239 research outputs found

    Estrategias para minimizar la carga tributaria de personas naturales: caso empresa COPROCOM

    Get PDF
    TributaciónEl desconocimiento de la normativa tributaria vigente genera contingencias, que pueden estar representadas en sanciones, altos costos, pagos en exceso, pagos indebidos, intereses de mora, multas, entre otros, afectando los resultados de la empresa en forma negativa. La aplicación de estrategias nace como una respuesta a estas contingencias tributarias convirtiéndose en herramientas para optimizar la carga tributaria, ya que nos permite analizar y aplicar oportunamente los beneficios que nos brinda la legislación ecuatoriana. La investigación tiene como objetivo, cuantificar el impacto de la aplicación de las estrategias propuestas en la empresa COMERCIALIZADORA DE PRODUCTOS DE CONSUMO MASIVO MASIVOS (COPROCOM). La metodología que se utilizará en la investigación es el método cuantitativo. El diseño de la investigación a realizar es de campo, ya que la información relacionada con el problema será obtenida directamente de la fuente donde se producen los hechos. Esta se complementa con el estudio de las normas tributarias vigentes. De los resultados obtenidos en el estudio de campo, se demuestra que la empresa COPROCOM al cambiar de persona natural a persona jurídica o sociedad, obtiene un significativo ahorro en el pago del impuesto a la renta.Lack of awareness of the current tax law brings contingencies, as sanctions, high costs, payments in excess, wrong payments, default interests, penalties, among others, affecting income statement negatively. Application of strategies is the answer to these tax contingencies, becoming the tools to optimize tax burden, because it allows us to analyze and apply Ecuadorian legislation benefits in the appropriate time. This research has the goal to measure the impact of the application of strategies proposed in the company COMERCIALIZADORA DE PRODUCTOS DE CONSUMO MASIVO MASIVOS (COPROCOM). The methodology to be used in this research is the quantitative method. The design to be applied is in field, because the information related to the problem will be got directly from the source. This is complemented with the study of current tax law. From the results of the field research, it is demonstrated that the company COPROCOM gets a significant tax savings when changing from a natural person to a legal entity or corporation

    Implementación de un sistema de reconocimiento de voz en el lenguaje Nasa Yuwe basado en Redes Neuronales Convolusionales

    Get PDF
    Introduction: This paper presents the Implementation of an algorithm for voice recognition in the Nasa Yuwe language based on Convolutional Neural Networks (CNN), developed at the Universidad del Cauca in the year 2022. Problem: The Nasa Yuwe language is phonetically rich, as it has 32 vowels and 34 consonants, which leads to confusion in pronunciation and therefore difficulties in recognizing voice patterns. Objective: To implement a speech recognition algorithm for the Nasa Yuwe language supported in CNN. Methodology: The preprocessing of the audio signals was carried out to subsequently obtain the characteristics through the scalograms of the Mel coefficients. Finally, an architecture of the CNN is proposed for the classification process. Results: A DataSet is built from the scalograms of the voice patterns, and the CNN training process is carried out. Conclusion: The implementation of a Voice Recognition System based on CNN provides low margins of error in the word classification process of the Nasa Yuwe language. Originality: The proposed voice recognition system is the first and only one of its kind that has been carried out so far, with the purpose of collaborating in the process of teaching, preserving and learning the Nasa Yuwe language. Limitations: It is necessary to increase the number of voice patterns provided by native speakers, and there is a need to implement other technological tools that allow for the conservation and dissemination of the Nasa Yuwe language.Introducción:  Este artículo presenta la Implementación de un algoritmo para el reconocimiento de voz en el lenguaje Nasa Yuwe basado en Redes Neuronales Convolusionales (RNC), desarrollado en la Universidad del Cauca en el año 2022. Problema: La riqueza fonética del lenguaje Nasa Yuwe es grande, al poseer 32 vocales, y 34 consonantes, lo que lleva a confusiones en la pronunciación y por lo tanto a dificultades en el reconocimiento de patrones de voz. Objetivo:  Implementar un algoritmo de reconocimiento de voz, para el lenguaje Nasa Yuwe soportado en RNC. Metodología:  Se realizó el preprocesamiento de las señales de audio para posteriormente obtener las características por medio de los escalogramas de los coeficientes de Mel.  Finalmente se propone una arquitectura de la RNC para el proceso de clasificación. Resultados:  Se construye un DataSet a partir de los escalograma de los patrones de voz, y se realiza el proceso de entrenamiento de la RNC. Conclusión:  La implementación de un SRV basado RNC, proporciona bajos márgenes de error en el proceso de clasificación de palabras del lenguaje Nasa Yuwe. Originalidad:  El sistema de reconocimiento de voz planteado es el primero y único en su clase que se ha realizado hasta el momento, con el propósito de colaborar en el proceso de enseñanza, conservación y aprendizaje del lenguaje Nasa Yuwe. Limitaciones:  Se requiere aumentar el número de patrones de voz aportados por hablantes nativos, y se plantea la necesidad de implementar otras herramientas tecnologías que permitan la conservación y difusión del lenguaje Nasa Yuwe

    Contenido económico de la jurisdicción doméstica de los estados

    Get PDF
    Tesis inédita de la Universidad de Madrid, Facultad de Derecho, leída en 1967.ProQuestFac. de DerechoTRUEpu

    Security analysis of communication system based on the synchronization of different order chaotic systems

    Get PDF
    This work analyzes the security weakness of a recently proposed communication method based on chaotic modulation and masking using synchronization of two chaotic systems with different orders. It is shown that its application to secure communication is unsafe, because it can be broken in two different ways, by high-pass filtering and by reduced order system synchronization, without knowing neither the system parameter values nor the system key.Comment: 12 pages, 6 figures, LaTeX forma

    Incidencia de los patrones de diseño de software en la seguridad de aplicaciones web

    Get PDF
    Design patterns are recurring solutions to common design problems; they have gained recognition as fundamental tools for efficiently structuring and organizing code. In this context, the question arises of how these patterns can influence the security of web applications, which are often exposed to a wide range of threats and vulnerabilities. Investigating the influence of software design patterns is crucial since they provide approaches for data validation, authentication, and responsibility segregation. This can help identify and prevent common and specific vulnerabilities, thereby reducing the likelihood of an attack on the application. Web applications handle sensitive information as they provide various services to users, making their security crucial for end users. The research aims to determine how software design patterns contribute to mitigating vulnerabilities in web applications. Controlling and mitigating vulnerabilities is a daily task for developers and incurs costs in software maintainability. An essential aspect of the research is highlighting that, when developing applications based on design patterns, future security incidents can be addressed thanks to well-defined structures and guidelines that guide pattern-based development. Design patterns are recurring solutions to common design problems; they have gained recognition as fundamental tools for efficiently structuring and organizing code. In this context, the question arises of how these patterns can influence the security of web applications, which are often exposed to a wide range of threats and vulnerabilities. Investigating the influence of software design patterns is crucial since they provide approaches for data validation, authentication, and responsibility segregation. This can help identify and prevent common and specific vulnerabilities, thereby reducing the likelihood of an attack on the application. Web applications handle sensitive information as they provide various services to users, making their security crucial for end users. The research aims to determine how software design patterns contribute to mitigating vulnerabilities in web applications. Controlling and mitigating vulnerabilities is a daily task for developers and incurs costs in software maintainability. An essential aspect of the research is highlighting that, when developing applications based on design patterns, future security incidents can be addressed thanks to well-defined structures and guidelines that guide pattern-based development.Los patrones de diseño son soluciones recurrentes para problemas de diseño comunes, estas han ganado reconocimiento como herramientas fundamentales para estructurar y organizar el código de manera eficiente. En este contexto, surge la pregunta de cómo estos patrones pueden influir en la seguridad de las aplicaciones web, que a menudo están expuestas a una amplia gama de amenazas y vulnerabilidades. Investigar la influencia de los patrones de diseño de software es importante ya que, al brindarnos enfoques para la validación de datos, la autenticación y la segregación de responsabilidades puede ayudarnos a identificar y prevenir vulnerabilidades más comunes y específicas, por lo tanto, disminuir la posibilidad de un ataque en la aplicación. Las aplicaciones web al brindar diferentes servicios a usuarios manejan información sensible, por lo que su seguridad es fundamental para el usuario final. El objetivo de la investigación es determinar cómo los patrones de diseño de software contribuyen a mitigar vulnerabilidades en aplicaciones web. Controlar y mitigar las vulnerabilidades es tarea diaria de los desarrolladores por lo que causan costos a la mantenibilidad de software, un aspecto importante de la investigación es denotar que al momento de desarrollar aplicaciones basada en patrones de diseño se puede solventar futuras incidencias de seguridad gracias a las estructuras y pautas bien definidas que guían el desarrollo por patrones de diseño. &nbsp

    Estabilidad de taludes en suelos heterogéneos, mediante sistemas de contención en la carretera Huaraz – Casma, progresiva 000+450 – Ancash, 2021

    Get PDF
    Este trabajo de investigación tuvo como objetivo determinar la Estabilidad de taludes en suelos heterogéneos, mediante sistemas de contención, carretera Huaraz – Casma, progresiva 000+450 – Ancash 2021. El tipo de investigación fue aplicada, el diseño de investigación es cuasi experimental, la población está conformada por las secciones de estabilidad de taludes de la carretra Huaraz – Casma, progresiva 000+450 – Ancash, la muestra esta conformada por la secciones transversales de la progresiva 450.00km al 500.00km de la carretera Huaraz – Casma, que comprende de 50m de largo y el muestreo no probabilistico. el procedimiento fue la recopilacion de informacion (estudios geotécnico, Topográfico e Hidrológico) diseño, calculo y resultado de sistemas de contención. Los principales resultados para Factor de Seguridad Global. erdox 46.67%, terramesh 37.50%, Factor Seguridad al Volteo. erdox 76.74% , terramesh 11.89%, para Factor de Seguridad al Deslizamiento. en erdox 57.75% , terramesh 3.85% , para capacidad portante de erdox 46.56% , terramesh 12.17% , la factibilidad de construcción para erdox con respecto al terramesh es 30.21%,el costo de construcción para erdox de s/83,900.79 y terramesh s/69.79 soles se economiza 30.21% que es s/25,345.83 soles. La conclusión general se determina que en todos los indicadores el sistema erdox presenta mejor comportamiento en el sistema de contención para el lugar estudiad

    Peculiaridades de los campos de superficie de la zona de Alborán

    Get PDF
    Ponencia presentada en: III Simposio Nacional de Predicción del Instituto Nacional de Meteorología, celebrado en 1996 en Madri

    Novel role of FATP1 in mitochondrial fatty acid oxidation in skeletal muscle cells

    Full text link
    Carnitine palmitoyltransferase 1 (CPT1) catalyzes the first step in long-chain fatty acid import into mitochondria, and it is believed to be rate limiting for beta-oxidation of fatty acids. However, in muscle, other proteins may collaborate with CPT1. Fatty acid translocase/CD36 (FAT/CD36) may interact with CPT1 and contribute to fatty acid import into mitochondria in muscle. Here, we demonstrate that another membrane-bound fatty acid binding protein, fatty acid transport protein 1 (FATP1), collaborates with CPT1 for fatty acid import into mitochondria. Overexpression of FATP1 using adenovirus in L6E9 myotubes increased both fatty acid oxidation and palmitate esterification into triacylglycerides. Moreover, immunocytochemistry assays in transfected L6E9 myotubes showed that FATP1 was present in mitochondria and coimmunoprecipitated with CPT1 in L6E9 myotubes and rat skeletal muscle in vivo. The cooverexpression of FATP1 and CPT1 also enhanced mitochondrial fatty acid oxidation, similar to the cooverexpression of FAT/CD36 and CPT1. However, etomoxir, an irreversible inhibitor of CPT1, blocked all these effects. These data reveal that FATP1, like FAT/CD36, is associated with mitochondria and has a role in mitochondrial oxidation of fatty acids

    El oro azul (H2O)

    Get PDF
    Human health is seriously threatened by air pollution, water pollution, the presence of chemical and toxic substances as well as the deterioration of natural resources and the current environment. The rational use of water resources is reached alarming levels, as apart from not used according to the quantity produced, and he wasted little is used, directly to indirectly defiles him. The mathematical model is expressed as a function of a user utility, subject to restrictions such as clean water, unit cost, disposable income, quality of treated wastewater, among others. At present, the evidence indicates that various socio economic actors who have applied the reuse of waste, such as municipalities, the National University of Engineering, and several private companies under different water technologies. The economic sectors that consume more water (population and setting) are also those that show less efficiency when using the element.La salud humana se ve seriamente amenazada por la contaminación atmosférica, contaminación del agua, por la presencia de sustancias químicas y tóxicas así como por el deterioro de los recursos naturales y medio ambiente. La utilización racional actual del recurso hídrico está alcanzado niveles alarmantes, pues aparte de no usarse de acuerdo a la cantidad generada, se le desperdicia y a lo poco que se usa, se le contamina directa a indirectamente. El modelo matemático se expresa como una función de Utilidad de un usuario, sujeta a restricciones como agua limpia, costo unitario, ingreso disponible, calidad de agua residual tratada, entre otras. En la actualidad, las evidencias indican que existen diversos actores socio económicos que vienen aplicando el reúso de las aguas residuales, tales como los municipios, la Universidad Nacional de Ingeniería, y diferentes empresas privadas, bajo diferentes tecnologías. Los sectores económicos que más consumen agua (población y agrícola) son también los que menos eficiencia demuestran al momento de utilizar dicho elemento

    Machine Learning for Wind Turbine Blades Maintenance Management

    Get PDF
    Delamination in Wind Turbine Blades (WTB) is a common structural problem that can generate large costs. Delamination is the separation of layers of a composite material, which produces points of stress concentration. These points suffer greater traction and compression forces in working conditions, and they can trigger cracks, and partial or total breakage of the blade. Early detection of delamination is crucial for the prevention of breakages and downtime. The main novelty presented in this paper has been to apply an approach for detecting and diagnosing the delamination WTB. The approach is based on signal processing of guided waves, and multiclass pattern recognition using machine learning. Delamination was induced in the WTB to check the accuracy of the approach. The signal is denoised by wavelet transform. The autoregressive Yule–Walker model is employed for feature extraction, and Akaike’s information criterion method for feature selection. The classifiers are quadratic discriminant analysis, k-nearest neighbors, decision trees, and neural network multilayer perceptron. The confusion matrix is employed to evaluate the classification, especially the receiver operating characteristic analysis by: recall, specificity, precision, and F-score
    corecore