degeneration of photoreceptor cells. Ocular redox status is altered in RP suggesting oxidative stress could contribute to their progression. In this study, we investigated the effect of a mixture of nutraceuticals with antioxidant properties (NUT) on retinal degeneration in rd10 mice, a model of RP. NUT was orally administered to rd10 mice from postnatal day (PD) 9 to PD18. At PD18 retinal function and morphology were examined by electroretinography (ERG) and histology including TUNEL assay, immunolabeling of microglia, Müller cells, and poly ADP ribose polymers. Retinal redox status was determined by measuring the activity of antioxidant enzymes and some oxidative stress markers. Gene expression of the cytokines IL-6, TNFα, and IL-1β was assessed by real-time PCR. NUT treatment delayed the loss of photoreceptors in rd10 mice partially preserving their electrical responses to light stimuli. Moreover, it ameliorated redox status and reduced inflammation including microglia activation, upregulation of cytokines, reactive gliosis, and PARP overactivation. NUT ameliorated retinal functionality and morphology at early stages of RP in rd10 mice. This formulation could be useful as a neuroprotective approach for patients with RP in the future
Factores generadores de estrés percibidos por estudiantes de enfermería en sus primera práctica clínica.
Background. Starting for the first time the university clinical practice may affect the well-being of nursing students in different situations. Hence the importance of knowing the factors causing stress at the beginning of their formative practices. Objective. To describe the factors generating stress in nursing students during their first clinical practice and its relation with sociodemographic variables. Cartagena 2017. Methods. The sample supported 108 students of nursing programs from three institutions of higher education (IES N°1, N°2 y N°3), the KEZKAK questionnaire was used to measure nursing students' stressors in clinical practice (semesters 3 to 5). Results.Students under 22 years old (80,5%) and female gender (88,9%) principally constituted the sample. The (22.2%) of students are from IES N°1, (30,6%) from IES N°2 and (47,2%) belong to IES N°3. The factors that generated the most stress were: academic overload (88%), and emotional involvement with the patient (81,3%). The principal association of variables was: "relationship with teachers" linked both to university items (p-value = 0,002) and to semester (p-value = 0,006). Conclusions.The major factors generating stress influences the treatment with the patient. This gives an insight to the reality faced by the student in his first clinical practice: the preoccupation for their performing in activities during the training, and not being able to offer the proper care with objectivity.Introducción: el inicio de las prácticas clínicas universitarias genera en los estudiantes de enfermería diversas situaciones que pueden afectar su bienestar. De aquí la importancia de conocer los factores que causan estrés al inicio de las prácticas formativas.Objetivo: describir los factores generadores de estrés en estudiantes de Enfermería en primeras prácticas clínicas y su relación con las variables sociodemográficas. Cartagena. 2017. Materiales y métodos: estudio cuantitativo, descriptivo, de corte transversal y correlacional. La muestra correspondió a 108 estudiantes de los programas de enfermería de tres instituciones de educación superior (IES N°1, N°2 y N°3), se empleó el cuestionario KEZKAK de valoración de estresores en estudiantes de enfermería que se encuentran en prácticas clínicas (semestres 3° a 5°).Resultados: los estudiantes se distinguieron por ser en general, menores de 22 años (80,5%), género femenino (88,9%). El 22,2% pertenecen a la IES N°1, el 30,6% a IES N°2 y 47,2% a IES N°3. Los factores que generaron mayor estrés fueron: la sobrecarga académica (88%) y la implicación emocional con el paciente (81,3%). La asociación de variables relevante fue: “relación con docentes” vinculado tanto con ítem IES (valor-p = 0,002) y semestre (valor-p = 0,006). Conclusión: los factores generadores de estrés sobresalientes influyen en el trato con el paciente. Esto permite relacionar la representación esquemática de la realidad que genera en el estudiante enfrentarse a su primera práctica clínica: preocupación por tener un bajo rendimiento en actividades realizadas durante la práctica y no ofrecer cuidados específicos con la objetividad requerida