Fernández Valdivielso, Carlos

Loading...
Profile Picture

Email Address

Birth Date

Job Title

Last Name

Fernández Valdivielso

First Name

Carlos

person.page.departamento

Ingeniería Eléctrica, Electrónica y de Comunicación

person.page.instituteName

person.page.observainves

person.page.upna

Name

Search Results

Now showing 1 - 4 of 4
  • PublicationOpen Access
    Efectividad de la atención primaria de salud en el diagnóstico y tratamiento de la hipertensión arterial
    (Gobierno de Navarra, 2008) Brugos Larumbe, Antonio; Guillén Grima, Francisco; Díez, J.; Buil, P.; Ciaurriz, M.; Fernández Valdivielso, Carlos; Cenoz, J. C.; Ciencias de la Salud; Osasun Zientziak
    La hipertensión arterial (HTA) es un importante problema de salud pública, por su elevada morbimortalidad cardiovascular y sus costes económicos y sociales. Fundamento. Identificar la prevalencia de HTA detectada en atención primaria y su grado de control; conocer los tipos de tratamientos utilizados y factores asociados a su control. Pacientes y métodos. Estudio transversal comparativo de dos años en el Centro de Salud de Villava. Se analizan los datos de la historia clínica informatizada en los años 2003 y 2006. Se estudian las variables: edad, género, pensión arterial sistólica y diastólica, colesterol total, HDL, LDL, triglicéridos, tabaquismo, índice de masa corporal en ambos años. Tratamiento hipotensor en el año 2006. Mediante regresión logística se identifican las variables del año 2006 asociadas a buen control. Resultados. Prevalencia detectada de HTA en ≥18 años: 2003: 11,6% (IC:10,9-12,3); 2006: 16,6% (IC:15,8-17,4) (p<0,001). En hipertensos con registro de presión arterial estaban controlados (PA:<140/90) en 2003: 45,1% (IC: 41,0- 48,0) y en 2006: 40,4% (IC: 37,7-43,2) (p<0,05). Variables asociadas a buen control: ser varón [OR 1,60 (IC: 1,26-2,03)] tratamiento con ARA II [OR 2,16 (IC: 1,50-3,09)] y ser diabético [OR 1,50 (IC: 1,10-2,03]. Se asocian a mal control: presentar enfermedad vascular cerebral, vasculopatía periférica y el tratamiento con IECA. Conclusiones. La prevalencia de HTA detectada es baja. El nivel de control es superior para la PAD que para la PAS. El tratamiento con ARA II, ser varón o ser diabético se asocia a mejor control. La vasculopatía periférica, la cardiopatía isquémica, la enfermedad vascular cerebral, el tratamiento con IECA y edad se asocian a peor control.
  • PublicationOpen Access
    Towards personal privacy control
    (Springer, 2007) Alcalde Bagüés, Susana; Zeidler, Andreas; Fernández Valdivielso, Carlos; Matías Maestro, Ignacio; Ingeniería Eléctrica y Electrónica; Ingeniaritza Elektrikoa eta Elektronikoa
    In this paper we address the realization of personal privacy control in the era of pervasive computing. How could an individual meet his/her expected level of privacy? how could the system guaranty that a user privacy criteria is fulfilled?. For that an elaborate set of requirements for personal privacy is given followed with the implementation of our SenTry policy language.
  • PublicationOpen Access
    Red de sensores de fibra óptica para la monitorización de nuevos sistemas de cerramientos aplicados en el sector de la construcción
    (Sociedad Española de Optica, 2009) Unzu Ripoll, Ruth; Nazábal Urriza, Juan Antonio; Vargas Silva, Gustavo Adolfo; Hernández, Rufino; Fernández Valdivielso, Carlos; Urriza Ezcurra, Nuria; Galarza Galarza, Marko; Beloqui Eizaguirre, Garbiñe; Yoldi Bengoechea, Alberto; Matías Maestro, Ignacio; Branchi, P.; Borquez, Lorena; López-Amo Sáinz, Manuel; Ingeniería Eléctrica y Electrónica; Ingeniaritza Elektrikoa eta Elektronikoa; Institute of Smart Cities - ISC
    En este trabajo se muestra la monitorización mediante una red de sensores de fibra óptica del cerramiento de una torre de comunicaciones compuesta por nuevos paneles con estructura tipo sándwich alveolar. La monitorización incluye medidas remotas y en tiempo real de 31 sensores de fibra óptica: 20 sensores deformación, 10 sensores de temperatura y un sensor de vibración.
  • PublicationOpen Access
    A user-centric privacy framework for pervasive environments
    (Springer, 2006) Alcalde Bagüés, Susana; Zeidler, Andreas; Fernández Valdivielso, Carlos; Matías Maestro, Ignacio; Ingeniería Eléctrica y Electrónica; Ingeniaritza Elektrikoa eta Elektronikoa
    One inherent feature of pervasive computing environments is the need to gather and process context information about real persons. Unfortunately, this unavoidably affects persons¿ privacy to a large degree. Each time today a citizen uses his cellular phone, his credit card or surf the web, he is leaving a trace that is stored for some reason. In a pervasive sensing environment, however, the amount of information collected is a) much larger than today and b) might be used to reconstruct personal information with great accuracy. The question we address in this paper is to control dissemination and flow of personal data across organizational, as well as personal boundaries, i.e., to potential addressees of privacy relevant information. This paper presents the User-Centric Privacy Framework (UCPF). It aims at protecting a user¿s privacy based on the enforcement of privacy preferences. They are expressed as a set of constraints over some set of context information. To achieve the goal of cross-boundary control, we introduce two novel abstractions, namely Transformations and Foreign Constraints, in order to extend the possibilities of a user to describe his privacy protection criteria beyond the current expressiveness ussually found today. Transformations are understood as any process that the user may define over a specific piece of context. This is a main building block for obfuscating or even plainly lie about the context in question. Foreign Constraints are an important complementing extension because they allow for modeling conditions defined on external users that are not the tracked individual, but may influence disclosure of personal data to third parties. We are confident that these two easy-to-use abstractions together with the general privacy framework presented in this paper constitute a strong contribution to the protection of the personal privacy in pervasive computing environments.