genéticos en la optimización de recursos y procesos; a continuación se establece un estudio de caso fundamentado en el ruteo vehicular y la optimización del mismo, aplicando el algoritmo genético de Chu-Beasley. Este estudio, que inició en noviembre de 2013 y terminó en marzo de 2014, se aplicó en la ciudad de Bogotá, D.C., por ser la capital de Colombia. Esta metrópoli cuenta con innumerables zonas industriales, centros de acopio, almacenes y demás actividades comerciales. De la misma manera, el crecimiento de la capital en los últimos años ha sido significativo, lo que ha generado una extensión territorial exponencial, causando problemas de movilidad y transporte. Por ello es imperioso para algunas empresas que deben distribuir sus productos optimizar los recorridos y garantizar efectividad y eficiencia en las entregas.
Contexto: Esta investigación resuelve el problema de encontrar el punto óptimo de localización de una flota de vehículos recolectores de basura y las rutas óptimas para minimizar el costo de su recolección, en 144 barrios del municipio de Dosquebradas, Risaralda (Colombia), utilizando 8 vehículos con capacidad homogénea de 25 toneladas de la empresa Serviciudad. Métodos: Primero, se utilizó una heurística de barrido (Ospina Toro y Orrego, 2016) para encontrar un buen punto de partida para los vehículos de recolección y generar rutas iniciales de buena calidad. Posteriormente, estas rutas iniciales alimentan el algoritmo genético modificado de Chu-Beasley (Solarte, Castillo y Rodríguez, 2015) teniendo en cuenta la capacidad de carga del vehículo (Rondon et al., 2010). Finalmente, para garantizar un resultado óptimo, el mejor encontrado en la fase anterior es tratado nuevamente con una metaheurística tabú (Bodas, 2017). Resultados: Se diseñó una nueva metodología, denominada híbrida CSGTR (Clustering, sweep, genetic, tabu routing) que permitió aprovechar las ventajas de la clusterización (Rueda et al., 2017) antes del ruteo de vehículos (Hernández, 2017), incluyendo modelos heurísticos como la técnica de barrido (Ospina Toro y Orrego, 2016) y metaheurísticos como los algoritmos de Chu-Beasley y tabú (Grajales, Hincapié y Montoya, 2017). La aplicación de la metodología CSGTR permitió reducir el tiempo y los costos de los recorridos de los camiones recolectores de basura en el municipio de Dosquebradas, Risaralda (Colombia). Conclusiones: La metodología hibrida CSGTR para resolver el problema de ubicación de flotas de vehículos y generación de rutas de recolección se presenta como un enfoque alternativo, con mejores resultados que el enfoque previo.
Resumen-Una necesidad sentida del sistema de salud en el mundo es la historia clínica electrónica, una información que es vital tenerla de manera expedita y poder acceder a ella sin restricciones de ninguna índole a excepción de la protección de datos del usuario. El tenerla en la nube mejora ostensiblemente la rapidez en el acceso, la integridad de la información, disminuye la tala indiscriminada, posibilita un repositorio de imágenes diagnósticas, en síntesis optimiza este documento y permite que se utilice de una manera más eficiente.Palabras clave-Alergias, antecedentes, aparatos y sistemas, CIE, Historia clínica, imágenes diagnósticas, imagen logia paciente, padecimientos patologías, plan de manejo, síntomas, terapéutica.Abstract-A felt need of the health system in the world is the electronic medical record, information that is vital to have it expedited and access it without restrictions of any kind with the exception of the protection of user data. The cloud having it significantly improves the rapidity of access, integrity of information, reduces logging, posiblita diagnostic imaging repository, in this paper optimizes synthesis and allows it to be used more efficiently.Key Word -Allergies, Background, CIE, clinical history, devices and systems, diagnostic imaging,management plan,pathologies conditions, patient , radiology, symptoms,therapeutic. I. INTRODUCCIÓNLa historia clínica es uno de los documentos más importantes que existen en el proceso de diagnóstico de un paciente, es importante que el medico tenga una visión global y muy puntual de los antecedentes de su paciente para poder realizar un plan de manejo acertado, las dificultades que presenta una historia clínica típica, es conocida por galenos y pacientes, ambos son víctimas de estas deficiencias, el primero por no lograr el mejor tratamiento porque faltan datos o antecedentes y el segundo porque su salud no mejora con la prontitud deseada, todos estas dificultades pueden sino eliminarse, al menos disminuirse en un alto grado con una historia clínica electrónica.La historia clínica tradicional tiene una serie de inconvenientes, que se han venido acentuando, dadas las grandes cantidades de usuarios que los hospitales o EPS tienen. Entre los inconvenientes tenemos, la ilegibilidad, es conocida el adagio aquel de "letra de médico", la imposibilidad para acceder a ellas de manera inmediata; dependiendo de la entidad, la velocidad de acceso puede variar de entre unos minutos a horas, el hecho de que sea en papel es una desventaja ya que se deteriora con el tiempo, problemas de espacio para almacenarla y el más importante, las inconsistencias, cada entidad tiene la historia clínica de cada paciente, no hay cruce de datos entre ellas , funcionan como islas y esto ayuda a que exámenes sean repetidos en varias ocasiones con el consabido derroche de recursos. A lo anterior podemos adicionar los tiempos de la búsqueda y la consulta, el consumo de papel y la seguridad de la información ante eventos de robos o pérdida de los archivos por eventos fortuitos, ...
Resumen-En la actualidad existen muchas herramientas que permiten proteger los computadores y las redes informáticas corporativas de posibles ataques, estos aplicativos permiten detectar intrusos y aunque las maquinas posean varios software con controles de seguridad, siempre existe un margen de error que puede ocasionar que dicho software falle.Los sistemas operativos cuentan hoy con herramientas que apoyan la seguridad, ejemplo de ello son los firewall, estos ayudan a proteger las máquinas de los ataques de un cracker, pero eso no significa que estos sean completamente seguros, pues el cracker puede generar una gran cantidad de registros, haciendo virtualmente inutilizable la información generando con ello un acceso no autorizado, comprometiendo la integridad, confidencialidad o disponibilidad de los datos del sistema, es entonces cuando se hace necesaria la creación de un Sistema de Detección de Intrusiones (IDS), que pueda proteger tanto las máquinas como la red así como avisar al administrador de la misma por varios medios, como por ejemplo el correo electrónico. Palabras claves-IDS, HIDS, NIDS, intrusiones, seguridad, crackers, Escaneo de Puertos.Abstract-Today there are many tools to protect computers and corporate computer networks from attacks, these applications can detect intruders and although the machines possess several software security controls, there is always a margin of error that can cause the software to fail.Operating systems now have tools that support the safety, example is the firewall, these help protect machines from attacks by a cracker, but that does not mean that they are completely safe, as the cracker can generate a lot of records, making it virtually unusable thereby generating information from unauthorized access, compromising the integrity, confidentiality or availability of system data, It then becomes necessary Intrusion Detection System (IDS), that can protect both the machines and the network and alert the network administrator by various means, such as email.Key Word-IDS, HIDS, NIDS, intrusion, security, crackers, Portscan. I. INTRODUCCIÓNSe han observado a través de los diferentes medios de comunicación (televisión, radio, etc...), noticias importantes sobre ataques informáticos a entidades como Yahoo, Microsoft entre otras entidades, pero eso significa que ¿Solo las Grandes Empresas son las que están propensas a recibir dichos ataques?, pues lastimosamente no es así, cualquier persona que posea un computador está en riesgo de sufrir un ataque por un hacker, aunque la información que se obtenga de este computador puede no tener mucho significado para el hacker, este puede hacer uso de su computador para realizar ataques a terceras personas, quedando así incognito, de tal forma que puede desaparecer fácilmente sin que su verdadera identidad se dé a conocer. Existen algunas herramientas que son capaces de coordinar ataques de DoS entre múltiples maquinas afectadas, de forma que el hacker solo debe infectar unos cuantos ordenadores de usuarios finales (débilmente defendidos)...
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.