875 resultados para Detecção de potência


Relevância:

20.00% 20.00%

Publicador:

Resumo:

O interesse da Medicina Veterinária nas espécies silvestres tem aumentado gradativamente, principalmente no estudo dos contextos ecológicos de saúde. Dentro desse contexto, autores realizaram estudos com o objetivo de conhecer a importância de Salmonella sp. na saúde das aves silvestres e seu potencial de transmissão para humanos e outros animais. Informações sobre a prevalência e distribuição dos sorovares de salmonelas na população de animais silvestres e domésticos são essenciais para relacionar os possíveis reservatórios que possam ser responsáveis pela transmissão dessa zoonose. Este trabalho teve como objetivo a detecção de Salmonella sp. em psitacídeos clinicamente sadios por Reação em Cadeia da Polimerase (PCR). Foram coletados suabes cloacais de 280 psitacídeos mantidos em cativeiro no Estado do Rio Grande do Sul, pertencentes a treze espécies, provenientes de um zoológico, um criadouro conservacionista e um criadouro comercial. O DNA das amostras foi extraído pelo método de fenol-clorofórmio e examinados pela PCR com a utilização de um par de iniciadores que amplifica um fragmento de 284 pb do gene invA pertencente ao gênero Salmonella, resultando em 37 amostras positivas. Não houve diferença na prevalência de salmonela entre os três plantéis nem entre as 13 espécies analizadas. Não foi possível a detecção desse patógeno pela PCR com iniciadores para a identificação de S. Typhimurium, S. Enteritidis, S. Pullorum e S. Gallinarum, nem através da Técnica Microbiológica Convencional nas amostras detectadas pela PCR genérica, provavelmente devido a maior sensibilidade e especificidade da PCR genérica. De acordo com a revisão bibliográfica realizada, este foi o primeiro trabalho de detecção direta de Salmonella em psitacídeos utilizando a PCR. Os resultados indicaram que aproximadamente 13,2% dos psitacídeos mantidos em cativeiro eram portadores assintomáticos ou eram transientemente infectados pelo gênero Salmonella.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Este trabalho apresenta um método para detectar falhas no funcionamento de máquinas rotativas baseado em alterações no padrão de vibração do sistema e no diagnóstico da condição de operação, por Lógica Fuzzy. As modificações ocorridas são analisadas e servem como parâmetros para predizer falhas incipientes bem como a evolução destas na condição de operação, possibilitando tarefas de manutenção preditiva. Utiliza-se uma estrutura mecânica denominada de Sistema Rotativo (Figura 1), apropriada para as simulações das falhas. Faz-se a aquisição de dados de vibração da máquina usando-se um acelerômetro em chip biaxial de baixa potência. As saídas são lidas diretamente por um contador microprocessador não requerendo um conversor A/D. Um sistema de desenvolvimento para processamento digital de sinais, baseado no microprocessador TMS320C25, o Psi25, é empregado na aquisição dos sinais de vibração (*.dat), do Sistema Rotativo. Os arquivos *.dat são processados através da ferramenta matemática computacional Matlab 5 e do programa SPTOOL. Estabelece-se o padrão de vibração, denominado assinatura espectral do Sistema Rotativo (Figura 2) Os dados são analisados pelo sistema especialista Fuzzy, devidamente calibrado para o processo em questão. São considerados, como parâmetros para a diferenciação e tomada de decisão no diagnóstico do estado de funcionamento pelo sistema especialista, a freqüência de rotação do eixo-volante e as amplitudes de vibração inerentes a cada situação de avaria. As falhas inseridas neste trabalho são desbalanceamentos no eixovolante (Figura 1), através da inserção de elementos desbalanceadores. A relação de massa entre o volante e o menor elemento desbalanceador é de 1:10000. Tomando-se como alusão o conhecimento de especialistas no que se refere a situações normais de funcionamento e conseqüências danosas, utilizam-se elementos de diferentes massas para inserir falhas e diagnosticar o estado de funcionamento pelo sistema fuzzy, que apresenta o diagnóstico de formas qualitativa: normal; falha incipiente; manutenção e perigo e quantitativa, sendo desta maneira possível a detecção e o acompanhamento da evolução da falha.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Considerando não apenas a importância das antraciclinas na terapêutica do câncer, mas também os efeitos colaterais associados ao uso destas drogas, o presente estudo procurou avaliar a atividade genotóxica de seis antraciclinas em uso clínico - doxorrubicina (DOX), daunorrubicina (DNR), epirrubicina (EPI), idarrubicina (IDA), além dos análogos de última geração, pirarrubicina (THP) e aclarrubicina (ACLA). Para tanto, foi empregado o Teste de Mutação e Recombinação Somática (SMART) em Drosophila melanogaster, que permite a detecção simultânea de mutação gênica e cromossômica, assim como de eventos relacionados com recombinação mitótica - possibilitando quantificar a contribuição deste último parâmetro genético para a genotoxicidade total induzida pelas drogas em estudo. Os dados obtidos a partir desta análise demonstraram que todas as antraciclinas estudadas induziram acréscimos significativos, relacionados tanto à mutação, quanto à recombinação nas células somáticas deste inseto. Além disso, a recombinação mitótica - entre cromossomos homólogos - foi o evento responsável por, aproximadamente, 62 a 100% da toxicidade genética observada. A comparação do potencial genotóxico dos diferentes análogos, através da padronização do número de danos genéticos por unidade de tratamento (mM), caracterizou a ACLA e o THP como as drogas mais potentes – sendo cerca de 20 vezes mais efetivas, como genotoxinas, do que a DOX, o análogo menos potente. Já que a principal ação genotóxica desta família de compostos está relacionada à inibição da topoisomerase II (topo II) – uma enzima que atua no relaxamento da supertorção da dupla hélice de DNA, através da quebra e posterior religação de suas fitas - as diferenças observadas podem ser atribuídas ao mecanismo envolvido neste bloqueio Enquanto os análogos DOX, DNR, EPI, IDA e THP atuam como venenos de topo II - tornando permanentes as quebras induzidas pela enzima - a ACLA inibe a função catalítica desta enzima, impedindo a sua ligação ao DNA. Cabe ainda ressaltar que a genotoxicidade da ACLA não está restrita à sua atividade catalítica sobre a topo II, mas também à sua ação como veneno de topo I e à sua habilidade de intercalar-se na molécula de DNA. Quando a potência genotóxica destas drogas foi associada a suas estruturas químicas, observou-se que substituições no grupamento amino-açúcar levaram a uma maior atividade tóxico-genética, quando comparadas a modificações no cromóforo. Cabe ainda ressaltar que as modificações estruturais, presentes nos análogos DOX, DNR, EPI, IDA e THP, não alteraram a sua ação recombinogênica. No entanto, no que se refere a ACLA, observaram-se decréscimos significativos na indução de recombinação mitótica - que podem ser atribuídas às múltiplas substituições presentes tanto no grupamento amino-açúcar quanto no cromóforo. O conjunto destas observações evidencia que a genotoxicidade total das drogas em estudo está centrada na indução de recombinação homóloga - um evento predominantemente envolvido tanto na iniciação, quanto na progressão do câncer. A alta incidência de tumores secundários, em pacientes submetidos ao tratamento com as antraciclinas, pode, pois, ser atribuída à ação preferencial destas drogas sobre a recombinação mitótica – embora a atividade mutagênica não possa ser desconsiderada.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A área de Detecção de Intrusão, apesar de muito pesquisada, não responde a alguns problemas reais como níveis de ataques, dim ensão e complexidade de redes, tolerância a falhas, autenticação e privacidade, interoperabilidade e padronização. Uma pesquisa no Instituto de Informática da UFRGS, mais especificamente no Grupo de Segurança (GSEG), visa desenvolver um Sistema de Detecção de Intrusão Distribuído e com características de tolerância a falhas. Este projeto, denominado Asgaard, é a idealização de um sistema cujo objetivo não se restringe apenas a ser mais uma ferramenta de Detecção de Intrusão, mas uma plataforma que possibilite agregar novos módulos e técnicas, sendo um avanço em relação a outros Sistemas de Detecção atualmente em desenvolvimento. Um tópico ainda não abordado neste projeto seria a detecção de sniffers na rede, vindo a ser uma forma de prevenir que um ataque prossiga em outras estações ou redes interconectadas, desde que um intruso normalmente instala um sniffer após um ataque bem sucedido. Este trabalho discute as técnicas de detecção de sniffers, seus cenários, bem como avalia o uso destas técnicas em uma rede local. As técnicas conhecidas são testadas em um ambiente com diferentes sistemas operacionais, como linux e windows, mapeando os resultados sobre a eficiência das mesmas em condições diversas.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Esta tese propõe o desenvolvimento de um método de estimativa de capacitâncias e de potência consumida nos circuitos combinacionais CMOS, no nível de portas lógicas. O objetivo do método é fazer uma previsão do consumo de potência do circuito na fase de projeto lógico, o que permitirá a aplicação de técnicas de redução de potência ou até alteração do projeto antes da geração do seu leiaute. A potência dinâmica consumida por circuitos CMOS depende dos seguintes parâmetros: tensão de alimentação, freqüência de operação, capacitâncias parasitas e atividades de comutação em cada nodo do circuito. A análise desenvolvida na Tese, propõe que a potência seja dividida em duas componentes. A primeira componente está relacionada ao consumo de potência devido às capacitâncias intrínsecas dos transistores, que por sua vez estão relacionadas às dimensões dos transistores. Estas capacitâncias intrínsecas são concentradas nos nodos externos das portas e manifestam-se em função das combinações dos vetores de entrada. A segunda componente está relacionada às interconexões entre as células do circuito. Para esta etapa utiliza-se a estimativa do comprimento médio das interconexões e as dimensões tecnológicas para estimar o consumo de potência. Este comprimento médio é estimado em função do número de transistores e fanout das várias redes do circuito. Na análise que trata das capacitâncias intrínsecas dos transistores os erros encontrados na estimativa da potência dissipada estão no máximo em torno de 11% quando comparados ao SPICE. Já na estimativa das interconexões a comparação feita entre capacitâncias de interconexões estimadas no nível lógico e capacitâncias de interconexões extraídas do leiaute apresentou erros menores que 10%.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido alvo de várias pesquisas, pois é um mecanismo muito importante para monitoração e detecção de eventos suspeitos em um ambiente de redes de computadores. As pesquisas nessa área visam aprimorar os mecanismos de detecção de forma a aumentar a sua eficiência. Este trabalho está focado na área de detecção de anomalias baseada na utilização de métodos estatísticos para identificar desvios de comportamento e controlar o acesso aos recursos da rede. O principal objetivo é criar um mecanismo de controle de usuários da rede, de forma a reconhecer a legitimidade do usuário através de suas ações. O sistema proposto utilizou média e desvio padrão para detecção de desvios no comportamento dos usuários. Os resultados obtidos através da monitoração do comportamento dos usuários e aplicação das medidas estatísticas, permitiram verificar a sua validade para o reconhecimento dos desvios de comportamento dos usuários. Portanto, confirmou-se a hipótese de que estas medidas podem ser utilizadas para determinar a legitimidade de um usuário, bem como detectar anomalias de comportamento. As análises dos resultados de média e desvio padrão permitiram concluir que, além de observar os seus valores estanques, é necessário observar o seu comportamento, ou seja, verificar se os valores de média e desvio crescem ou decrescem. Além da média e do desvio padrão, identificou-se também a necessidade de utilização de outra medida para refletir o quanto não se sabe sobre o comportamento de um usuário. Esta medida é necessária, pois a média e o desvio padrão são calculados com base apenas nas informações conhecidas, ou seja, informações registradas no perfil do usuário. Quando o usuário faz acessos a hosts e serviços desconhecidos, ou seja, não registrados, eles não são representados através destas medidas. Assim sendo, este trabalho propõe a utilização de uma medida denominada de grau de desconhecimento, utilizada para medir quantos acessos diferentes do seu perfil o usuário está realizando. O sistema de detecção de anomalias necessita combinar as medidas acima descritas e decidir se deve tomar uma ação no sistema. Pra este fim, propõe-se a utilização de sistemas de regras de produção e lógica fuzzy, que permitem a análise das medidas resultantes e execução do processo de decisão que irá desencadear uma ação no sistema. O trabalho também discute a integração do sistema de detecção de intrusão proposto à aplicação de gerenciamento SNMP e ao gerenciamento baseado em políticas.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This thesis presents the study and development of fault-tolerant techniques for programmable architectures, the well-known Field Programmable Gate Arrays (FPGAs), customizable by SRAM. FPGAs are becoming more valuable for space applications because of the high density, high performance, reduced development cost and re-programmability. In particular, SRAM-based FPGAs are very valuable for remote missions because of the possibility of being reprogrammed by the user as many times as necessary in a very short period. SRAM-based FPGA and micro-controllers represent a wide range of components in space applications, and as a result will be the focus of this work, more specifically the Virtex® family from Xilinx and the architecture of the 8051 micro-controller from Intel. The Triple Modular Redundancy (TMR) with voters is a common high-level technique to protect ASICs against single event upset (SEU) and it can also be applied to FPGAs. The TMR technique was first tested in the Virtex® FPGA architecture by using a small design based on counters. Faults were injected in all sensitive parts of the FPGA and a detailed analysis of the effect of a fault in a TMR design synthesized in the Virtex® platform was performed. Results from fault injection and from a radiation ground test facility showed the efficiency of the TMR for the related case study circuit. Although TMR has showed a high reliability, this technique presents some limitations, such as area overhead, three times more input and output pins and, consequently, a significant increase in power dissipation. Aiming to reduce TMR costs and improve reliability, an innovative high-level technique for designing fault-tolerant systems in SRAM-based FPGAs was developed, without modification in the FPGA architecture. This technique combines time and hardware redundancy to reduce overhead and to ensure reliability. It is based on duplication with comparison and concurrent error detection. The new technique proposed in this work was specifically developed for FPGAs to cope with transient faults in the user combinational and sequential logic, while also reducing pin count, area and power dissipation. The methodology was validated by fault injection experiments in an emulation board. The thesis presents comparison results in fault coverage, area and performance between the discussed techniques.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Neste trabalho é avaliada a aplicação da técnica de ICP OES (Espectrometria de Emissão com Plasma Indutivamente Acoplado) para a determinação de elementos traço em amostras ambientais. Foram investigados os comportamentos de As, Ba, Cd, Co, Cu, Cr, Mn, Ni, Pb, V e Zn, utilizando-se espectrômetro com vista de observação axial/radial do plasma e sistema de detecção baseado em dispositivos de carga acoplada (CCD). No presente estudo, foi avaliado o desempenho dos nebulizadores pneumáticos do tipo concêntrico (Meinhard), “cross flow” e GemCone® acoplados às câmaras de nebulização de duplo passo (Scott) e ciclônica, bem como do nebulizador ultra-sônico para a introdução de amostras no plasma. Investigou-se a robustez do plasma, potência de radiofreqüência (RF), vazão dos gases de nebulização e auxiliar, bem como a altura de observação, para ambas as vistas de observação do plasma. Sob condições otimizadas os limites de detecção (LD), em ng mL-1, para os elementos As, Ba, Cd, Co, Cr, Cu, Mn, Ni, Pb, V e Zn, em solução aquosa de HNO3 5% (v/v), utilizando-se a configuração axial do plasma, foram: 1,1 - 16; 0,002 - 0,32; 0,03 - 1,2; 0,02 - 0,72; 0,03 - 0,82; 0,04 - 3,0; 0,003 - 0,76; 0,08 - 3,8; 0,22 - 8,9; 0,04 - 2,6; e 0,02 - 1,2 respectivamente. Utilizando-se a configuração radial, os LDs (ng mL-1) dos mesmos elementos foram: 10 - 87; 0,01 - 0,91; 0,07 - 3,8; 0,16 - 4,3; 0,13 - 8,1; 0,16 - 4,3; 0,01 - 0,81; 0,43 - 7,6; 1,4 - 37; 0,28 - 6,0 e 0,77 - 9,5 respectivamente. Com relação à nebulização pneumática, os LDs são relativamente mais baixos quando é utilizado o nebulizador concêntrico acoplado à câmara de nebulização ciclônica. LDs ainda melhores são obtidos mediante o uso de nebulização ultra-sônica mas, neste caso, foi observado que o plasma é menos robusto. As metodologias foram desenvolvidas mediante o uso de materiais de referência certificados sendo analisados os seguintes materiais: sedimento marinho (PACS-2/NRCC), folhas de maçã (apple leaves – 1515/NIST) e água (natural water – 1640/NIST), obtendo-se concentrações concordantes com as certificadas, com exceção do Ni em folha de maçã, que não foi detectado utilizando-se a nebulização pneumática e também não pôde ser determinado com exatidão mediante o uso de nebulizador ultra-sônico. Interferências não espectrais observadas na análise de sedimento marinho foram contornadas através da diluição da amostra, ou através da lavagem da câmara de nebulização com solução de HNO3 5% (v/v), por 60 s entre cada ciclo de leitura. Estas interferências não puderam ser contornadas com o uso de padrão interno (PI). A interferência espectral do As sobre o Cd não foi observada fazendo-se a medição do sinal em área de pico, demarcado com somente 3 pontos/pico. Após serem estabelecidas as metodologias de análise, foram analisadas as seguintes amostras não certificadas: água de rio, água subterrânea (poço artesiano), água tratada e de chuva, folhas de eucalipto e bambu, acículas de pinus e infusão de chá preto, sendo possível quantificar baixas concentrações dos elementos investigados, utilizando-se a calibração externa.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O vírus da anemia das galinhas (CAV) pode causar imunodepressão em galinhas de todas as idades e doença nos frangos jovens, a qual é caracterizada por severa anemia, atrofia da medula óssea e hemorragias. A doença clínica é rara hoje, porém a forma subclínica é freqüentemente encontrada em criações comerciais e resulta num considerável decréscimo do desempenho. O CAV apresenta variabilidade genética, entretanto, em relação às amostras brasileiras do CAV, pouco ou quase nada desta variabilidade é conhecida. O presente trabalho descreve um protocolo de Nested-PCR para a detecção do CAV diretamente de amostras clínicas e analisa filogeneticamente as seqüências nucleotídicas das amostras positivas buscando verificar se a patologia apresentada por estas está relacionada com a variabilidade genética. Para a extração de DNA, o método baseado em tiocianato de guanidina mostrou-se mais eficiente e prático de executar que os demais testados. Foi selecionado um par de primers que amplifica uma região de 664 pb do gene vp1 e outro par que amplifica uma região interna de 539 pb para a realização da Nested-PCR. A especificidade dos primers foi avaliada utilizando amostras de lotes controlados para CAV e 30 diferentes isolados de vírus e bactérias causadoras de doenças em galinhas, as quais não geraram produto de amplificação. A sensibilidade foi determinada a partir de diluições seriadas da vacina comercial para o CAV. A Nested-PCR mostrou ser mais sensível do que a PCR e foi capaz de detectar 0,16 DICC50% da cepa vacinal. Além disso, a Nested-PCR detectou DNA viral em tecidos, soro e cama aviária de lotes com e sem sintomas clínicos.O produto de amplificação de 539 pb do gene vp1 de 44 amostras, provenientes de diferentes Estados produtores de frangos do Brasil, foi seqüenciado e foram encontradas 10 novas seqüências nucleotídicas do CAV. Estas 10 seqüências nucleotídicas foram analisadas filogeneticamente pelo método de distância neighbour joining com 1000 replicações o qual, mostrou que não houve correlação entre a patogenia apresentada nos animais e os grupos genéticos. Estas seqüências nucleotídicas também foram comparadas com 30 cepas de CAV isoladas em outros países e não foi observada correlação entre a distribuição geográfica e a variabilidade genética. Substituições de amino ácidos foram observadas em 9 posições sendo que, 65R substituindo o resíduo Q e 98F substituindo o resíduo Y ainda não haviam sido observadas. Conclui-se que, como técnica de detecção do CAV, o protocolo de Nested-PCR aqui descrito é mais sensível e menos trabalhoso do que o isolamento viral. As amostras Brasileiras de CAV possuem características filogenéticas similares às isoladas em outros países.