• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 364
  • 1
  • Tagged with
  • 365
  • 365
  • 97
  • 97
  • 97
  • 97
  • 97
  • 87
  • 83
  • 81
  • 61
  • 59
  • 52
  • 50
  • 50
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Implementación y análisis de túneles de datos (IP, SSH y GRETAP), utilizando virtualización basada en software libre (VNUML y LXC)

Carpio Nolasco, Mario Augusto 15 February 2017 (has links)
Se presenta a los túneles de datos como propuesta de solución para la interconexión de sedes de una misma organización, separadas geográficamente, a través de enlaces de comunicaciones entre redes privadas soportadas en redes públicas como internet. Para la implementación de escenarios de redes de computadoras, se establecen ambientes controlados y virtualizados que se analizan a través de la captura de paquetes con un analizador de protocolos y/o con mensajes propios de aplicaciones para detección de errores o diagnóstico, con el fin de validar que los protocolos se comportan de acuerdo a como están definidos en los estándares y proponer recomendaciones para su uso práctico. En la Introducción se procede a definir el objetivo general y el alcance propuesto para el desarrollo del presente trabajo, teniendo como soporte para la implementación de servicios y aplicaciones al software libre. En el Capítulo 1 se describen y presentan conceptos básicos sobre redes de computadoras, el modelo que permite compartir recursos y servicios, así como el modelo que describe y permite clasificar los diferentes protocolos de red. Se describe el protocolo de internet (IP) y como se complementa con el protocolo de mensajes de control de internet (ICMP) como herramienta de diagnóstico o detección de fallas. Así también, se define túnel de datos y se mencionan los túneles en el alcance del presente trabajo. En el Capítulo 2 se describen herramientas para la creación y ejecución de entornos virtuales basados en User Mode Linux (UML). La ejecución de entornos virtuales se da a través de la aplicación Simtools, que ofrece varios escenarios preconfigurados utilizando Virtual Network User Mode Linux (VNUML). Se explica cómo instalar simtools y cómo funcionan sus principales comandos y archivos de configuración. Por otro lado, con varias funcionalidades añadidas al kernel de Linux, es posible proveer entornos virtuales con sus propios espacios de procesos y redes, completamente aislados, llamados contenedores. Se presenta un enfoque para construir contenedores Linux: LXC (Linux Containers). En el Capítulo 3 se implementan las topologías de red enlos entornos virtualizados y sobre estas se implementan los túneles: túnel IP en modo IP y modo GRE, túnel SSH en un entorno VNUML. Además, se implementa en la capa de enlace el túnel llamado GRETAP, en un entorno LXC. Finalmente, se presentan conclusiones y recomendaciones basadas en los resultados obtenidos en las prácticas en escenarios virtuales, capturas de paquetes y mensajes de respuesta y/o diagnóstico obtenidos. / Tesis
42

Nivel de conocimiento sobre medidas de bioseguridad de los técnicos de enfermería del servicio Centro Quirúrgico del hospital de Ventanilla 2016

Laura Portal, Melissa Rut January 2018 (has links)
Publicación a texto completo no autorizada por el autor / Determinar el nivel de conocimientos de los técnicos de enfermería sobre medidas de bioseguridad en el servicio de Centro Quirúrgico del Hospital de Ventanilla 2016. El estudio fue de nivel aplicativo, tipo cuantitativo, método descriptivo simple de corte transversal, la población estuvo conformada por 35. La técnica fue la encuesta y el instrumento un cuestionario aplicado previo consentimiento informado. Del 100% (35), 60% (21) tienen bajo y 40% (14) alto. En la dimensión medidas de protección 60% (21) es bajo y 40% (14) alto; y en la dimensión manejo y eliminación de residuos contaminados 63% (22) bajo y 37% (13) alto. Los ítems referidos a bajo 49% (17) refieren los implementos de bioseguridad que debe tener en su labor diaria son guantes, mascarilla, gorra, mandil, botas y lentes protectores, 40% (14) el tiempo indicado para realizar el lavado de manos clínico es de 40 a 60 segundos, 49% (17) los residuos comunes son papel, cartón, envoltura de jeringas y alimentos 51% (18) el manejo de desechos hospitalarios, los residuos como tejidos, biopsias, se desechan en bolsa roja; mientras que los ítems alto está dado porque el 60% (21) utilizan mandil en los procedimientos invasivos, 51% (18) los residuos según el manejo y eliminación segura se clasifican en residuos biocontaminados, residuos especiales y residuos comunes. El mayor porcentaje de los técnicos de enfermería presentan un bajo nivel de conocimientos sobre los implementos de bioseguridad que debe tener en su labor diaria; tales como guantes, mascarilla, gorra, mandil, botas y lentes protectores, el manejo de desechos hospitalarios y que los residuos como tejidos, biopsias, se desechan en bolsa roja; seguido por un porcentaje considerable que es alto porque debe utilizar mandil en los procedimientos invasivos, el tiempo indicado para realizar el lavado de manos clínico es de 40 a 60 segundos, y los residuos comunes son papel, cartón, envoltura de jeringas y alimentos. / Trabajo académico
43

Divulgación de información relativa a sustancias químicas peligrosas — La experiencia de EE.UU y el registro de emisiones y transferencias de contaminantes chileno

Díaz Santis, Anahí January 2009 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / El presente trabajo tiene por objeto analizar el sistema de Registro de Emisiones y Transferencias de Contaminantes (RETC) propuesto para Chile, a la luz de la experiencia de los Estados Unidos en la materia. La opción por utilizar el sistema norteamericano se funda en el carácter pionero de su modelo de registro de emisiones instaurado a fines de los 80’, y en el éxito sostenido de éste en el tiempo. Se proporciona primeramente un contexto, que permite delimitar cuáles son las sustancias químicas peligrosas y las herramientas que se han utilizado para su regulación, como también se explica la naturaleza y funciones de la divulgación de información en esta materia y el Derecho a Saber de los ciudadanos. Posteriormente, se analiza la experiencia norteamericana, revisando la Emergency Planning and Community Right-to-know Act de 1987; sus orígenes, las expectativas previas a su dictación, los efectos de su implementación y sus modificaciones y perspectivas de desarrollo, poniendo especial énfasis en el Toxics Release Inventory (TRI). En la parte final de este capítulo se intenta, además, ofrecer una mirada de la situación en la Unión Europea, poniendo especial énfasis en el Reglamento Europeo relativo al registro, evaluación, autorización y restricción de sustancias y preparados químicos. Seguidamente, se explica el modelo chileno del RETC, contextualizándolo en la regulación de las sustancias químicas a nivel nacional y explicando sus objetivos, principios y características, para luego compararlo con el sistema norteamericano.
44

Cálculo hidraúlico y dimensionamiento para la protección contra incendio por agua para el Centro Comercial Caminos del Inca

Núñez Baras, Fernando Luis January 2014 (has links)
Publicación a texto completo no autorizada por el autor / Señala que el Centro Comercial Caminos del Inca, está compuesto por áreas comunes, locatarios y estacionamientos vehiculares, y que se encuentra entre la Avenida Caminos del Inca y la Calle Mercaderes – Surco. Departamento de Lima. Este tipo de establecimiento debe contar con un sistema de extinción contra incendio para poder ser aperturado. Bajo esta premisa se hace el cálculo hidráulico del sistema con que se protegerá el centro comercial así como el dimensionamiento de la cisterna para abastecerlo contra incendio y para poder diseñar un sistema contra incendio adecuado. Para este cálculo y dimensionamiento se considera normativas internacionales como la NFPA y el RNE, del estado peruano, para poder seleccionar un sistema de extinción eficiente, con la mejor alternativa de control, alimentación y conducción del agente extintor. / Trabajo de suficiencia profesional
45

Diseño e implementación de un sistema de seguridad inalámbrico con tecnología bluetooth para viviendas

Ramírez Marocho, Fernando Wilfredo 03 December 2012 (has links)
El incremento cuantitativo y cualitativo de la inseguridad y violencia en el Perú, expresada en diferentes formas y resaltando la que tiene un mayor índice de repetitividad, el hurto y robo a las viviendas, ha hecho que la población se encuentre en la búsqueda permanente de medios para protegerse de estas amenazas. Ante esta situación, la presente tesis busca una solución para resguardar el patrimonio de las personas y brindar seguridad a los inmuebles, es por ello que esta tesis lleva como título “DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD INALÁMBRICO CON TECNOLOGÌA BLUETOOTH PARA VIVIENDAS”. En el primer capítulo, se detalla la problemática y las tecnologías de seguridad existentes en el medio, las cuales ofrecen diferentes acciones para enfrentar y solucionar el problema de la inseguridad de los inmuebles. En el segundo capítulo, se describe el lugar donde será instalado el sistema de seguridad y se evalúa las vulnerabilidades del inmueble. Asimismo, se presenta los requerimientos del sistema para realizar el diseño. En el tercer capítulo, luego de realizar una evaluación y análisis de la mejor opción, se procede con la descripción del diseño e implementación del sistema de seguridad, en donde se detalla las partes y elementos utilizados. En el cuarto capítulo, se presenta los resultados de las pruebas realizadas, demostrándose la rentabilidad y confiabilidad del sistema.
46

Diseño e Implementación de una Técnica para la Detección de Plagio en Documentos Digitales

Oberreuter Gallardo, Gabriel Ignacio León January 2010 (has links)
Copiar o plagiar es cometer una falta ética al restar crédito al autor del trabajo original. En el caso de documentos escritos, se puede incurrir en copia mediante la inclusión de fragmentos sin citar la fuente original, plagiando ideas o mediante la copia completa del texto. Con el uso de tecnologías de información, como Internet, existe una gran cantidad de información de fácil acceso, por lo que el plagio es una opción de gran tentación para los estudiantes: el acto de copiar y pegar durante la realización de informes o trabajos en el ámbito educativo y de investigación es un tema cada vez más recurrente. La detección de dichos casos de copia es compleja, debido a la infinidad de fuentes disponibles. Debido a esto, herramientas de detección automática de plagio, diseñadas para grandes volúmenes de documentos, cobran mayor importancia. Estas herramientas se basan en la detección de patrones en común, en diferentes técnicas de recuperación de información y en la teoría de la información. Una posible solución es la detección automatizada de copia textual. Como hipótesis, se postula que si bien existen otros tipos de copia, por ejemplo la copia semántica, la copia textual representa una porción importante de lo plagiado, y su detección automatizada es posible y precisa. El objetivo principal de esta tesis es el desarrollar un método para la detección automatizada de plagio en documentos digitales, e implementar un prototipo para comprobar su efectividad. Este método debiese contar con tecnologías y conceptos de última generación para cumplir con su objetivo. Además, el sistema será evaluado mediante la participación en un taller y competencia internacional en detección de plagio. En este trabajo, se plantea el diseño e implementación de un método de detección automático de plagio textual, basado en el lenguaje de programación java. Este método se acoplará posteriormente al sistema DOCODE (de ahora en adelante arquitectura DOCODE) proyecto en el cual se desarrolla un producto a comercializar, cuyo éxito de ventas depende, en parte, de la eficacia y rendimiento de la estrategia de detección aquí propuesta. Los resultados indican que una búsqueda exhaustiva de plagio en un par de documentos puede obtener los mejores resultados en comparación a otros métodos. Pero este método tiene una desventaja; requiere el mayor tiempo computacional de todos los algoritmos probados. El método propuesto utiliza una aproximación y obtiene resultados aceptables; su F-measure es de 0.8 sobre los datos utilizados, comparado con 0.9 que el algoritmo exhaustivo obtiene, pero requiere considerablemente menos recursos computacionales (25 por ciento del tiempo total utilizado por el algoritmo exhaustivo).
47

Plan de Negocios para una Empresa de Servicios de Seguridad Informática

Parentini Auda, María del Carmen January 2010 (has links)
No autorizada por el autor para ser publicada a texto completo / El objetivo general del presente trabajo de título corresponde a la elaboración de un plan de negocios para una empresa, denominada Hauttech, que ofrece servicios de seguridad de la información. En la actualidad, las tecnologías de la información determinan incluso el éxito comercial de una firma. Sin embargo la tecnología también hace a las empresas muy vulnerables y blancos fáciles de los delincuentes informáticos. La fuga de información corporativa y el mal uso de los datos personales son los principales problemas al que se enfrentan las organizaciones. Hauttech tiene como objetivo solucionar de manera eficiente y eficaz las brechas y amenazas de seguridad que se presentan hoy en día, los cuáles son cada vez más frecuentes. A través de un estudio de mercado, que consideró entrevistas y la aplicación de una encuesta, fue posible identificar el mercado meta, el cual se compone de instituciones gubernamentales, y medianas y grandes empresas pertenecientes a los sectores económicos de comercio, banca y servicios financieros, educación, y salud. La oferta de servicios de la empresa está orientada a la prevención y evaluación de vulnerabilidades, al manejo de intrusiones y al diseño e implementación de soluciones alineadas con la estrategia del negocio en particular. La empresa se posicionará a través de su ventaja competitiva, es decir, el conocimiento que presentan sus dueños sobre las diversas amenazas y soluciones de seguridad de la información. Es calve establecer una imagen que le otorgue confianza al cliente, Para ello se ofrecerá una demostración de los servicios de evaluación, de tal manera que el cliente conozca la existencia de vulnerabilidades en la infraestructura de seguridad de su empresa, y note la calidad de los servicios de Hauttech. El modelo de negocio contempla la subcontratación de servicios de evaluación de vulnerabilidades a una empresa argentina. Esto debido a la calidad de los servicios ofrecidos por dicha empresa, y al menor costo que ello implica, pues existe una relación comercial conveniente para ambos. Los flujos proyectados para un escenario normal sin financiamiento generan un VAN de $$42.312.844, considerando una tasa de descuento del 15%, y una TIR de 20.09%, en un horizonte de evaluación de 10 años. Al apalancar el proyecto se observa un leve efecto positivo, aumentando el VAN a $42.454.006, con una TIR de 20.21%, siendo la opción recomendada para su realización. El punto de equilibrio para el cual el VAN se iguala a cero resulta ser el 94.2% de la demanda estimada para la situación base. El proyecto se sensibilizó de acuerdo a la tasa de descuento, la demanda, el precio del dólar, y el supuesto del precio de oferta. Para leves variaciones de la demanda, el proyecto toma valores negativos (VAN = -$31.070.136 ante una caída del 10% de la demanda normal). Por último, se concluye que la realización de este proyecto resulta rentable económicamente y, viable técnicamente, en el largo plazo. Por lo tanto se aconseja a los potenciales inversionistas que este proyecto sea llevado a cabo.
48

Nivel de conocimiento y aplicación de principios de bioseguridad en cirujanos dentistas del Valle del Alto Mayo, región San Martín - Perú. 2016

Velasquez Cuentas, Enrique Augusto January 2016 (has links)
Determina la relación entre el nivel de conocimiento y aplicación de principios de bioseguridad en cirujanos dentistas del Valle del Alto Mayo, región San Martín - Perú. 2016. El tipo de estudio fue descriptivo transversal. La muestra está constituida por 29 cirujanos dentistas del Valle del Alto Mayo, Región San Martin. Se aplica una encuesta tipo cuestionario con 22 preguntas y un test de aplicación por observación con 13 ítems; ambos con escala para determinar el nivel según la nota. Se determina que el nivel de conocimiento es en promedio regular (15,4 ± 2,07) al igual que la aplicación (8,7 ± 1,44). Se concluye que no existe una relación estadísticamente significativa entre el nivel de conocimiento y aplicación de principios de bioseguridad en cirujanos dentistas del Valle del Alto Mayo, Región San Martin. / Tesis
49

Factores que facilitan el daño ocasionado por burros ferales (Equus asinus) a cultivos de la precordillera de la Región de Tarapacá

Vielma Mansilla, André Nicolás January 2016 (has links)
Memoria para optar al Título Profesional de Médico Veterinario / La resolución de conflictos entre fauna silvestre y humanos es un tema clave en el manejo de los recursos naturales, donde el daño de cultivos de interés humano es un problema complejo y extendido a nivel global. Estos conflictos son particularmente intensos en localidades cuya economía se basa en la agricultura y ganadería de subsistencia. En los Andes del norte de Chile, en la región de Tarapacá, habitan burros ferales (Equus asinus), con una población estimada en al menos 1.600 individuos, los que ocasionan pérdidas productivas muy altas por herbivoría en zonas cultivadas. En los poblados de Poroma y Coscaya, en la zona precordillerana, se estudió este conflicto desde la aproximación de la ecología espacial, con el objetivo de analizar los factores que facilitan el daño de los cultivos de alfalfa y maíz a escala predial. Se evaluaron las características del cultivo y su entorno que determinan la presencia e intensidad del daño, se determinó el patrón horario de ingreso a los cultivos, y se caracterizaron las rutas de acceso utilizadas. Para la evaluación del daño se analizaron 16 potreros, y para la evaluación de los patrones de ingreso se estudiaron 18 sitios, en ambos poblados. El ingreso de los burros a los cultivos ocurre durante la noche. El principal componente espacial que determina la presencia e intensidad del daño es la cercanía de los cultivos al camino vehicular, lo que permite la conectividad, esto es, el tránsito expedito de los animales entre sus zonas de refugio ubicadas en los cerros y quebradas aledaños a los poblados, y la zona donde se ubican los potreros cultivados. Además, se destaca la baja densidad de habitantes y la presencia de medidas de control rústicas como un facilitador del conflicto. Es posible que el daño a los cultivos sea ocasionado principalmente por algunos burros machos adultos problemáticos. La solución a corto plazo, debe enfocarse en el control de la conectividad, para lo que se propone la instalación de cercos junto con un programa de monitoreo y mantención de éstos, involucrando a la comunidad. Como medida de solución a mediano y largo plazo se discute la posibilidad de implementar un programa de control letal, considerando un potencial aprovechamiento cárnico. / The resolution of conflicts between wildlife and human communities is a key component of natural resource management. Crop raiding is a complex problem of global dimensions, which reach particularly intense magnitudes in localities with subsistence agriculture based economies. At Tarapacá district in the Andes mountain range in northernmost Chile inhabits a population of feral donkeys (Equus asinus) of at least 1.600 individuals. These animals feed on croplands generating high production losses. This conflict was studied from the perspective of spatial ecology in Poroma and Coscaya localities at the Andes foothills. The objective was to analyze the factors that facilitate the herbivory over alfalfa and maize crops at a local scale. We evaluated the crop features determining damage presence and intensity, searched for temporal patterns of crop raiding, and characterized access routes. Sixteen paddocks were evaluated for crop damage analysis, and eighteen sites were studied for exploring crop raiding patterns. The crop raiding occurs during the night. The main spatial component determining damage presence and intensity is the proximity of crops to the road, thus allowing for connectivity, namely, efficient transit of the animals between their place of refuge located over the hills, and the area with croplands. Moreover, low habitant densities and rustic control measures facilitate conflict existence. It is possible that crop raiding is carried out mainly by some problematic adult male donkeys. For resolving the conflict in the short term the solution ought to focus on controlling connectivity, for which it is proposed the installation of fences along with the development of a program of monitoring and maintenance involving the community. As a long term solution we discuss the possibility of implementing a lethal control program, including a potential use of donkey’s meat. / Financiamiento Proyecto "Diagnóstico de la Ecología Poblacional de la vicuña, taruka y guanaco, y medidas de solución al conflicto silvoagropecuario ? ungulados silvestres de la región de Tarapacá?, SAG" - Ministerio de Agricultura, Gobierno de Chile
50

Bioseguridad en internos de odontología del Hospital Nacional Hipólito Unanue en el año 2002

Rivera Sánchez, Edwin Alberto January 2002 (has links)
El presente estudio fue de tipo descriptivo, transversal, teniendo como propósito evaluar el nivel de conocimiento y cumplimiento de las Normas de Bioseguridad en Internos de Odontología del Hospital Nacional Hipólito Unanue en el año 2002. Para determinar el nivel de conocimiento se elaboró un cuestionario de 24 preguntas, agrupándose los resultados en 4 intervalos y el cumplimiento se evaluó a través de una lista de cotejo, el cual fue realizado observando a los internos durante su actividad clínica sin que éstos se dieran cuenta que eran evaluados. El nivel de conocimiento fue muy bueno y el cumplimiento abarcó al 59.5% de internos. No se encontró relación estadísticamente significativa entre el nivel de conocimiento y el cumplimiento de las normas. Se encontró que casi el 50% de internos incumplió el lavado de manos. El 100% de los internos no cumplió con los métodos para reducir la formación de aerosoles. Un alto porcentaje tenía conocimiento y cumplió con el manejo correcto de desechos contaminados. El 17% de internos no conocía el esquema de vacunación contra el VHB y el 19% no recibió ninguna de las dosis. / -- The present study was of descriptive, crosssectional type, having live intention to evaluate the level of knowledge and fulfillment of the Norms of Bioseguridad in Internal of Dentistry of the National Hospital Hipólito Unanue in 2002. In order to determine the knowledge level a questionnaire of 24 questions was elaborated, grouping itself the results in 4 intervals and the fulfillment was evaluated through a list of collate, which was made observing the internal ones discreetly during its clinical activity. The knowledge level was very good and the fulfillment included to the 59.5% of internal. Was not statistically significant relation between the level of knowledge and the fulfillment of the norms. One was that almost 50% of internal failed to fulfill the washing of hands. The 100% of the internal ones did not fulfill the methods to reduce the formation of aerosols. A high percentage had knowledge and fulfilled the correct handling of contaminated remainders. 17% of internal did not know the scheme vaccination against the VHB and 19% did not receive any of the doses.

Page generated in 0.0687 seconds