• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 16
  • 5
  • 3
  • 1
  • Tagged with
  • 25
  • 9
  • 7
  • 6
  • 6
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Revisión crítica : evidencias del cumplimiento en la verificación de la lista de chequeo para garantizar la seguridad del paciente en quirófano

Castañeda Barón, María Ivette, Fuentes Ramírez, Mayra Vanessa, Vásquez Herrera, Amelia January 2018 (has links)
La calidad y seguridad de las intervenciones quirúrgicas es motivo de preocupación universal, por esto, la Organización Mundial de la Salud (OMS) propuso la implementación de la lista de verificación de la seguridad en cirugía para favorecer el cumplimiento de normas imprescindibles de seguridad en procedimientos quirúrgicos. El objetivo de esta investigación secundaria fue demostrar el cumplimiento de la verificación de la lista de chequeo para garantizar la seguridad del paciente en quirófano. El diseño utilizado fue Enfermería Basada en la Evidencia (EBE); planteándose la pregunta clínica: ¿cuáles son las evidencias del cumplimiento en la verificación de la lista de chequeo para garantizar la seguridad del paciente en quirófano? La búsqueda de información se realizó diferentes bases de datos como: Pub Med, BVS, Scielo y Google Académico, encontrándose 85 artículos, seleccionandose 10 artículos con criterios de: año de publicación, acceso a toda la publicación, todos ellos se sometieron a la lista de chequeo de Gálvez Toro, se seleccionó un artículo, que se analizó con la guía de lectura crítica de artículos originales en salud de Bobenrieth Astete. La pregunta clínica muestra que el uso de la lista de verificación es eficaz para disminuir los eventos adversos en pacientes sometidos a cirugía, teniendo como nivel de evidencia 2++ por ser directamente aplicables a la población y objeto de estudio, mostrando globalmente consistencia de sus resultados. Su grado de recomendación es A (Alta) porque los beneficios superan ampliamente los riesgos, además para recomendar o desestimar su utilización.
12

Implementación del sistema de verificación de identificación biométrica por el procedimiento de verificación de firmas en RENIEC

Calle Angulo, David Eduardo, Espinoza Novoa, Rommel Eduardo, Rimachi Martinez, Eduardo, Salazar Seminario , César Augusto 31 August 2019 (has links)
La presente investigación tiene como objetivo evaluar la conveniencia de implementar mejoras a través del uso de la tecnología al procedimiento de verificación de firmas que se encuentra a cargo de la Sub Gerencia de Verificación de Firmas y Apoyo Electoral del Registro Nacional de Identificación y Estado Civil (RENIEC). La finalidad es demostrar que es factible brindar un mejor servicio al ciudadano y así fortalecer el valor público dentro del sistema democrático del país, ya que la manera en la que actualmente se desarrolla este procedimiento se evidencia serios cuestionamientos en su seguridad científica y jurídica debido a los problemas existentes: firmas falsificadas, demora en la entrega de resultados, marco jurídico inadecuado, falta de personal capacitado y la no optimización de recursos públicos. Para efectuar este cambio en el procedimiento, se propone la modificación del marco normativo, la restructuración del procedimiento principal y la identificación de beneficios como consecuencia de la implementación propuesta. Este informe de la investigación realizada se encuentra organizada en cinco capítulos. En el primero, se presenta el marco teórico general. Aquí se describen aspectos relacionados con el sistema electoral peruano, como son el cuerpo normativo electoral, la legislación vigente en materia de creación y regulación del RENIEC, la gestión por indicadores, el valor público y los lineamientos de la política de modernización del Estado. El segundo capítulo se enfoca en describir la situación actual del procedimiento de verificación de firmas. En este, se detalla el área técnica del RENIEC que está a cargo de la realización de dicha actividad. Además, se hace una breve descripción del marco normativo de este procedimiento y de los indicadores de gestión que utiliza para su desarrollo. En el tercer capítulo, se abarcarán los objetivos estratégicos de la RENIEC con la finalidad de identificar como estos coadyuvan al mejoramiento del procedimiento de verificación de firmas. Además, se identifica cuál es el servicio brindado, los clientes que se benefician y los requerimientos utilizados para efectuar el mencionado procedimiento. En el cuarto capítulo, se identifican las áreas u órganos que intervienen en la ejecución del procedimiento de verificación de firmas. Asimismo, se detalla la forma en la que se realiza el mismo de acuerdo al marco normativo vigente; también, se presenta la evolución histórica del procedimiento de acuerdo a los últimos años. Finalmente, en el quinto capítulo, se aborda la mejora del procedimiento y, tras el análisis y evaluación del mismo, se identifican las dificultades existentes. Luego de ello, se valora la propuesta de mejora y se indica la secuencia lógica para su implementación. Para ello, se efectuó la propuesta normativa adecuada para implementar el nuevo sistema de verificación de identificación biométrica. Además, se indican los beneficios de uso del mismo y la estrategia para su implementación en el RENIEC en un plazo de tres (3) años, con lo cual se coadyuvará a la optimización de recursos y entrega de resultados. Y para finalizar, se presentan las conclusiones y recomendaciones en base a la propuesta de mejora y al plan de implementación. / The research is intended to evaluate the suitability of implementing improvements through the use of technology to the signature verification procedure performed by the Sub-Department of Signature Verification and Electoral Support of the National Registry of Identification and Civil Status (RENIEC). The purpose is to demonstrate the feasibility of providing user citizens with more effective services and strenghten public value within the country´s democratic system, since the way in which this procedure is currently being carried out does not generate legal certainty due to existing problems: forged signatures, delays in the delivery of results, an inadequate legal framework, insuffciently trained staff and nonoptimized public resources. In order to improve on the procedure, modifications to the regulatory framework, a restructuring of the main procedure and the identification of benefits derived from the proposed implementation are proposed. This research report consists of five chapters. In the first one, a general theoretical framework is presented. Aspects related to the Peruvian electoral system are described, such as the electoral regulatory body, such as the electoral regulatory body, the legislation responsible of the creation and regulation of RENIEC, its indicator-based management practices and the guidelines for the State modernization policy. The second chapter focuses on describing the current status of the signature verification procedure and of RENIEC’s technical department in charge of carrying out this activity is discussed. In addition, the chapter includes a brief description of the regulatory framework for this procedure and of the management indicators that it uses for its development. The third chapter covers RENIEC’s strategic objectives, in order to determine their contribution to the improvement of the signature verification procedure. It also identifies the service that is provided, the users that benefit from it and the requirements to perform this procedure. In the fourth chapter, the areas or bodies involved in the execution of the signature verification procedure are identified. The chapter also presents the steps to perform this procedure in compliance with the current regulatory framework. The historical evolution of the procedure in recent years is discussed as well. Finally, the fifth chapter discusses the improvement of the procedure and, after due analysis and evaluation, the identification of existing difficulties. The proposed improvement is assessed and the logical steps towards its implementation are provided. An appropriate normative proposal consisting of implementing the new biometric identification verification system is made. In addition, the chapter discusses its potential benefits and the strategy for its implementation by RENIEC in a three-year period, which will support the optimization of resources and the delivery of results. The final section of this research report includes conclusions and recommendations based on the proposed improvement and implementation plan. / Trabajo de investigación
13

On the Detection of False Information: From Rumors to Fake News

Ghanem, Bilal Hisham Hasan 10 January 2021 (has links)
[ES] En tiempos recientes, el desarrollo de las redes sociales y de las agencias de noticias han traído nuevos retos y amenazas a la web. Estas amenazas han llamado la atención de la comunidad investigadora en Procesamiento del Lenguaje Natural (PLN) ya que están contaminando las plataformas de redes sociales. Un ejemplo de amenaza serían las noticias falsas, en las que los usuarios difunden y comparten información falsa, inexacta o engañosa. La información falsa no se limita a la información verificable, sino que también incluye información que se utiliza con fines nocivos. Además, uno de los desafíos a los que se enfrentan los investigadores es la gran cantidad de usuarios en las plataformas de redes sociales, donde detectar a los difusores de información falsa no es tarea fácil. Los trabajos previos que se han propuesto para limitar o estudiar el tema de la detección de información falsa se han centrado en comprender el lenguaje de la información falsa desde una perspectiva lingüística. En el caso de información verificable, estos enfoques se han propuesto en un entorno monolingüe. Además, apenas se ha investigado la detección de las fuentes o los difusores de información falsa en las redes sociales. En esta tesis estudiamos la información falsa desde varias perspectivas. En primer lugar, dado que los trabajos anteriores se centraron en el estudio de la información falsa en un entorno monolingüe, en esta tesis estudiamos la información falsa en un entorno multilingüe. Proponemos diferentes enfoques multilingües y los comparamos con un conjunto de baselines monolingües. Además, proporcionamos estudios sistemáticos para los resultados de la evaluación de nuestros enfoques para una mejor comprensión. En segundo lugar, hemos notado que el papel de la información afectiva no se ha investigado en profundidad. Por lo tanto, la segunda parte de nuestro trabajo de investigación estudia el papel de la información afectiva en la información falsa y muestra cómo los autores de contenido falso la emplean para manipular al lector. Aquí, investigamos varios tipos de información falsa para comprender la correlación entre la información afectiva y cada tipo (Propaganda, Trucos / Engaños, Clickbait y Sátira). Por último, aunque no menos importante, en un intento de limitar su propagación, también abordamos el problema de los difusores de información falsa en las redes sociales. En esta dirección de la investigación, nos enfocamos en explotar varias características basadas en texto extraídas de los mensajes de perfiles en línea de tales difusores. Estudiamos diferentes conjuntos de características que pueden tener el potencial de ayudar a discriminar entre difusores de información falsa y verificadores de hechos. / [CA] En temps recents, el desenvolupament de les xarxes socials i de les agències de notícies han portat nous reptes i amenaces a la web. Aquestes amenaces han cridat l'atenció de la comunitat investigadora en Processament de Llenguatge Natural (PLN) ja que estan contaminant les plataformes de xarxes socials. Un exemple d'amenaça serien les notícies falses, en què els usuaris difonen i comparteixen informació falsa, inexacta o enganyosa. La informació falsa no es limita a la informació verificable, sinó que també inclou informació que s'utilitza amb fins nocius. A més, un dels desafiaments als quals s'enfronten els investigadors és la gran quantitat d'usuaris en les plataformes de xarxes socials, on detectar els difusors d'informació falsa no és tasca fàcil. Els treballs previs que s'han proposat per limitar o estudiar el tema de la detecció d'informació falsa s'han centrat en comprendre el llenguatge de la informació falsa des d'una perspectiva lingüística. En el cas d'informació verificable, aquests enfocaments s'han proposat en un entorn monolingüe. A més, gairebé no s'ha investigat la detecció de les fonts o els difusors d'informació falsa a les xarxes socials. En aquesta tesi estudiem la informació falsa des de diverses perspectives. En primer lloc, atès que els treballs anteriors es van centrar en l'estudi de la informació falsa en un entorn monolingüe, en aquesta tesi estudiem la informació falsa en un entorn multilingüe. Proposem diferents enfocaments multilingües i els comparem amb un conjunt de baselines monolingües. A més, proporcionem estudis sistemàtics per als resultats de l'avaluació dels nostres enfocaments per a una millor comprensió. En segon lloc, hem notat que el paper de la informació afectiva no s'ha investigat en profunditat. Per tant, la segona part del nostre treball de recerca estudia el paper de la informació afectiva en la informació falsa i mostra com els autors de contingut fals l'empren per manipular el lector. Aquí, investiguem diversos tipus d'informació falsa per comprendre la correlació entre la informació afectiva i cada tipus (Propaganda, Trucs / Enganys, Clickbait i Sàtira). Finalment, però no menys important, en un intent de limitar la seva propagació, també abordem el problema dels difusors d'informació falsa a les xarxes socials. En aquesta direcció de la investigació, ens enfoquem en explotar diverses característiques basades en text extretes dels missatges de perfils en línia de tals difusors. Estudiem diferents conjunts de característiques que poden tenir el potencial d'ajudar a discriminar entre difusors d'informació falsa i verificadors de fets. / [EN] In the recent years, the development of social media and online news agencies has brought several challenges and threats to the Web. These threats have taken the attention of the Natural Language Processing (NLP) research community as they are polluting the online social media platforms. One of the examples of these threats is false information, in which false, inaccurate, or deceptive information is spread and shared by online users. False information is not limited to verifiable information, but it also involves information that is used for harmful purposes. Also, one of the challenges that researchers have to face is the massive number of users in social media platforms, where detecting false information spreaders is not an easy job. Previous work that has been proposed for limiting or studying the issue of detecting false information has focused on understanding the language of false information from a linguistic perspective. In the case of verifiable information, approaches have been proposed in a monolingual setting. Moreover, detecting the sources or the spreaders of false information in social media has not been investigated much. In this thesis we study false information from several aspects. First, since previous work focused on studying false information in a monolingual setting, in this thesis we study false information in a cross-lingual one. We propose different cross-lingual approaches and we compare them to a set of monolingual baselines. Also, we provide systematic studies for the evaluation results of our approaches for better understanding. Second, we noticed that the role of affective information was not investigated in depth. Therefore, the second part of our research work studies the role of the affective information in false information and shows how the authors of false content use it to manipulate the reader. Here, we investigate several types of false information to understand the correlation between affective information and each type (Propaganda, Hoax, Clickbait, Rumor, and Satire). Last but not least, in an attempt to limit its spread, we also address the problem of detecting false information spreaders in social media. In this research direction, we focus on exploiting several text-based features extracted from the online profile messages of those spreaders. We study different feature sets that can have the potential to help to identify false information spreaders from fact checkers. / Ghanem, BHH. (2020). On the Detection of False Information: From Rumors to Fake News [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/158570 / TESIS
14

Modelo no determinista para la auto-verificación de integridad de componentes de software

Nuñez Musa, Yulier 27 February 2013 (has links)
Las pérdidas monetarias por concepto de piratería de software alcanzan en la actualidad cifras millonarias. Por sólo citar un ejemplo, en el 2011 el valor comercial por este concepto ascendió a 63 billones de dólares, con un incremento de 4.2 billones con respecto al año anterior. En este ámbito, el software comercializado es sometido a ataques y como resultado, usuarios ilegítimos pueden hacer uso del mismo. Una vía para mitigar este problema desde el punto de vista tecnológico, es el empleo de técnicas de protección de software, entre las que se encuentran la ofuscación, el cifrado, las marcas de agua y la auto-verificación de integridad, entre otros. Dichas técnicas no son totalmente efectivas, debido principalmente a que la ejecución del software se realiza en una arquitectura insegura, sobre la que el atacante tiene un control total. La presente tesis se centra en las técnicas de protección dirigidas al control de integridad en ambientes de ejecución inseguros, específicamente la técnica de auto-verificación de integridad, que ofrece resistencia ante ataques dinámicos. Una limitante de esta técnica es que por sí sola no puede garantizar su privacidad, por lo que es necesario combinarla con otras técnicas para lograr dicho fin. Varias propuestas están dirigidas a complementar la auto-verificación de integridad con técnicas de ofuscación estructurales. Sin embargo, esto no es suficiente para ofrecer una alta resistencia ante ataques dinámicos, por lo que además es necesario incorporar una ofuscación funcional. En este contexto, se propone un modelo no determinista para la verificación de integridad de componentes de software. El modelo se basa en una red de auto-verificación, constituida por un componente de detección y un componente de respuesta. Ambos tienen un comportamiento no determinista, por lo que tanto las detecciones como las respuestas se ejecutan con cierta probabilidad. Igualmente, y ante la carencia de estrategias consensuadas para la estimación del grado de protección que ofrecen estos mecanismos, se ha optado por proponer un novedoso modelo de evaluación. En él se combina el concepto de Árbol de Ataque con aspectos de la Teoría de la Información, de forma que la estrategia es escalable y al mismo tiempo tiene en cuenta el no determinismo de la red. Por último, y como tercera contribución significativa del trabajo, se han establecido las directrices para el establecimiento de una Infraestructura de Protección de Software (Software Protection Infrastructure (SPI)). Dada la complejidad y el coste asociado a la incorporación de un mecanismo de protección en el proceso de desarrollo de software, la SPI permite simplificar y abaratar su integración mediante la aplicación automatizada de las mismas durante el proceso de compilación del software. La implementación de una SPI básica, permitió generar un prototipo de prueba del modelo no determinista y realizar un conjunto de evaluaciones experimentales aplicando para ello el modelo de evaluación propuesto. Los resultados indican una mejora de dos órdenes de magnitud en la resistencia y nivel de ofuscación funcional, respecto a un modelo equivalente de comportamiento determinista. Al respecto, se pudo concluir que un comportamiento no determinista es acertado tanto para retardar un ataque exitoso, como para minimizar el nivel de fuga de información. Este resultado es aplicable a la mejora de la resistencia ante ataques dinámicos y se presume que pueda ser extendido a otras técnicas de protección. Por otra parte, la infraestructura propuesta abre un espacio de investigación para la protección masiva de software, minimizando considerablemente el coste asociado a esta actividad y potenciando la especialización en las distintas disciplinas involucradas.
15

Verification and Validation of Knowledge-Based Program Supervision Systems / Verificación y Validación de Sistemas de Supervisión de Programas Basados en el Conocimiento

Marcos López, Maria del Mar 22 February 1999 (has links)
La supervisión de programas tiene como objetivo la automatización de las distintas actividades implicadas en la utilización especializada de una librería de programas. Para llevar a cabo esta tarea, los sistemas de supervisión de programas necesitan una gran cantidad de conocimiento sobre la utilización de los programas, incluyendo las situaciones en que pueden ser aplicados, las combinaciones de programas habitualmente utilizadas, etc. Los sistemas de supervisión de programas incorporan esta experiencia en una arquitectura basada en el conocimiento. Sus características distintivas son la variedad de conocimiento que emplean y su representación, la cual normalmente incluye objetos estructurados y reglas de producción. A pesar de su importancia creciente, poca investigación se ha dedicado a la verificación y validación de sistemas con las características anteriores. En esta tesis acometemos la verificación y validación de sistemas de supervisión de programas a partir de un modelado del conocimiento, explotando la información sobre el conocimiento que requieren, su organización y la manera precisa en que utilizan este conocimiento durante el razonamiento. Esta información nos permite identificar las propiedades que las bases de conocimiento deben verificar para servir adecuadamente a la supervisión de programas, propiedades mas allá de la consistencia y completitud de su implementación. En esta tesis presentamos las herramientas de verificación de bases de conocimiento desarrolladas de acuerdo con este enfoque, así como algunos experimentos en la aplicación de técnicas de verificación de programas a motores de supervisión de programas con el fin de identificar las propiedades que nos interesan.
16

Seguridad en los procesos de voto electrónico remoto: registro, votación, consolidación de resultados y auditoria

Morales Rocha, Víctor Manuel 13 March 2009 (has links)
En los últimos años se han estado utilizando medios electrónicos para automatizar y hacer más eficientes los diferentes procesos de una elección. Aún cuando esta automatización se ha presentado de manera gradual, el propósito final es utilizar medios electrónicos en cada uno de los procesos:registro de votantes, autenticación de los votantes, emisión del voto y escrutinio y publicación de resultados. Los sistemas de votación electrónica han generado controversia debido a diferentes problemas que han surgido con su uso, especialmente en el aspecto de seguridad. La complejidad en la seguridad aumenta cuando se utilizan medios electrónicos remotos como Internet. Por otro lado, el voto electrónico remoto aporta grandes ventajas y por esta razón se continúa con la búsqueda de soluciones que permitan la automatización de los procesos de una elección de una manera fiable.Esta tesis contribuye en la seguridad relacionada con los diferentes procesos de elecciones, principalmente cuando se llevan a cabo a través de medios electrónicos remotos. Se proponen diferentes mecanismos de seguridad enfocados a los procesos de registro remoto de votantes, de votación y verificación individual, de consolidación de resultados de votación y de auditoria. Cada uno de esos mecanismos, además de proporcionar seguridad a los procesos, tienen en cuenta la transparencia frente a los votantes y demás participantes en una elección. Adicionalmente, se considera la facilidad de implementación y uso de dichos mecanismos.Se analizan los diferentes sistemas de voto remoto así como los requisitos de seguridad que se deben considerar en dichos sistemas. Se describe también la dificultad para satisfacer algunos de esos requisitos, especialmente en el voto electrónico remoto. También se analizan algunas de las principales amenazas de seguridad que afrontan los sistemas de voto electrónico remoto. Además se lleva a cabo un estudio comparativo de los diferentes sistemas de voto remoto y se describe un esquema de votación que permite una transición gradual hacia el voto remoto por Internet. Por otra parte, se describen los diferentes esquemas criptográficos de voto electrónico remoto, se analizan sus ventajas y desventajas y se presenta una comparación de dichos esquemas para determinar su factibilidad de implementación en escenarios reales.También se analiza la complejidad en el proceso de generación de un censo electoral a través de medios remotos de comunicación. Se propone en esta tesis un sistema de registro remoto de votantes que logra constituir un censo electoral de una manera fiable. Para lograrlo, se hace uso de técnicas criptográficas y biométricas.Parte esencial de esta tesis es la posibilidad de verificación del voto por parte del votante (verificación individual). Se analizan diferentes propuestas y se proponen dos esquemas de votación por Internet que incluyen mecanismos para que el votante pueda verificar el correcto tratamiento de su voto.Adicionalmente se propone un método de consolidación de resultados de una elección. El método propuesto se puede aplicar al voto electrónico remoto e incluso a los casos en los que la elección se lleva a cabo por distintos canales de votación (presenciales o remotos). Se utilizan técnicas criptográficas para proteger los resultados generados en cada uno de los canales de votación o unidades electorales y para una transferencia segura de dichos resultados hacia un servidor de consolidación. Finalmente, se describen los diferentes procesos de auditoria utilizados para los sistemas de voto electrónico. Se propone un mecanismo de auditoria que permite corroborar el correcto funcionamiento de un sistema de voto electrónico remoto, especialmente para detectar la inserción de votos ilegítimos. El mecanismo se basa en el uso de criptografía para la protección de los votos una vez que estos han sido recibidos por el servidor de votación. / In the last few years, electronic means have been used to improve the efficiency of the different processes of an election as well as to automate them.Though this automation may have happened in a gradual way, its final purpose is to utilize electronic means for each process: voter registration, voter authentication, vote casting, and tallying and publication of results. The usage of electronic voting systems has been a highly controversial issue, especially concerning security. The difficulty in reaching an expected level of security increases when the Internet is used as the voting channel. Even with these difficulties, the Internet poses considerable advantages and it is necessary to provide mechanisms that allow this automation in election processes in a secure and reliable way.The purpose of this thesis is to analyze the security aspects related to the different processes of an election, specifically when those processes are carried out by remote electronic means. Several possible security mechanisms are proposed, which focus on the processes of remote voter registration, individual verification, results consolidation, and auditing. Along with its security aspect, each mechanism takes into account transparency in order to verify reliability. Additionally, the ease of use and the implementation are also considered.Various remote voting systems are analyzed as well as the corresponding security requirements of those systems. The difficulty in satisfying some of those requirements will be described and particular attention will be paid to systems of remote electronic voting. The main threats that those systems face are analyzed as well. Moreover, a comparative study of the different remote voting systems is carried out and a voting scheme, in order to implement Internet voting, is proposed. The different voting cryptographic schemes are also described. Then, advantages and disadvantages of each of them are analyzed in order to determine their feasibility to be used in a real environment.The complexity to shape an electoral roll through remote communication means is also analyzed in this study. A remote voter registration system is proposed in order to constitute an electoral roll in a reliable manner. This system employs cryptographic and biometric mechanisms.An essential part of this thesis is the potential for independent voter verification. After analyzing several proposals, two schemes that include mechanisms to allow voter verification are proposed, resulting in the possibility of verifying that votes are properly included in the election results.Additionally, a method for consolidating results is presented. This method can be used in remote electronic voting. However, it can also be used in elections that use different voting channels. In order to protect the voting results generated through each voting channel, cryptographic techniques are employed. The voting results are also protected during their transference to the consolidation server.Finally, several audit process for electronic voting systems are described. An audit mechanism is proposed that allows verification that a remote electronic voting system is working properly; it focuses on the detection of illegitimate votes. This mechanism is based on cryptographic techniques to protect the votes once they have been received by the voting server.
17

Aportaciones al reconocimiento automático de texto manuscrito

Pastor Gadea, Moisés 06 May 2008 (has links)
En esta tesis se estudia el problema de la robustez en los sistemas de reconocimiento automático de texto manuscrito off-line. Los sistemas de reconocimiento automático de texto manuscrito estarán maduros para su uso generalizado, cuando sean capaces de ofrecer a cualquier usuario, sin ningún tipo de preparación o adiestramiento para su utilización, una productividad razonable. Se hace necesario pues, construir sistemas flexibles y robustos en cuanto a la entrada, de tal manera que no se requiera del escritor ningún esfuerzo extra, que no haría si escribiese para ser leído por un humano. La intención del preproceso de la señal es hacer el sistema invariante a fuentes de variabilidad que no ayuden a la clasificación. En la actualidad no hay definida una solución general para conseguir invariabilidad al estilo de escritura, y cada sistema desarrolla la suya ad-hoc. En esta tesis se explorarán diferentes métodos de normalización de la señal de entrada off-line. Para ello se hace un amplio estudio de algoritmos de preproceso, tanto a nivel de toda la imagen: umbralización, reducción del ruido y corrección del desencuadre; como a nivel de texto: slope, slant y normalización del tamaño de los caracteres. Los sistemas dependientes del escritor obtienen mejores tasas de acierto que los independientes del escritor. Por otra parte, los sistemas independientes del escritor tienen más facilidad para reunir muestras de entrenamiento. En esta tesis seestudiará la adaptación de sistemas independientes del escritor para su utilizaciónpor un único escritor, con la intención de que a partir de una pocas muestras producidas por este escritor se mejore la productividad del sistema (para este escritor), o lo que es lo mismo, que éste pueda escribir de manera más relajada sin que el sistema pierda productividad. Los sistemas de reconocimiento de texto manuscrito no están exentos de errores. No sólo interesa saber el número de errores que producirá / Pastor Gadea, M. (2007). Aportaciones al reconocimiento automático de texto manuscrito [Tesis doctoral no publicada]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/1832 / Palancia
18

Decision Support Elements and Enabling Techniques to Achieve a Cyber Defence Situational Awareness Capability

Llopis Sánchez, Salvador 15 June 2023 (has links)
[ES] La presente tesis doctoral realiza un análisis en detalle de los elementos de decisión necesarios para mejorar la comprensión de la situación en ciberdefensa con especial énfasis en la percepción y comprensión del analista de un centro de operaciones de ciberseguridad (SOC). Se proponen dos arquitecturas diferentes basadas en el análisis forense de flujos de datos (NF3). La primera arquitectura emplea técnicas de Ensemble Machine Learning mientras que la segunda es una variante de Machine Learning de mayor complejidad algorítmica (lambda-NF3) que ofrece un marco de defensa de mayor robustez frente a ataques adversarios. Ambas propuestas buscan automatizar de forma efectiva la detección de malware y su posterior gestión de incidentes mostrando unos resultados satisfactorios en aproximar lo que se ha denominado un SOC de próxima generación y de computación cognitiva (NGC2SOC). La supervisión y monitorización de eventos para la protección de las redes informáticas de una organización debe ir acompañada de técnicas de visualización. En este caso, la tesis aborda la generación de representaciones tridimensionales basadas en métricas orientadas a la misión y procedimientos que usan un sistema experto basado en lógica difusa. Precisamente, el estado del arte muestra serias deficiencias a la hora de implementar soluciones de ciberdefensa que reflejen la relevancia de la misión, los recursos y cometidos de una organización para una decisión mejor informada. El trabajo de investigación proporciona finalmente dos áreas claves para mejorar la toma de decisiones en ciberdefensa: un marco sólido y completo de verificación y validación para evaluar parámetros de soluciones y la elaboración de un conjunto de datos sintéticos que referencian unívocamente las fases de un ciberataque con los estándares Cyber Kill Chain y MITRE ATT & CK. / [CA] La present tesi doctoral realitza una anàlisi detalladament dels elements de decisió necessaris per a millorar la comprensió de la situació en ciberdefensa amb especial èmfasi en la percepció i comprensió de l'analista d'un centre d'operacions de ciberseguretat (SOC). Es proposen dues arquitectures diferents basades en l'anàlisi forense de fluxos de dades (NF3). La primera arquitectura empra tècniques de Ensemble Machine Learning mentre que la segona és una variant de Machine Learning de major complexitat algorítmica (lambda-NF3) que ofereix un marc de defensa de major robustesa enfront d'atacs adversaris. Totes dues propostes busquen automatitzar de manera efectiva la detecció de malware i la seua posterior gestió d'incidents mostrant uns resultats satisfactoris a aproximar el que s'ha denominat un SOC de pròxima generació i de computació cognitiva (NGC2SOC). La supervisió i monitoratge d'esdeveniments per a la protecció de les xarxes informàtiques d'una organització ha d'anar acompanyada de tècniques de visualització. En aquest cas, la tesi aborda la generació de representacions tridimensionals basades en mètriques orientades a la missió i procediments que usen un sistema expert basat en lògica difusa. Precisament, l'estat de l'art mostra serioses deficiències a l'hora d'implementar solucions de ciberdefensa que reflectisquen la rellevància de la missió, els recursos i comeses d'una organització per a una decisió més ben informada. El treball de recerca proporciona finalment dues àrees claus per a millorar la presa de decisions en ciberdefensa: un marc sòlid i complet de verificació i validació per a avaluar paràmetres de solucions i l'elaboració d'un conjunt de dades sintètiques que referencien unívocament les fases d'un ciberatac amb els estàndards Cyber Kill Chain i MITRE ATT & CK. / [EN] This doctoral thesis performs a detailed analysis of the decision elements necessary to improve the cyber defence situation awareness with a special emphasis on the perception and understanding of the analyst of a cybersecurity operations center (SOC). Two different architectures based on the network flow forensics of data streams (NF3) are proposed. The first architecture uses Ensemble Machine Learning techniques while the second is a variant of Machine Learning with greater algorithmic complexity (lambda-NF3) that offers a more robust defense framework against adversarial attacks. Both proposals seek to effectively automate the detection of malware and its subsequent incident management, showing satisfactory results in approximating what has been called a next generation cognitive computing SOC (NGC2SOC). The supervision and monitoring of events for the protection of an organisation's computer networks must be accompanied by visualisation techniques. In this case, the thesis addresses the representation of three-dimensional pictures based on mission oriented metrics and procedures that use an expert system based on fuzzy logic. Precisely, the state-of-the-art evidences serious deficiencies when it comes to implementing cyber defence solutions that consider the relevance of the mission, resources and tasks of an organisation for a better-informed decision. The research work finally provides two key areas to improve decision-making in cyber defence: a solid and complete verification and validation framework to evaluate solution parameters and the development of a synthetic dataset that univocally references the phases of a cyber-attack with the Cyber Kill Chain and MITRE ATT & CK standards. / Llopis Sánchez, S. (2023). Decision Support Elements and Enabling Techniques to Achieve a Cyber Defence Situational Awareness Capability [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/194242
19

Segurança do paciente : o checklist da cirurgia segura em um centro cirúrgico ambulatorial / Patient safety : the checklist of safe surgery in an outpatient surgical center / La seguridad del paciente : la lista de verificación de seguridad quirúrgica en un centro de cirugía ambulatoria

Oliveira Junior, Nery José de January 2015 (has links)
O conceito de segurança nasceu com o homem primitivo ao lutar diariamente para sobreviver contra os ataques de predadores. Com o passar dos anos foram surgindo parâmetros de sobrevivência e segurança em quase todas as atividades de trabalho. Na área de saúde e de enfermagem este tema tem mobilizado esforços das organizações de saúde no sentido de evitar falhas nos processos de cuidado que possam causar eventos adversos aos pacientes. Trata-se de uma pesquisa exploratória, descritiva, com abordagem qualitativa, com o objetivo de analisar a aplicação do checklist da cirurgia segura no centro cirúrgico para a segurança do paciente. O estudo foi conduzido utilizando-se a técnica de grupos focais e métodos fotográficos de pesquisa, na perspectiva do pensamento ecológico restaurativo, entre o período de março e junho de 2014. As informações foram organizadas com o recurso do programa NVivo 10 e submetidas à análise de conteúdo do tipo temática, surgiram três categorias: Checklist para a segurança do paciente: ainda um desafio, Motivos da não adesão ao checklist da Cirurgia Segura, Etapas do Checklist. Os resultados ressaltam que o checklist é de suma importância e contribui como uma barreira para prevenir possíveis erros de lateralidade do procedimento cirúrgico e de troca de paciente na sala operatória, além de assegurar a correta identificação do paciente no momento do preparo para ingressar no centro cirúrgico. Nos debates foi ressaltado que o grupo pesquisado conhece o instrumento para a realização do checklist da cirurgia segura, porém, refere ter dificuldades para o preenchimento do mesmo, principalmente devido à necessidade de agilizar o processo e encaminhar rapidamente o paciente à sala de cirurgia. Foi percebido que existem falhas no preenchimento do protocolo da cirurgia segura, em algumas situações o instrumento é preenchido antes de iniciar a cirurgia ou após o término da mesma. É fundamental envolver e comprometer as equipes médicas para a aplicação do checklist da cirurgia segura, além de (re) orientar e empoderar as equipes de enfermagem, a fim de seguir corretamente o protocolo da lista de verificação instituída, minimizando situações de desvalorização e ridicularização da rotina. A aplicação de maneira correta desse protocolo contribui para o reconhecimento assistencial das equipes na instituição. A natureza participativa do método de pesquisa fotográfico restaurativo oportunizou o engajamento dos profissionais do campo de estudo e possibilitou implementar muitas melhorias, a partir de sugestões e propostas dos mesmos. Outro aspecto que merece ser destacado, diz respeito ao duplo papel de pesquisador e gestor da instituição investigada, que permitiu traduzir os conhecimentos produzidos a partir do estudo em ações no cenário da prática assistencial, transformando-o em um ambiente mais seguro para o paciente. / The security concept was born with primitive man to fight daily to survive against attacks by predators. Over the years arose survival and safety parameters in almost all work activities. In the health and nursing area this theme has mobilized efforts of health organizations to avoid gaps in care processes that may cause adverse events to patients. This is an exploratory, descriptive research with a qualitative approach, in order to analyze the application of the safe surgery checklist in the operating room for patient safety. The study was conducted using the technique of focus groups and photographic research methods from the perspective of restorative ecological thinking, in the period between March and June 2014. The information was organized with the use of NVivo program 10 and subjected to analysis of thematic content, there were three categories: Checklist for patient safety: still a challenge, Reasons for non-adherence to the Safe Surgery Checklist, Steps Checklist. The results emphasize that the checklist is very important and contributes as a barrier to prevent possible errors laterality of the surgical procedure and patient exchange in the operating room, and ensure the correct identification of the patient while preparing to enter the operating room. In the discussions it was stressed that the group researched know the instrument for the achievement of the safe surgery checklist, however, concerns have trouble completing it, mainly because of the need to streamline the process and quickly refer the patient to the operating room. It was noticed that there are errors in the completion of the safe surgery protocol, in some situations the instrument is filled before starting surgery or after the same. It is essential to involve and engage the medical teams to the application of the safe surgery checklist, and (re) direct and empower the nursing staff in order to properly follow the established checklist protocol, minimizing devaluation situations and ridicule of routine. The application correctly this protocol contributes to the recognition of care teams in the institution. The participatory nature of the photographic restorative search method provided an opportunity to engage the professional field of study and made it possible to implement many improvements from suggestions and proposals from them. Another aspect that deserves to be highlighted concerns the dual role of researcher and manager of the investigated institution, which translated the knowledge produced from the study into shares in the care practice setting, turning it into a safer environment for the patient. / El concepto de seguridad nació con el hombre primitivo que luchar a diario para sobrevivir contra los ataques de los depredadores. Con los años surgieron parámetros de supervivencia y seguridad en casi todas las actividades de trabajo. En el área de la salud y de enfermería este tema ha movilizado esfuerzos de las organizaciones de salud para evitar lagunas en los procesos de atención que pueden causar efectos adversos a los pacientes. Se trata de una investigación exploratoria, descriptiva con enfoque cualitativo, con el fin de analizar la aplicación de la lista de verificación de la seguridad quirúrgica en el quirófano para la seguridad del paciente. El estudio se realizó mediante la técnica de grupos focales y los métodos de investigación fotográficos desde la perspectiva del pensamiento ecológico restaurativa, en el período comprendido entre marzo y junio de 2014. La información se organizó con el uso del programa NVivo 10 y se sometió a análisis de contenido temático, había tres categorías: Lista de verificación para la seguridad del paciente: sigue siendo un reto, Razones para la no adhesión a la Lista de verificación de cirugía segura, Pasos Lista de verificación. Los resultados ponen de manifiesto que la lista es muy importante y contribuye como una barrera para evitar posibles errores de lateralidad del procedimiento y paciente intercambio quirúrgica en el quirófano, y garantizar la correcta identificación del paciente mientras se preparan para entrar en la sala de operaciones. En los debates se destacó que el grupo investigado conocen el instrumento para el logro de la lista de verificación cirugía segura, sin embargo, las preocupaciones tienen problemas para completarla, principalmente a causa de la necesidad de racionalizar el proceso y rápidamente derivar al paciente a la sala de operaciones. Se observó que hay errores en la finalización del protocolo de cirugía segura, en algunas situaciones el instrumento se llena antes de comenzar la cirugía o después de la misma. Es esencial involucrar y comprometer a los equipos médicos a la aplicación de la lista de verificación de la seguridad quirúrgica y (re) dirigir y capacitar al personal de enfermería con el fin de seguir correctamente el protocolo de lista de control establecido, minimizando situaciones de devaluación y el ridículo de rutina. La aplicación correcta de este protocolo contribuye al reconocimiento de los equipos de atención en la institución. El carácter participativo del método de búsqueda restaurador fotográfico proporcionado una oportunidad para entablar el campo profesional de estudio e hizo posible la implementación de muchas mejoras de sugerencias y propuestas de ellos. Otro aspecto que merece ser destacado se refiere a la doble función de investigador y director de la institución investigada, que tradujo el conocimiento producido a partir del estudio en acciones en el ámbito de la práctica de atención, convirtiéndola en un entorno más seguro para el paciente.
20

Segurança do paciente : o checklist da cirurgia segura em um centro cirúrgico ambulatorial / Patient safety : the checklist of safe surgery in an outpatient surgical center / La seguridad del paciente : la lista de verificación de seguridad quirúrgica en un centro de cirugía ambulatoria

Oliveira Junior, Nery José de January 2015 (has links)
O conceito de segurança nasceu com o homem primitivo ao lutar diariamente para sobreviver contra os ataques de predadores. Com o passar dos anos foram surgindo parâmetros de sobrevivência e segurança em quase todas as atividades de trabalho. Na área de saúde e de enfermagem este tema tem mobilizado esforços das organizações de saúde no sentido de evitar falhas nos processos de cuidado que possam causar eventos adversos aos pacientes. Trata-se de uma pesquisa exploratória, descritiva, com abordagem qualitativa, com o objetivo de analisar a aplicação do checklist da cirurgia segura no centro cirúrgico para a segurança do paciente. O estudo foi conduzido utilizando-se a técnica de grupos focais e métodos fotográficos de pesquisa, na perspectiva do pensamento ecológico restaurativo, entre o período de março e junho de 2014. As informações foram organizadas com o recurso do programa NVivo 10 e submetidas à análise de conteúdo do tipo temática, surgiram três categorias: Checklist para a segurança do paciente: ainda um desafio, Motivos da não adesão ao checklist da Cirurgia Segura, Etapas do Checklist. Os resultados ressaltam que o checklist é de suma importância e contribui como uma barreira para prevenir possíveis erros de lateralidade do procedimento cirúrgico e de troca de paciente na sala operatória, além de assegurar a correta identificação do paciente no momento do preparo para ingressar no centro cirúrgico. Nos debates foi ressaltado que o grupo pesquisado conhece o instrumento para a realização do checklist da cirurgia segura, porém, refere ter dificuldades para o preenchimento do mesmo, principalmente devido à necessidade de agilizar o processo e encaminhar rapidamente o paciente à sala de cirurgia. Foi percebido que existem falhas no preenchimento do protocolo da cirurgia segura, em algumas situações o instrumento é preenchido antes de iniciar a cirurgia ou após o término da mesma. É fundamental envolver e comprometer as equipes médicas para a aplicação do checklist da cirurgia segura, além de (re) orientar e empoderar as equipes de enfermagem, a fim de seguir corretamente o protocolo da lista de verificação instituída, minimizando situações de desvalorização e ridicularização da rotina. A aplicação de maneira correta desse protocolo contribui para o reconhecimento assistencial das equipes na instituição. A natureza participativa do método de pesquisa fotográfico restaurativo oportunizou o engajamento dos profissionais do campo de estudo e possibilitou implementar muitas melhorias, a partir de sugestões e propostas dos mesmos. Outro aspecto que merece ser destacado, diz respeito ao duplo papel de pesquisador e gestor da instituição investigada, que permitiu traduzir os conhecimentos produzidos a partir do estudo em ações no cenário da prática assistencial, transformando-o em um ambiente mais seguro para o paciente. / The security concept was born with primitive man to fight daily to survive against attacks by predators. Over the years arose survival and safety parameters in almost all work activities. In the health and nursing area this theme has mobilized efforts of health organizations to avoid gaps in care processes that may cause adverse events to patients. This is an exploratory, descriptive research with a qualitative approach, in order to analyze the application of the safe surgery checklist in the operating room for patient safety. The study was conducted using the technique of focus groups and photographic research methods from the perspective of restorative ecological thinking, in the period between March and June 2014. The information was organized with the use of NVivo program 10 and subjected to analysis of thematic content, there were three categories: Checklist for patient safety: still a challenge, Reasons for non-adherence to the Safe Surgery Checklist, Steps Checklist. The results emphasize that the checklist is very important and contributes as a barrier to prevent possible errors laterality of the surgical procedure and patient exchange in the operating room, and ensure the correct identification of the patient while preparing to enter the operating room. In the discussions it was stressed that the group researched know the instrument for the achievement of the safe surgery checklist, however, concerns have trouble completing it, mainly because of the need to streamline the process and quickly refer the patient to the operating room. It was noticed that there are errors in the completion of the safe surgery protocol, in some situations the instrument is filled before starting surgery or after the same. It is essential to involve and engage the medical teams to the application of the safe surgery checklist, and (re) direct and empower the nursing staff in order to properly follow the established checklist protocol, minimizing devaluation situations and ridicule of routine. The application correctly this protocol contributes to the recognition of care teams in the institution. The participatory nature of the photographic restorative search method provided an opportunity to engage the professional field of study and made it possible to implement many improvements from suggestions and proposals from them. Another aspect that deserves to be highlighted concerns the dual role of researcher and manager of the investigated institution, which translated the knowledge produced from the study into shares in the care practice setting, turning it into a safer environment for the patient. / El concepto de seguridad nació con el hombre primitivo que luchar a diario para sobrevivir contra los ataques de los depredadores. Con los años surgieron parámetros de supervivencia y seguridad en casi todas las actividades de trabajo. En el área de la salud y de enfermería este tema ha movilizado esfuerzos de las organizaciones de salud para evitar lagunas en los procesos de atención que pueden causar efectos adversos a los pacientes. Se trata de una investigación exploratoria, descriptiva con enfoque cualitativo, con el fin de analizar la aplicación de la lista de verificación de la seguridad quirúrgica en el quirófano para la seguridad del paciente. El estudio se realizó mediante la técnica de grupos focales y los métodos de investigación fotográficos desde la perspectiva del pensamiento ecológico restaurativa, en el período comprendido entre marzo y junio de 2014. La información se organizó con el uso del programa NVivo 10 y se sometió a análisis de contenido temático, había tres categorías: Lista de verificación para la seguridad del paciente: sigue siendo un reto, Razones para la no adhesión a la Lista de verificación de cirugía segura, Pasos Lista de verificación. Los resultados ponen de manifiesto que la lista es muy importante y contribuye como una barrera para evitar posibles errores de lateralidad del procedimiento y paciente intercambio quirúrgica en el quirófano, y garantizar la correcta identificación del paciente mientras se preparan para entrar en la sala de operaciones. En los debates se destacó que el grupo investigado conocen el instrumento para el logro de la lista de verificación cirugía segura, sin embargo, las preocupaciones tienen problemas para completarla, principalmente a causa de la necesidad de racionalizar el proceso y rápidamente derivar al paciente a la sala de operaciones. Se observó que hay errores en la finalización del protocolo de cirugía segura, en algunas situaciones el instrumento se llena antes de comenzar la cirugía o después de la misma. Es esencial involucrar y comprometer a los equipos médicos a la aplicación de la lista de verificación de la seguridad quirúrgica y (re) dirigir y capacitar al personal de enfermería con el fin de seguir correctamente el protocolo de lista de control establecido, minimizando situaciones de devaluación y el ridículo de rutina. La aplicación correcta de este protocolo contribuye al reconocimiento de los equipos de atención en la institución. El carácter participativo del método de búsqueda restaurador fotográfico proporcionado una oportunidad para entablar el campo profesional de estudio e hizo posible la implementación de muchas mejoras de sugerencias y propuestas de ellos. Otro aspecto que merece ser destacado se refiere a la doble función de investigador y director de la institución investigada, que tradujo el conocimiento producido a partir del estudio en acciones en el ámbito de la práctica de atención, convirtiéndola en un entorno más seguro para el paciente.

Page generated in 0.0667 seconds