24 resultados para crossed immunoelectrophoresis

em Universidad Politécnica de Madrid


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Crossed-arch domes are a singular type of ribbed vaults. Their characteristic feature is that the ribs that form the vault are intertwined, forming polygons or stars, leaving an empty space in the centre. The earliest known vaults of this type are found in the Great Mosque of Córdoba, built ca. 960 a.C. The type spread through Spain, and the north of Africa in the 10th to the 16th Centuries, and was used by Guarini and Vittone in the 17th and 18th Centuries in Italy. However, it was used only in a few buildings. Though the literature about the structural behaviour of ribbed Gothic vaults is extensive, so far no structural analysis of crossed arch domes has been made. The purpose of this work is, first to show the way to attack such an analysis within the frame of Modern Limit Analysis of Masonry Structures (Heyman 1995), and then to apply the approach to study the stability of the dome of the Capilla de Villaviciosa. The work may give some clues to art and architectural historians to understand better the origin and development of Islamic dome architecture.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Crossed-arch vaults are a particular type of ribbed vaults. Their main feature is that the ribs that form the vault are intertwined, forming polygons or stars and leaving an empty space in the middle. The firsts appear in Córdoba in the second half of the 10th Century. Afterwards, the type diffused through Spain and North Africa, 11th_13th Centuries. These vaults reappear in Armenia in the 13th Century. In the 14th and 15th Century a few examples are found both in England (Durham, Raby) and Central Europe (Prague, Landshut, Vienna). At about the same time, Leonardo da Vinci produced designs for the Tiburio (Ciborium) of Milan cathedral with a cross-arched structure and proposed tests to assess the strength; he also, made use of the same pattern of vault for Renaissance centralized churches. Eventually, the type can be tracked through the 17th (Guarini) and 18th (Vittone) Centuries, until Spanish post war architecture in the 1940-60s (Moya). Some questions arose, which so far, have not been answered. How was it possible that a particular type of vault had such enormous geographical spread? How was it transmitted from Córdoba to the Caucasus? The matter is one of transfer of knowledge, ideas, and technology; it relates both aesthetics and construction.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Transition state theory is a central cornerstone in reaction dynamics. Its key step is the identification of a dividing surface that is crossed only once by all reactive trajectories. This assumption is often badly violated, especially when the reactive system is coupled to an environment. The calculations made in this way then overestimate the reaction rate and the results depend critically on the choice of the dividing surface. In this Communication, we study the phase space of a stochastically driven system close to an energetic barrier in order to identify the geometric structure unambiguously determining the reactive trajectories, which is then incorporated in a simple rate formula for reactions in condensed phase that is both independent of the dividing surface and exact.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Se trata de un proyecto de pasarela peatonal colgante sobre el río Ulla, de aproximadamente 36 metros de luz. La especial belleza del área natural en que se situará llevó a la opción de un diseño claro y sencillo para lograr su integración en el lugar. Se busca que la pasarela pase lo más desapercibida posible y deje el protagonismo para el entorno, el río y la naturaleza misma. La difícil accesibilidad de la zona condicionó el diseño y los procedimientos constructivos a adoptar. Se optó por una tipología de pasarela colgante de cables de acero, tablero de madera de castaño y soportes de madera laminada cilíndrica, sobre unos estribos de hormigón armado parcialmente ocultos gracias a su integración en la topografía del lugar. El diseño modular del tablero, construido a base de piezas prefabricadas de madera de castaño que se ensamblan entre sí, permite el montaje en seco mediante avance del tablero sin necesidad de cimbra. Su diseño con dos capas cruzadas de entablado solidarizadas proporciona al conjunto un comportamiento estructural similar al de una placa maciza de madera. This is the project of a suspension footbridge over the Ulla River. It has a span of about 36 meters. The beauty of the natural surroundings where it is located guided the design to the option of a clear and simple proposal with the aim of achieving an integrated project for the area. The footbridge tries to be as invisible as possible with the purpose of maintaining the natural quality of the river and its surroundings. The difficult access to the area conditioned the design and the construction procedures chosen. A suspension footbridge with stainless steel cables, chestnut timber deck and cylindrical glulam piles was designed in the end. The reinforced concrete abutments are partially concealed thanks to their integration in the topography of the area. The deck is built of prefabricated chestnut timber modules that can be joined together at the construction site and can be assembled without the necessity of scaffolding over the river. The design of the deck, with two crossed layers of chestnut boards screwed down together, permits a structural behaviour similar to a solid wooden slab.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The province of Salta is located the Northwest of Argentina in the border with Bolivia, Chile and Paraguay. Its Capital is the city of Salta that concentrates half of the inhabitants of the province and has grown to 600000 hab., from a small active Spanish town well founded in 1583. The city is crossed by the Arenales River descending from close mountains at North, source of water and end of sewers. But with actual growing it has become a focus of infection and of remarkable unhealthiness. It is necessary to undertake a plan for the recovery of the river, directed to the attainment of the well-being and to improve the life?s quality of the Community. The fundamental idea of the plan is to obtain an ordering of the river basin and an integral management of the channel and its surroundings, including the cleaning out. The improvement of the water?s quality, the healthiness of the surroundings and the improvement of the environment, must go hand by hand with the development of sport activities, of relaxation, tourism, establishment of breeding grounds, kitchen gardens, micro enterprises with clean production and other actions that contribute to their benefit by the society, that being a basic factor for their care and sustainable use. The present pollution is organic, chemical, industrial, domestic, due to the disposition of sweepings and sewer effluents that affects not only the flora and small fauna, destroying the biodiversity, but also to the health of people living in their margins. Within the plan it will be necessary to consider, besides hydric and environmental cleaning and the prevention of floods, the planning of the extraction of aggregates, the infrastructure and consolidation of margins works and the arrangement of all the river basin. It will be necessary to consider the public intervention at state, provincial and local level, and the private intervention. In the model it has been necessary to include the sub-model corresponding to the election of the entity to be the optimal instrument to reach the proposed objectives, giving an answer to the social, environmental and economic requirements. For that the authors have used multi-criteria decision methods to qualify and select alternatives, and for the programming of their implementation. In the model the authors have contemplated the short, average and long term actions. They conform a Paretooptimal alternative which secures the ordering, integral and suitable management of the basin of the Arenales River, focusing on its passage by the city of Salta.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

No tenemos conocimiento de ninguna red de caminos prerromanos que sirvieran como base de una posible malla territorial de España. Sin embargo, una sociedad prerromana sin caminos, por muy fragmentada y aislada que fuera, es algo improbable y mucho menos en la Edad del Hierro. Por eso en época prerromana existían infinidad de caminos, muchos de los cuales hoy han desaparecido y otros han sobrevivido, casi siempre con sus recorridos mejorados. Los pueblos prerromanos aprovecharon vías naturales de comunicación (ríos, vados, valles, puertos naturales, llanuras, etc.) para tender sus caminos. En sus orígenes no siguieron pautas concretas, si no que los caminos se originaban por el tránsito (de personas, ganados, mercancías, etc.) de un lugar a otro. De este modo la red viaria prerromana era caótica y anárquica: todo camino tenía numerosos ramales y variantes, según las necesidades. Pendientes excesivas, anchuras variables, etc., en decir eran vías espontáneas, surgidas sin ninguna planificación aparente. Los recorridos en general eran cortos, aunque algunas investigaciones actuales están demostrando que algunas de las cañadas ganaderas más importantes, como la Galiana, y de largo recorrido, eran de origen prerromano. En el caso de la península Ibérica, y más concretamente en el caso de la Meseta, el territorio estaba fragmentado en diversos pueblos y tribus, agrupados según criterios étnicos y culturales y con contactos con los pueblos próximos que motivan la preponderancia de caminos de recorrido cortos. Solo la necesidad de llevar los rebaños (de cabras y ovejas sobre todo) desde las serranías en verano a las llanuras en invierno, motivaría viajes más largos en los que algunas cañadas ganaderas jugarían un papel más importante. Con la llegada de los romanaos, se implantó en Hispania una densa red viaria, cuya construcción se prolongó durante toda la dominación romana, siendo reparadas muchas calzadas y vías en varias ocasiones. En época romana la red caminera era variada y estaba constituida por “las calzadas” que comunicaban puntos importantes, eran muy transitadas, de ahí que la administración romana las mantuviera siempre en buen estado, para asegurar el intercambio comercial entre zonas distintas, cobro de impuestos, etc. “Los caminos de tierra (viae terrenae)” que además de las calzadas, que podemos asemejar a las actuales carreteras de primer y segundo orden, constituían la infinidad de caminos locales y comarcales. Los trazados se realizaron unos en época romana, y otros muchos apoyándose en los caminos de la época prerromana, éstas vías no se realizaban buscando el recorrido más corto entre dos puntos, ni tampoco el más cómodo y con un firme estructural de menor importancia que en las calzadas. Tampoco estaban hechos para un tipo concreto de transporte, por lo que nos encontraríamos algunos que por su anchura permitían el paso de carros, y otros que sólo permitirían el paso a pie, a caballo o en burro. Solían ser, como hemos indicado, caminos de tierra con acabados en zahorras y recorridos en su mayor parte cortos y medianos. Dentro de la malla territorial de España las calzadas constituirían las denominadas “viae publicae” que constituían la red principal y esqueleto vertebrador de Hispania. Los caminos de tierra constituirían los denominados “actus” caminos de carácter regional que configuraban la mayor parte de la red. Muchas de las “viae publicae” y de los “actus” tendrían su origen en las “viae militares” que habrían sido los primeros construidos, apoyándose en muchas ocasiones en los caminos prerromanos, por los romanos para realizar la conquista de Hispania y que luego con la Paz romana habrían tenido otro tipo de uso. Dentro de estas “viae militares” tuvieron una importancia relevancia aquellas que se utilizaron en la conquista de la Celtiberia, culminada con la caída de Numantia. Dentro de ellas tuvo una importancia fundamental la vía romana del río Alhama, objeto de esta Tesis, que facilitaría el desplazamiento de los ejércitos romanos desde Graccurris, primera ciudad romana fundada en el Ebro medio, hasta Numantia. Desde la época Augusta, la vía romana del río Alhama, pasaría a formar parte de los denominados “actus” formando parte de la malla territorial de la Península Ibérica como vía de comunicación entre la Meseta y el Ebro Medio. We do not have knowledge of any network of ways prerromanos that were serving as base of a possible territorial mesh of Spain. Nevertheless, a company prerromana without ways, for very fragmented and isolated that was, is something improbable and great less in the Age of the Iron. Because of it in epoch prerromana existed infinity of ways, many of which today have disappeared and others have survived, almost always with his improved tours. The people prerromanos took advantage of natural routes of communication (rivers, fords, valleys, natural ports, plains, etc.) to stretch his ways. In his origins concrete guidelines did not continue, if not that the ways were originating for the traffic (of persons, cattle, goods, etc.) to and from. Thus the network viaria prerromana was chaotic and anarchic: all way had numerous branches and variants, according to the needs. Excessive slopes, variable widths, etc., in saying were spontaneous routes arisen without no apparent planning. The tours in general were short, though some current investigations are demonstrating that some of the most important cattle glens, as the Galiana, and of crossed length, were of origin prerromano. In case of the Iberian Peninsula, and more concretely in case of the Plateau, the territory was fragmented in diverse peoples and tribes, grouped according to ethnic and cultural criteria and with contacts with the near peoples that motivate the prevalence of short ways of tour. Only the need to take the flocks (of goats and sheeps especially) from the mountainous countries in summer to the plains in winter, would motivate longer trips in which some cattle glens would play a more important paper. With the arrival of the romanos, a dense network was implanted in Roman Spain viaria, whose construction extended during the whole Roman domination, being repaired many causeways and routes in several occasions. In Roman epoch the pertaining to roads network was changed and constituted by " the causeways " that were communicating important points, they were very travelled, of there that the Roman administration was supporting always in good condition, to assure the commercial exchange between different zones, collection of taxes, etc. "The dirt tracks (viae terrenae)" that besides the causeways, which we can make alike to the current roads of the first and second order, were constituting the infinity of local and regional ways. The tracings were realized some in Roman epoch, and great others resting on the ways of the epoch prerromana, these routes were not realized looking for the most short tour neither between points, two nor neither most comfortable and with a structural road surface of minor importance that in the causeways. They were not also done for a concrete type of transport, for what some of us would think that for his width they were allowing the step of cars, and others that only would allow the step afoot, astride or in donkey. They were in the habit of being, since we have indicated, dirt tracks with ended in zahorras and tours in his most short and medium. Inside the territorial mesh of Spain the causeways would constitute the called ones "viae publicae" that constituted the principal network and skeleton vertebrador of Roman Spain. The dirt tracks would constitute the "actus” called ways of regional character that were forming most of the network. Many of "viae publicae" and of the "actus" they would have his origin in " viae military" that would have been the first ones constructed, resting on many occasions on the ways prerromanos, for the Romans to realize the conquest of Roman Spain and that then with the Roman Peace they would have had another type of use. Inside these "viae military" had an importance relevancy those that were in use in the conquest of the Celtiberia, reached with Numantia's fall. Inside them a fundamental importance had the Roman route of the river Alhama, object of this Thesis, which would facilitate the displacement of the Roman armies from Graccurris, the first Roman city been founded on the average Ebro, up to Numantia. From the August epoch, the Roman route of the river Alhama, would happen to form a part of the "actus” forming a part of the territorial mesh of the Iberian Peninsula as road link between the Plateau and the Average Ebro.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Un problema del ferrocarril al paso por las ciudades europeas es el efecto barrera generado, que impide su desarrollo más allá de las vías. Si se salta la barrera lo cierto es que ello se hace sólo en sitios concretos y el efecto psicológico de aislamiento persiste para los habitantes del entorno. Este trabajo presenta de manera sucinta los problemas de concepción, comprobación y vibraciones planteados por la estructura de cubierta de la trinchera ferroviaria de Hendaya, consistente en una losa de hormigón pretensado y luz variable de 20-40 metros, que resuelve el problema de aislamiento entre las dos partes de la ciudad. Su construcción ha sido posible gracias al acuerdo entre la SNCF e inversores privados y está permitiendo la construcción sobre ella de 6 edificios de viviendas y una residencia de turismo, la demolición del antiguo ?Pont-Vieux? y la construcción de un nuevo ?Pont-Vieux?, integrado completamente en la promoción inmobiliaria. An important problem put by the train in its passage by the cities of Europe generally and in France in particular is the effect barrier which builds up, preventing the cities from developing beyond. Even if this barrier is crossed, it is certain that the passage is restricted to concrete places and always acts as psychological barrier for the local residents. This article presents in a brief way the problems of conception, analysis and vibration of the cover structure of the railroad trench of Hendaye. This structure consists of a 20-40 meters span slab of pre-stressed concrete that solves the isolation problem of both parts of the town of Hendaye. Its construction was possible thanks to the agreement of the SNCF (French Railways)and some private investors, and is allowing the investors the construction on top of 6 residential buildings and a holiday residence, with demolition of the ancient “Pont-Vieux” and building of a new “Pont-Vieux”, which is completely integrated into the real-estate development. Special attention is given to the change of transverse cross-section of the slab during construction stages, which originates a redistribution of stresses, and to the long-term equilibrium of horizontal forces.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

As wafer-based solar cells become thinner, light-trapping textures for absorption enhancement will gain in importance. In this work, crystalline silicon wafers were textured with wavelength-scale diffraction grating surface textures by nanoimprint lithography using interference lithography as a mastering technology. This technique allows fine-tailored nanostructures to be realized on large areas with high throughput. Solar cell precursors were fabricated, with the surface textures on the rear side, for optical absorption measurements. Large absorption enhancements are observed in the wavelength range in which the silicon wafer absorbs weakly. It is shown experimentally that bi-periodic crossed gratings perform better than uni-periodic linear gratings. Optical simulations have been made of the fabricated structures, allowing the total absorption to be decomposed into useful absorption in the silicon and parasitic absorption in the rear reflector. Using the calculated silicon absorption, promising absorbed photocurrent density enhancements have been calculated for solar cells employing the nano-textures. Finally, first results are presented of a passivation layer deposition technique that planarizes the rear reflector for the purpose of reducing the parasitic absorption.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Light trapping is becoming of increasing importance in crystalline silicon solar cells as thinner wafers are used to reduce costs. In this work, we report on light trapping by rear-side diffraction gratings produced by nano-imprint lithography using interference lithography as the mastering technology. Gratings fabricated on crystalline silicon wafers are shown to provide significant absorption enhancements. Through a combination of optical measurement and simulation, it is shown that the crossed grating provides better absorption enhancement than the linear grating, and that the parasitic reflector absorption is reduced by planarizing the rear reflector, leading to an increase in the useful absorption in the silicon. Finally, electro-optical simulations are performed of solar cells employing the fabricated grating structures to estimate efficiency enhancement potential.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This paper presents the main results of a comparative evaluation of some acoustical parameters with the user´s perception of urban sounds. The study was carried out in three open spaces integrated with different environmental characteristics but similar objective conditions of urban noise. The subjective evaluation was done by means of a survey simultaneously with the objective measurements. The results of the crossed analysis confirmed that in environments with similar noise levels not always exists direct correlation between the objetive indicators and the acoustic comfort of the people. To predict the acustical quality of the soundscape it is necessary to consider aspects such as the background noise and the perception of natural or technological sounds as complements of the general sound level.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La esgrima es un deporte de combate en el que todas las acciones están dirigidas a conseguir el objetivo de la competición, que es el de tocar al contrario sin ser tocado, y para ello los tiradores/as se sirven de todas las herramientas, técnicas, tácticas y de condición física posibles a su alcance. La calidad de las acciones de los esgrimistas en competición dependerá fundamentalmente de dos de los sistemas involucrados en el proceso. Por un lado, la activación del sistema nervioso, y por otro lado la respuesta del sistema muscular. Una de las herramientas utilizadas en los últimos años para estimular el sistema neuromuscular, y que ha reportado en muchas investigaciones resultados positivos, ha sido la plataforma de vibraciones vertical. Por esto, decidimos llevar a cabo un estudio con deportistas de esgrima de competición con un protocolo de exposición aguda a las vibraciones, y medir el efecto producido por esta herramienta sobre el sistema neuromuscular a través del estudio de los cambios experimentados en los tiempos de reacción simple, tiempos de respuesta electiva y tiempos de movimiento, así como los efectos en la eficacia del tocado de esgrima analizados antes y después de recibir el estímulo vibratorio. El estudio se desarrolló con tiradores/as de competición de nivel nacional y pertenecientes al Centro de Tecnificación de la Federación de Esgrima de Castilla y León (n=38; Edad: 22 ±9,08). La muestra estaba compuesta por 12 mujeres y 26 hombres, de categorías, cadetes (13), júnior (12), y absolutos (13). El protocolo elegido fue realizado por cada participante en tres ocasiones, una inicial, otra tras pasar por una carga de estimulación en la plataforma de vibraciones, y una fase final, pasado un tiempo de recuperación de 10 minutos para comprobar el grado de disipación del efecto vibratorio. El estímulo elegido para la estimulación sobre la plataforma de vibraciones fue de una frecuencia de 50 Hz, durante un periodo de 60 segundos y con una amplitud de 4 mm. Los resultados se analizaron en función de las variables dependientes tiempo de reacción, tiempo de respuesta electiva, tiempo de movimiento, y precisión y eficacia. Estos datos se cruzaron con las variables independientes sexo, categoría, nivel deportivo y años de experiencia. El propósito del presente estudio fue el de analizar los efectos producidos por una intervención de estimulación neuromuscular mecánica en fase aguda en un grupo de tiradores/as de esgrima de competición. Los resultados mostraron que la carga de estimulación neuromuscular mecánica (ENM) aplicada en nuestro estudio provocó un discreto efecto en la respuesta neuromuscular de los tiradores participantes en la investigación. Se encontraron efectos significativos provocados por el estímulo vibratorio en las siguientes variables: en el tiempo de reacción simple se registró una mejora del 8,1%, en el tiempo de respuesta electiva a pie parado un 10%, en la precisión a pie parado un 7%, y en la eficacia a pie parado un 18,5%. Igualmente se observaron ligeras diferencias por sexos, encontrando un efecto de mayor tamaño en el grupo femenino. Es necesario resaltar que las características particulares de la muestra parecen haber influido en los resultados encontrados de forma importante. Por último, debemos destacar que el efecto residual producido por la estimulación aplicada en nuestra investigación en algún caso superó los diez minutos, ya que se hallaron efectos positivos de la estimulación neuromuscular mecánica en varios de los registros finales como hemos visto. ABSTRACT Fencing is a combat sport in which all actions are aimed at achieving the objective of the competition, which is that of touching the opponent without being touched and for this the fencers make use of all the tools, techniques, tactics and physical condition possible at their disposal. The quality of the fencers´ actions in competition will depend primarily on two of the systems involved in the process: on the one hand, the activation of the nervous system and, on the other, the response of the muscular system. One of the tools recently used to stimulate the neuromuscular system, and which has produced positive results in many research studies, has been the vertical vibration platform. Therefore, we decided to conduct a study with competition fencers with a protocol of acute exposure to vibration and to measure the effect produced by this tool on the neuromuscular system by means of the study of changes experienced in simple reaction times, the elective response times and movement times, as well as the effects on the efficacy of the fencing touch analyzed before and after receiving the vibratory stimulus. The study was conducted with fencers in national competitions and belonging to the Technification Center of the Fencing Federation of Castilla y León (n = 38), with a mean age of 22 years (SD 9.08). The sample was composed of 12 women and 26 men, by categories cadets (13), juniors (12), and seniors (13). The protocol chosen was performed by each participant on three occasions: an initial one, another after going through a stimulation load on the vibration platform, and a final phase, after a 10 minute recovery time to assess the degree of dissipation of the vibratory effect. The stimulus chosen on the vibration platform was a frequency of 50 Hz, for a period of 60 seconds and an amplitude of 4 mm. The results were analyzed according to the following dependent variables: the reaction time, the response time, the accuracy and the efficiency. This data was crossed with the independent variables: gender, category, sporting level and the years of experience. The purpose of this study was analyze the effects of neuromuscular stimulation intervention in a group of fencing competition shooters. The results showed that the mechanical neuromuscular stimulation (MNS) load applied in our study led to a modest effect on the neuromuscular response of the fencers involved in the research. Significant effects were found caused by the vibratory stimulus on the simple reaction time 8,1%, elective response time 10%, as well as the accuracy 7%, and efficiency 18,5%. We should also point out that slight differences by gender were observed, finding a greater effect in females. It should be emphasized that the specific characteristics of the sample appear to have significantly influenced the results. Finally, we should note that the residual effect produced by the stimulation applied in our research in some cases exceeded ten minutes, given that positive effects of the mechanical neuromuscular stimulation were found in several of the final scores.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

El trabajo se desarrolló en tres etapas de investigación, las dos primeras fueron realizadas en la Unidad Básica de Producción Cooperativa “El Palmar” perteneciente a la Empresa de Cultivos Varios "Paquito Rosales Benítez" del municipio de Yara, provincia de Granma, Cuba, el cual se llevó a cabo en el período de abril de 2005 a enero de 2008; y de noviembre de 2012 a febrero de 2013 respectivamente; la tercera se ejecutó de mayo a junio de 2013 en un canal de suelo ubicado en la nave de maquinaria del Departamento de Ingeniería Rural de la Universidad Politécnica de Madrid. En la primera etapa se evaluaron los conjuntos tractor-apero que intervienen en la realización de cuatro sistemas de labranza para el cultivo de la yuca, variedad Enana Rosada. Los sistemas de laboreo fueron: T1, labor de aradura (alzado) con un arado de discos seguidas de un pase de grada de discos un pase cruzado de un escarificador y un pase con una grada de discos (5 labores); T2, laboreo mínimo que comprende una labor profunda con un escarificador con saetas seguido por una labor de grada de discos (2 labores); T3, laboreo mínimo en el que se realizaron dos pases cruzados con escarificador y una labor de fresado con una fresadora de eje horizontal (3 labores) y; T4, dos labores cruzadas con la grada de discos seguidas por otras dos pases cruzados con el escarificador y una última labor con la grada de discos (5 labores). Se realizaron cinco observaciones de la jornada laboral para cada uno de los conjuntos tractorapero de cada sistema de laboreo en tres campañas, evaluando el consumo de combustible, las diferentes productividades, los índices y coeficientes tecnológicos y de explotación, el rendimiento del cultivo el balance energético del mismo, y la emisión de CO2 equivalente. En la segunda etapa se determinó la fuerza de tiro requerida por un órgano de trabajo de un escarificador con saetas en condiciones de campo, en tres profundidades (15, 25 y 35 cm) y a cuatro velocidades de trabajo (1,30; 1,49; 1,65 y 2,32 m s-1). En la tercera etapa se determinaron las fuerzas horizontales y verticales en una maqueta experimental de un órgano de trabajo de un escarificador con saetas (1:5 del tamaño real del apero) en cuatro contenidos de humedad (60, 90, 120 y 150 g kg-1), tres densidades del suelo (1,1; 1,2 y 1,3 Mg m-3) y una velocidad de 40 mm s-1. Se comparan los resultados del apero a tamaño real y la maqueta experimental. Los mejores resultados relacionados con los indicadores evaluados a la maquinaria correspondieron al sistema de laboreo mínimo T2, el cual presenta la mejor productividad por hora de tiempo limpio (1,34 ha h-1) y de tiempo operativo (1,27 ha h-1), con diferencias significativas respecto al resto de los sistemas de labranza evaluados; así como el menor consumo de combustible (32,4 L ha-1) y el mejor comportamiento energético, con diferencias significativas respecto a las demás, resultando inferior en un 63, 30 y 58 % con relación a T1, T3 y T4. La fuerza de tiro del órgano de trabajo del escarificador con saetas se incrementa con la densidad del suelo y con la profundidad, y velocidad de trabajo. Las fuerzas horizontales y verticales de la maqueta se incrementan linealmente con la densidad y humedad del suelo. Existe una relación lineal entre las fuerzas de tiro y horizontales medidas en el apero real y en el apero a escala con el contenido de humedad del suelo. ABSTRACT The work was developed in three stages of research, the first two were conducted in the Basic Unit of Cooperative Production "El Palmar" belonging to the agricultural farm "Paquito Rosales Benitez" in the municipality of Yara, Granma Province, Cuba, the which was conducted in the period from April 2005 to January 2008 and November 2012 and February 2013 respectively, the third from May to June 2013 on a soilbin located in the ship's machinery of Rural Engineering Department of the Technical University of Madrid. In the first stage were evaluated tractor-implement sets involved in the completion of four tillage systems for cassava, Pink Dwarf variety. Tillage systems were: T1, plowing (elevation) with a disk plow followed by a pass of disc harrow, a cross of scarifier and a pass with a disc harrow (5 labours), T2, minimum tillage comprising a deep work with a scarifier with a bolt followed by a disc harrow work (two labours); T3, minimum tillage which two crossed passes performed with scarifier and milling labour with a horizontal axis milling machine (three labours) and, T4, two crossed labours with disc harrow followed by two crossed passes with the scarifier and a final labour with disc harrow (5 labours). Five observations of the working day for each tractor-implement sets of each tillage system in three seasons were performed, evaluating fuel consumption, different productivities, indexes and technological and operational factors, the crop yield energy balance and the emission of CO2 equivalent. In the second stage we determined the draft force required by a working body of a scarifier with bolt under field conditions at three depths (15, 25 and 35 cm) and four operating speeds (1.30, 1.49 , 1.65 and 2.32 m s-1). In the third stage were determined horizontal and vertical forces on an experimental model of a working body of a scarifier with bolt (1:5 real scale of the implement) in four moisture contents (60, 90, 120 and 150 g kg -1), three soil densities (1.1, 1.2, and 1.3 Mg m-3) and a speed of 40 mm s-1.The results of real scale implement the experimental model were compared. The best results related to evaluated machinery indicators corresponded to T2 minimum tillage system, which presents the best productivity per hour clean time (1.34 ha h-1) and operating time (1.27 ha h-1), with significant differences compared to other tillage systems evaluated; as well as lower fuel consumption (32.4 L ha-1) and the best energy performance, with significant differences from the other, resulting lower by 63, 30 and 58% compared to T1, T3 and T4. The draft force of the working body of the scarifier with bolt increases with soil density and depth, and speed of work. The horizontal and vertical forces of the model increase linearly with density and soil moisture. A linear relationship exists between the shot and horizontal forces measured at the real implement and scale implement with the soil moisture content.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La mosca mediterránea de la fruta, Ceratitis capitata (Wiedemann, 1824) (Diptera: Tephritidae), es una de las plagas de mayor incidencia económica en cítricos y otros frutales a nivel mundial. En España las medidas de control de esta plaga en cítricos, desde mediados de los 90 hasta 2009, se basaron principalmente en el monitoreo de las poblaciones y en la aplicación de tratamientos aéreos y terrestres con malatión cebo. Sin embargo, desde la retirada en la Unión Europea en 2009 de los productos fitosanitarios que contienen malatión, los insecticidas más utilizados para el control de esta plaga han sido lambda-cihalotrina y spinosad. En 2004-2005 se detectaron poblaciones españolas de C. capitata resistentes a malatión. Esta resistencia se ha asociado a una mutación (G328A) en la acetilcolinesterasa (AChE), a una duplicación del gen de la AChE (Ccace2) (una de las copias lleva la mutación G328A) y a resistencia metabólica mediada por esterasas (posiblemente aliesterasas). Sin embargo, cuando se secuenció la aliesterasa CcE7 en individuos de una línea resistente a malatión, no se encontró ninguna de las mutaciones (G137D y/o W251L/S/G) asociadas a resistencia en otras especies, si bien se encontraron otras mutaciones al compararlos con individuos de una línea susceptible. Asimismo, mediante la selección en laboratorio de una línea resistente a malatión (W-4Km) con lambda-cihalotrina, se ha podido obtener una línea resistente a lambda-cihalotrina (W-1K). Finalmente, se ha demostrado la capacidad de esta especie para desarrollar resistencia a spinosad mediante selección en laboratorio. Los múltiples mecanismos de resistencia identificados evidencian el potencial de esta especie para desarrollar resistencia a insecticidas con diferentes modos de acción. Los objetivos de esta tesis doctoral son: 1) evaluar la susceptibilidad de poblaciones españolas de campo de C. capitata a lambda-cihalotrina y dilucidar los mecanismos de resistencia en la línea W-1Kλ; 2) comparar la herencia, el coste biológico y la estabilidad de la resistencia a malatión mediada por la mutación G328A y la duplicación del gen Ccace2 (una de las copias lleva la mutación G328A); y 3) investigar el papel de las mutaciones identificadas en la aliesterasa CcαE7 en la resistencia a malatión. Estos estudios son de utilidad para el desarrollo de estrategias de manejo de la resistencia que puedan prevenir o retrasar la aparición de resistencia y aumentar la sostenibilidad de los insecticidas disponibles para el control de esta plaga. Nuestros resultados indican que las poblaciones españolas de C. capitata analizadas han desarrollado resistencia a lambda-cihalotrina. Los valores de CL50 estimados para las poblaciones recogidas en la Comunidad Valenciana, Cataluña y Andalucía oscilaron entre 129 ppm y 287 ppm, igualando o sobrepasando la concentración recomendada para los tratamientos de campo (125 ppm). Estos resultados contrastan con los obtenidos con tres poblaciones de campo recogidas en Túnez, cuya susceptibilidad fue similar a la de la línea control (C). La línea resistente a lambda-cihalotrina W-1K se continuó seleccionando en el laboratorio alcanzándose unos niveles de resistencia de 205 veces con respecto a la línea C, siendo su CL50 (4224 ppm) más de 30 veces superior a la concentración recomendada para los tratamientos de campo. Esta línea resistente mostró altos niveles de resistencia cruzada a deltametrina (150 veces) y a etofenprox (240 veces), lo que sugiere que el desarrollo de resistencia a lambda-cihalotrina podría comprometer la eficacia de otros piretroides para el control de esta plaga. Hemos demostrado que la resistencia de la línea W-1K a lambda-cihalotrina fue casi completamente suprimida por el sinergista PBO, lo que indica que las enzimas P450 desempeñan un papel muy importante en la resistencia a este insecticida. Sin embargo, tanto las moscas de la línea susceptible C como las de la línea resistente W-1K perdieron inmediatamente la capacidad de caminar (efecto “knock-down”) al ser tratadas tópicamente con lambda-cihalotrina, lo que sugiere que la resistencia no está mediada por alteraciones en la molécula diana (resistencia tipo “kdr”). La resistencia metabólica mediada por P450 fue analizada comparando la expresión de 53 genes CYP (codifican enzimas P450) de las familias CYP4, CYP6, CYP9 y CYP12 en adultos de la línea resistente W-1K y de la línea susceptible C. Nuestros resultados muestran que el gen CYP6A51 (número de acceso GenBank XM_004534804) fue sobreexpresado (13-18 veces) en la línea W-1K. Por otra parte, la expresión del gen CYP6A51 fue inducida tanto en adultos de la línea W-1K como de la línea C al ser tratados con lambda-cihalotrina. Sin embargo, no se obtuvieron diferencias significativas entre la línea susceptible C y la línea resistente W-1K al comparar la cantidad de P450 y la actividad NADPH-citocromo c reductasa presente en fracciones microsomales obtenidas a partir de abdómenes. Asimismo, no hemos podido correlacionar el metabolismo de deltametrina, estimado in vitro mediante la incubación de este insecticida con fracciones microsomales, con el nivel de resistencia a este piretroide observado en los bioensayos con la línea W-1K. Por otro lado, no se encontró ninguna alteración en la región promotora 5'UTR del gen CYP6A51 (-500 pb desde el inicio de la traducción) que pudiera explicar su sobreexpresión en la línea W-1K. Los datos obtenidos sugieren que la resistencia a lambda-cihalotrina en la línea W-1K está mediada por P450 y que la sobreexpresión de CYP6A51 puede desempeñar un papel importante, aunque se necesitan más evidencias para establecer una asociación directa de la resistencia con este gen. Hemos estudiado la herencia, el coste biológico y la estabilidad de la resistencia a malatión mediada por la mutación G328A y la duplicación del gen Ccace2 (una de las copias lleva la mutación G328A). La línea susceptible C, donde no se encuentra la mutación G328A (genotipo S/S), se cruzó con dos isolíneas establecidas para representar genotipos únicos correspondientes a los dos mecanismos de resistencia asociados a la molécula diana: 1) la isolínea 267Y (genotipo R/R) establecida a partir de una pareja que portaba la mutación G328A en homocigosis; 2) la isolínea 306TY (genotipo RS/RS) establecida a partir de una pareja que portaba en homocigosis la duplicación del gen Ccace2. No se realizaron cruces recíprocos, ya que mediante experimentos de hibridación in situ en cromosomas politénicos se pudo comprobar que el locus de la AChE y la duplicación (probablemente en tándem) se localizan en el cromosoma autosómico 2L. La susceptibilidad al malatión de los parentales resistentes (R/R o RS/RS) y susceptibles (S/S), los cruces F1 (S/R, S/RS y R/RS) y los retrocruzamientos indican que la resistencia a malatión es semi-dominante en ambos casos. Sin embargo, nuestros resultados no fueron concluyentes con respecto a la naturaleza monogénica de la resistencia a malatión en estas isolíneas. Por lo tanto, no podemos descartar que otros genes que contribuyan a la resistencia, además de la mutación G328A (isolínea 267Y) y de la duplicación del gen Ccace2 (isolínea 306TY), puedan haber sido seleccionados durante el proceso de selección de 267Y y 306TY. Varios parámetros biológicos fueron evaluados para determinar si estos dos mecanismos de resistencia a malatión suponen un coste biológico para los genotipos resistentes. Individuos con genotipo R/R mostraron un retraso en el tiempo de desarrollo de huevo a pupa, un peso de pupa reducido y una menor longevidad de los adultos, en comparación con los individuos con genotipo S/S. Sin embargo, el peso de pupa de los individuos con genotipo RS/RS fue similar al de los individuos S/S, y su desarrollo de huevo a pupa intermedio entre S/S y R/R. Estas diferencias en el coste biológico pueden estar relacionadas con la reducción de la eficiencia catalítica de la AChE mutada en los individuos R/R, y al efecto compensatorio que la copia no mutada del gen tiene en los individuos RS/RS que portan la duplicación. La estabilidad de la resistencia a malatión mediada por la mutación G328A y la duplicación se analizó mediante el seguimiento de los caracteres de resistencia en la progenie de retrocruzamientos S/R x R/R y S/RS x RS/RS a lo largo de varias generaciones en ausencia de presión de selección con insecticidas. Nuestros resultados muestran que la frecuencia del alelo que porta la mutación G328A disminuyó desde 67,5% en la primera generación del retrocruzamiento S/R x R/R (75% esperado, asumiendo segregación mendeliana y que sólo hay dos alelos: uno mutado y otro no mutado) a 12% después de 10 generaciones. Por el contrario, la frecuencia de la duplicación sólo disminuyó desde 75% en en la primera generación del retrocruzamiento S/RS x RS/RS (75% esperado, asumiendo segregación Mendeliana y que la duplicación segrega como un único alelo) a 50% en el mismo período, lo que indica que la duplicación es más estable que la mutación. Asimismo, se analizó la presencia de la mutación y de la duplicación en poblaciones de campo recogidas en seis localidades en 2004-2007, cuando todavía se usaba el malatión, y se comparó con poblaciones recogidas en los mismos campos en 2010, un año después de la prohibición del malatión en la Unión Europea. La frecuencia media del genotipo susceptible (S/S) aumentó del 55,9% en el período 2004-2007 a 70,8% en 2010, mientras que la frecuencia de los genotipos portadores de la mutación en homocigosis o heterocigosis (R/R y S/R) disminuyó del 30,4 al 9,2%, los que llevan la duplicación en homocigosis o heterocigosis (RS/RS y S/RS) aumentaron levemente desde 12,8 hasta 13,3%, y los que llevan a la vez la mutación y la duplicación (R/RS) también aumentaron del 1 al 6,7%. Estos resultados son consistentes con que la duplicación del gen Ccace2 (con una copia con la mutación G328A y la otra copia no mutada) es más ventajosa que la mutación G328A por si sola, ya que la duplicación mantiene los niveles de resistencia a la vez que limita el coste biológico. Para investigar la asociación entre la resistencia a malatión y las mutaciones encontradas previamente en CcE7, hemos generado isolíneas con mutaciones específicas seleccionadas por su ubicación próxima a la entrada al centro activo de la enzima. La isolínea Sm2 (procedente de una hembra heterocigota para la mutación V96L y un macho homocigoto para el alelo no mutado) mantuvo altos niveles de resistencia a malatión, incluso después de 30 generaciones sin presión de selección. Por el contrario, la isolínea 267Y (compuesta por individuos homocigotos para la mutación L267Y) y la línea 306TY (compuesta por individuos homocigotos para la doble mutación R306T-N307Y) mostraron una reducción significativa en los niveles de resistencia. También hemos encontrado que la resistencia a malatión de la línea Sm2 fue parcialmente revertida por DEF y TPP, y que Sm2 mostró una reducción significativa en la actividad MTB, como se ha descrito en otras especies que muestran resistencia específica a malatión mediada por aliesterases. Además, fue posible asociar la presencia de la mutación V96L en individuos de la línea Sm2 con supervivencia a una concentración discriminante de malatión (5,000 ppm) y con una baja actividad MTB. Estos resultados sugieren una posible relación entre la mutación V96L en la aliesterasa CcE7 y la resistencia a malatión, aunque todavía no se puede concluir que la resistencia es causada por esta mutación, siendo necesarios más estudios para comprobar su contribución a la resistencia. En conclusión, se ha encontrado por primera vez resistencia a lambda-cihalotrina en poblaciones de campo de C. capitata, y nuestros resultados indican que las P450 son el principal mecanismo de resistencia en la línea W-1K. Esta situación se suma al caso previamente descrito de resistencia en campo a malatión asociada a la mutación G328A, a la duplicación del gen Ccace2 (una de las copias lleva la mutación G328A) y a resistencia metabólica mediada por esterasas. Nuestros resultados también indican que la alteración de la molécula diana AChE parece ser responsable de un cierto nivel de resistencia a malatión en C. capitata, que puede ser estimada como aproximadamente 25-40 veces para la mutación G328A y 40-60 veces para la duplicación; mientras que la resistencia mediada por esterasas y que ha sido asociada en este estudio con la mutación V96L en CcE7 puede conferir un efecto multiplicativo (por un factor de 5 a 10) aumentando la resistencia a malatión a 200-400 veces. Por otra parte, hemos demostrado que los insectos resistentes que llevan la duplicación tienen un coste biológico menor y muestran una estabilidad mayor que aquellos con la mutación G328A en ausencia de presión de selección con insecticidas. Esto representa un escenario en el que los genotipos con la duplicación permanecerán en el campo en frecuencias bajas a moderadas, pero podrían ser seleccionados rápidamente si se utilizan malatión u otros insecticidas que muestren resistencia cruzada. Estos resultados tienen importantes implicaciones para los programas de manejo de la resistencia, ya que el repertorio de insecticidas eficaces para el control de C. capitata es cada vez más limitado. Además, la coexistencia de múltiples mecanismos de resistencia en poblaciones de campo ofrece el potencial para desarrollar resistencia frente a otros insecticidas disponibles para el control de esta plaga. Estrategias para de manejo de la resistencia basadas en la alternancia de insecticidas con diferentes modos de acción, y su combinación con otros métodos de control, deben ser implementadas para evitar el desarrollo de resistencia en campo. ABSTRACT The Mediterranean fruit fly (Medfly), Ceratitis capitata (Wiedemann, 1824) (Diptera: Tephritidae), is one of the most economically damaging pests of citrus and other fruit crops worldwide. Control measures in citrus crops in Spain from the mid 90's to 2009 were mainly based on field monitoring of population levels and aerial and ground treatments with malathion bait sprays. However, since the withdrawal of phytosanitary products containing malathion in the European Union in 2009, lambda-cyhalothrin and spinosad have become the most widely used insecticides for the control of this pest. Resistance to malathion was found in Spanish field populations of C. capitata in 2004-2005. This resistance has been associated with a mutation G328A in the acetylcholinesterase (AChE), a duplication of the AChE gene (Ccace2) (one of the copies bearing the mutation G328A), and metabolic resistance mediated by esterases (probably aliesterases). However, when the gene of the aliesterase CcE7 was sequenced in individuals from a malathion resistant strain of C. capitata, none of the known G137D and/or W251L/S/G mutations associated to resistance in other species were found, though other mutations were detected when compared with individuals from a susceptible strain. Noteworthy, a lambda-cyhalothrin resistant strain (W-1K) was obtained by selecting a field-derived malathion resistant strain (W-4Km) with lambda-cyhalothrin. Moreover, it has also been demonstrated the capacity of this species to develop resistance to spinosad by laboratory selection. The multiple resistance mechanisms identified highlight the potential of this species to develop resistance to insecticides with different modes of action. The objectives of this PhD Thesis are: 1) to assess the susceptibility of Spanish field populations of C. capitata to lambda-cyhalothrin and to elucidate the resistance mechanisms in the W-1Kλ strain; 2) to compare the inheritance, fitness cost and stability of the malathion resistance mediated by the G328A mutation and the duplication of the Ccace2 gene (with one of the copies bearing the mutation G328A); and 3) to investigate the role of the aliesterase CcαE7 mutations in malathion resistance. All these studies will be of use for devising proactive resistance management strategies that could prevent or delay resistance development and would increase the sustainability of the insecticides available for Medfly control. Our results indicate that Spanish field populations of C. capitata have developed resistance to lambda-cyhalothrin. The LC50 values estimated for populations collected at Comunidad Valenciana, Cataluña and Andalucía ranged from 129 ppm to 287 ppm, equaling or overpassing the recommended concentration for field treatments (125 ppm). These results contrast with those obtained with three different Tunisian field populations, whose susceptibility was similar to that of the control (C) strain. The lambda-cyhalothrin resistant W-1K strain has been further selected to achieve a 205-fold resistance compared to the C strain, being its LC50 (4,224 ppm) more than 30 times higher than the recommended concentration for field applications. This resistant strain showed high levels of cross-resistance to deltamethrin (150-fold) and etofenprox (240-fold), suggesting that the development of resistance to lambda-cyhalothrin may compromise the effectiveness of other pyrethroids for the control of this species. We have shown that the resistance of the W-1K strain to lambda-cyhalothrin was almost completely suppressed by the synergist PBO, indicating that P450 enzymes play a very important role in resistance to this insecticide. However, both susceptible C and resistant W-1K flies were knocked down after topical treatment with lambda-cyhalothrin, suggesting that kdr resistance mediated by alterations of the target site is not playing a major role. Metabolic resistance mediated by P450 was further analyzed by comparing the expression of 53 genes of the families CYP4, CYP6, CYP9 and CYP12 in adults flies from the resistant W-1K and the susceptible C strains. We found that the gene CYP6A51 (GenBank accession number XM_004534804) was overexpressed (13-18-fold) in the W-1K strain. Moreover, the expression of the CYP6A51 gene was induced when adults of the W-1K and C strains were treated with lambda-cyhalothrin. However, no significant differences were obtained between susceptible C and resistant W-1K strains for the quantity of P450 and for the activity of NADPH- cytochrome c reductase measured in microsomal fractions obtained from abdomens. Moreover, we failed to correlate the metabolism of deltamethrin, analyzed in vitro by incubating this insecticide with microsomal fractions, with the resistance level against this pyrethroid observed in bioassays with W-1K. The sequencing of the 5´UTR region of the CYP6A51 gene failed in finding an alteration in the promoter region (-500 bp from translation start site) that could explain overexpression in the W-1K strain. All data obtained suggest that resistance to lambda-cyhalothrin in the W- 1K strain is mediated by P450 and that overexpression of CYP6A51 may play a major role, although further evidences are needed to establish a direct association of resistance with this gene. We have studied the inheritance, fitness cost and stability of the malathion resistance mediated by the G328A mutation and the duplication of the Ccace2 gene (with one of the copies bearing the mutation G328A). The malathion-susceptible C strain where the G328A mutation is not found (S/S genotype) was crossed with two isolines established to represent unique genotypes corresponding to the two target-site resistance mechanisms: 1) the 267Y isoline (genotype R/R) was established from a couple bearing the mutation G328A in homozygosis; and 2) the 306TY isoline (genotype RS/RS) was established from a couple being homozygous for the duplication of the Ccace2 gene. Reciprocal crosses have not been performed, since in situ hybridization on polythene chromosomes showed that the AChE locus and the duplication (most probably in tandem) are placed at the autosomal chromosome 2L. Mortality responses to malathion of resistant isolines (R/R or RS/RS) and susceptible (S/S) genotypes, F1 crosses (S/R, S/RS, and R/RS), and the back-crosses indicated that resistance to malathion is inherited as a semi-dominant trait in both cases. However, our results were not conclusive about the monogenic nature of the resistance to malathion in these isolines. Thus, we can not discard that other genes contributing to resistance, in addition to the mutation G328A (isoline 267Y) and the duplication of the Ccace2 gene (isoline 306TY), may have been selected during the selection process of 267Y and 306TY. Several biological parameters were evaluated to determine if these two malathion resistance mechanisms impose a fitness cost for resistant genotypes. Individuals with genotype R/R have a reduced fitness in terms of developmental time from egg to pupa, pupal weight and adult longevity, when compared to susceptible individuals (genotype S/S). Interestingly, the fitness cost was substantially diminished in individuals with genotype RS/RS. These differences in fitness may be related to the reduction of the catalytic efficiency of mutated AChE in individuals R/R, and the compensatory effect that the non-mutated copy of the gene has on individuals RS/RS bearing the duplication. The stability of malathion reistance associated with the mutation G328A or the duplication was analyzed by following these resistant traits in the progeny of the back-crosses S/RS x RS/RS and S/R x R/R over consecutive generations in the absence of insecticide selection pressure. Our results show that the frequency of the allele bearing the mutation G328A decreased from 67.5% at the first generation of the back-cross S/R x R/R (75% expected, assuming Mendelian segregation and that there are only two alleles: one mutated and the other non-mutated) to 12% after 10 generations. By contrast, the frequency of the duplication only declined from 75% at the first generation of the back-cross S/RS x RS/RS (75% expected, assuming Mendelian segregation and that the duplication segregates as an unique allele) to 50% in the same period, indicating that the duplication is more stable than the mutation. The presence of the mutation and the duplication was analyzed in field populations collected in six localities in 2004-2007, when malathion was still used, and compared to populations collected in the same fields in 2010, one year after the prohibition of malathion in the European Union. The average frequency of the susceptible genotype (S/S) increased from 55.9% in the period 2004-2007 to 70.8% in 2010, whereas the frequency of those genotypes carrying the mutation in homozygosis or heterozygosis (R/R and S/R) declined from 30.4 to 9.2%, those carrying the duplication in homozygosis or heterozygosis (RS/RS and S/RS) increased slightly from 12.8 to 13.3%, and those carrying both the mutation and the duplication (R/RS) also increased from 1 to 6.7%. These results are consistent with the duplication of the Ccace2 gene (with one of the copies bearing the mutation G328A and the other copy non-mutated) being more advantageous than the G328A mutation alone by maintaining resistance while restoring part of the fitness. In order to investigate the association of malathion resistance with mutations previously found in the aliesterase CcE7, we have generated isolines bearing specific mutations selected by their putative location near the upper part of the active site gorge of the enzyme. The isoline Sm2 (originating from a female heterozygous for the mutation V96L and a male homozygous for the non-mutated allele) kept high levels of resistance to malathion, even after 30 generations without selection pressure. On the contrary, the isoline 267Y (composed by individuals homozygous for the mutation L267Y) and the strain 306TY (composed by homozygous for the double mutation R306T-N307Y) showed a significant reduction in the levels of resistance. We have found also that resistance to malathion in the Sm2 isoline was partially reverted by DEF and TPP, and that Sm2 showed a significant reduction in MTB activity, as reported for other species showing malathion-specific resistance mediated by aliesterases. Besides, it was possible to associate the presence of the mutation V96L in individuals from the Sm2 isoline with both survival to a discriminating concentration of malathion (5,000 ppm) and low MTB activity. Our results point out to a possible connection betwen the mutation V96L in the aliesterase CcE7 and resistance to malathion, though we can not yet conclude that the resistance is caused by the mutation, being needed further work to understand its contribution to resistance. In conclusion, resistance to lambda-cyhalothrin has been found for the first time in field populations of C. capitata, and metabolic resistance mediated by P450 appears to be the main resistance mechanism in the resistant strain W-1K. These findings add to the previously reported case of field resistance to malathion, associated to the G328A mutation and the duplication of the Ccace2 gene (with one of the copies bearing the mutation G328A) and to metabolic resistance mediated by esterases. Our results also indicate that altered target site AChE appears to be responsible for a certain level of resistance to malathion in C. capitata, that can be estimated as about 25-40-fold for the mutation G328A and 40-60-fold for the duplication; whereas metabolic resistance mediated by esterases and associated in this study with the mutation V96L in CcE7 may confer a multiplicative effect (by a factor of 5 to10) increasing malathion resistance to 200-400-fold. Moreover, we have shown that resistant insects carrying the duplication have better fitness and exhibit a higher stability than those with the mutation G328A in the absence of insecticide pressure. This represents a scenario where genotypes with the duplication will remain in the field at low to moderate frequencies, but could be rapidly selected if malathion or other insecticides showing cross-resistance are used. These findings have important implications for resistance management programs, as the repertoire of effective insecticides for C. capitata control is becoming very limited. Besides, multiple resistance mechanisms coexisting in field populations provide the potential to develop resistance to other available insecticides for the control of this pest. Appropriate resistance management strategies based on the alternation of insecticides with different modes of action, and their combination with other control methods, must then be implemented to avoid the evolution of resistance in the field.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Background Since intestinal absorption of food protein can trigger an allergic reaction, the effect of plant food allergen on intestinal epithelial cell permeability and its ability to cross the epithelial monolayer was evaluated. Objective To study the interaction of Pru p 3 with intestinal epithelium, its natural entrance, analyzing transport kinetics and cellular responses that trigger. Methods This was achieved using Pru p 3, the peach LTP, as a model. Enterocytic monolayers were established by culturing Caco 2 cells, as a model of enterocytes, on permeable supports that separate the apical and basal compartments. Pru p 3 was added to the apical compartment, the transepithelial resistance (TEER) was measured, and the transport was quantified. Results The peach allergen that crossed the cell monolayer was detected in the cell fraction and in the basal medium by immunodetection with specific antibodies and the quantity was measured by ELISA assay. Pru p 3 was able to cross the monolayer without disturbing the integrity of the tight junctions. This transport was significantly higher than that of a non-allergenic peach LTP, LTP1, and occurred via lipid raft pathway. The incubation of Caco 2 cells with Pru p 3 and LTP1 produced the expression of epithelial-specific cytokines TSLP, IL33 and IL25. Conclusion These results suggest that Pru p 3 was able to cross the cell monolayer by the transcellular route and then induce the production of Th2 cytokines. The results of the present study represent a step towards clarifying the importance of Pru p 3 as a sensitizer. Clinical relevance The capacity of food allergens to cross the intestinal monolayer could explain their high allergenic capacity and its fast diffusion through the body associating to severe symptoms.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Esta tesis doctoral se centra principalmente en técnicas de ataque y contramedidas relacionadas con ataques de canal lateral (SCA por sus siglas en inglés), que han sido propuestas dentro del campo de investigación académica desde hace 17 años. Las investigaciones relacionadas han experimentado un notable crecimiento en las últimas décadas, mientras que los diseños enfocados en la protección sólida y eficaz contra dichos ataques aún se mantienen como un tema de investigación abierto, en el que se necesitan iniciativas más confiables para la protección de la información persona de empresa y de datos nacionales. El primer uso documentado de codificación secreta se remonta a alrededor de 1700 B.C., cuando los jeroglíficos del antiguo Egipto eran descritos en las inscripciones. La seguridad de la información siempre ha supuesto un factor clave en la transmisión de datos relacionados con inteligencia diplomática o militar. Debido a la evolución rápida de las técnicas modernas de comunicación, soluciones de cifrado se incorporaron por primera vez para garantizar la seguridad, integridad y confidencialidad de los contextos de transmisión a través de cables sin seguridad o medios inalámbricos. Debido a las restricciones de potencia de cálculo antes de la era del ordenador, la técnica de cifrado simple era un método más que suficiente para ocultar la información. Sin embargo, algunas vulnerabilidades algorítmicas pueden ser explotadas para restaurar la regla de codificación sin mucho esfuerzo. Esto ha motivado nuevas investigaciones en el área de la criptografía, con el fin de proteger el sistema de información ante sofisticados algoritmos. Con la invención de los ordenadores se ha acelerado en gran medida la implementación de criptografía segura, que ofrece resistencia eficiente encaminada a obtener mayores capacidades de computación altamente reforzadas. Igualmente, sofisticados cripto-análisis han impulsado las tecnologías de computación. Hoy en día, el mundo de la información ha estado involucrado con el campo de la criptografía, enfocada a proteger cualquier campo a través de diversas soluciones de cifrado. Estos enfoques se han fortalecido debido a la unificación optimizada de teorías matemáticas modernas y prácticas eficaces de hardware, siendo posible su implementación en varias plataformas (microprocesador, ASIC, FPGA, etc.). Las necesidades y requisitos de seguridad en la industria son las principales métricas de conducción en el diseño electrónico, con el objetivo de promover la fabricación de productos de gran alcance sin sacrificar la seguridad de los clientes. Sin embargo, una vulnerabilidad en la implementación práctica encontrada por el Prof. Paul Kocher, et al en 1996 implica que un circuito digital es inherentemente vulnerable a un ataque no convencional, lo cual fue nombrado posteriormente como ataque de canal lateral, debido a su fuente de análisis. Sin embargo, algunas críticas sobre los algoritmos criptográficos teóricamente seguros surgieron casi inmediatamente después de este descubrimiento. En este sentido, los circuitos digitales consisten típicamente en un gran número de celdas lógicas fundamentales (como MOS - Metal Oxide Semiconductor), construido sobre un sustrato de silicio durante la fabricación. La lógica de los circuitos se realiza en función de las innumerables conmutaciones de estas células. Este mecanismo provoca inevitablemente cierta emanación física especial que puede ser medida y correlacionada con el comportamiento interno del circuito. SCA se puede utilizar para revelar datos confidenciales (por ejemplo, la criptografía de claves), analizar la arquitectura lógica, el tiempo e incluso inyectar fallos malintencionados a los circuitos que se implementan en sistemas embebidos, como FPGAs, ASICs, o tarjetas inteligentes. Mediante el uso de la comparación de correlación entre la cantidad de fuga estimada y las fugas medidas de forma real, información confidencial puede ser reconstruida en mucho menos tiempo y computación. Para ser precisos, SCA básicamente cubre una amplia gama de tipos de ataques, como los análisis de consumo de energía y radiación ElectroMagnética (EM). Ambos se basan en análisis estadístico y, por lo tanto, requieren numerosas muestras. Los algoritmos de cifrado no están intrínsecamente preparados para ser resistentes ante SCA. Es por ello que se hace necesario durante la implementación de circuitos integrar medidas que permitan camuflar las fugas a través de "canales laterales". Las medidas contra SCA están evolucionando junto con el desarrollo de nuevas técnicas de ataque, así como la continua mejora de los dispositivos electrónicos. Las características físicas requieren contramedidas sobre la capa física, que generalmente se pueden clasificar en soluciones intrínsecas y extrínsecas. Contramedidas extrínsecas se ejecutan para confundir la fuente de ataque mediante la integración de ruido o mala alineación de la actividad interna. Comparativamente, las contramedidas intrínsecas están integradas en el propio algoritmo, para modificar la aplicación con el fin de minimizar las fugas medibles, o incluso hacer que dichas fugas no puedan ser medibles. Ocultación y Enmascaramiento son dos técnicas típicas incluidas en esta categoría. Concretamente, el enmascaramiento se aplica a nivel algorítmico, para alterar los datos intermedios sensibles con una máscara de manera reversible. A diferencia del enmascaramiento lineal, las operaciones no lineales que ampliamente existen en criptografías modernas son difíciles de enmascarar. Dicho método de ocultación, que ha sido verificado como una solución efectiva, comprende principalmente la codificación en doble carril, que está ideado especialmente para aplanar o eliminar la fuga dependiente de dato en potencia o en EM. En esta tesis doctoral, además de la descripción de las metodologías de ataque, se han dedicado grandes esfuerzos sobre la estructura del prototipo de la lógica propuesta, con el fin de realizar investigaciones enfocadas a la seguridad sobre contramedidas de arquitectura a nivel lógico. Una característica de SCA reside en el formato de las fuentes de fugas. Un típico ataque de canal lateral se refiere al análisis basado en la potencia, donde la capacidad fundamental del transistor MOS y otras capacidades parásitas son las fuentes esenciales de fugas. Por lo tanto, una lógica robusta resistente a SCA debe eliminar o mitigar las fugas de estas micro-unidades, como las puertas lógicas básicas, los puertos I/O y las rutas. Las herramientas EDA proporcionadas por los vendedores manipulan la lógica desde un nivel más alto, en lugar de realizarlo desde el nivel de puerta, donde las fugas de canal lateral se manifiestan. Por lo tanto, las implementaciones clásicas apenas satisfacen estas necesidades e inevitablemente atrofian el prototipo. Por todo ello, la implementación de un esquema de diseño personalizado y flexible ha de ser tomado en cuenta. En esta tesis se presenta el diseño y la implementación de una lógica innovadora para contrarrestar SCA, en la que se abordan 3 aspectos fundamentales: I. Se basa en ocultar la estrategia sobre el circuito en doble carril a nivel de puerta para obtener dinámicamente el equilibrio de las fugas en las capas inferiores; II. Esta lógica explota las características de la arquitectura de las FPGAs, para reducir al mínimo el gasto de recursos en la implementación; III. Se apoya en un conjunto de herramientas asistentes personalizadas, incorporadas al flujo genérico de diseño sobre FPGAs, con el fin de manipular los circuitos de forma automática. El kit de herramientas de diseño automático es compatible con la lógica de doble carril propuesta, para facilitar la aplicación práctica sobre la familia de FPGA del fabricante Xilinx. En este sentido, la metodología y las herramientas son flexibles para ser extendido a una amplia gama de aplicaciones en las que se desean obtener restricciones mucho más rígidas y sofisticadas a nivel de puerta o rutado. En esta tesis se realiza un gran esfuerzo para facilitar el proceso de implementación y reparación de lógica de doble carril genérica. La viabilidad de las soluciones propuestas es validada mediante la selección de algoritmos criptográficos ampliamente utilizados, y su evaluación exhaustiva en comparación con soluciones anteriores. Todas las propuestas están respaldadas eficazmente a través de ataques experimentales con el fin de validar las ventajas de seguridad del sistema. El presente trabajo de investigación tiene la intención de cerrar la brecha entre las barreras de implementación y la aplicación efectiva de lógica de doble carril. En esencia, a lo largo de esta tesis se describirá un conjunto de herramientas de implementación para FPGAs que se han desarrollado para trabajar junto con el flujo de diseño genérico de las mismas, con el fin de lograr crear de forma innovadora la lógica de doble carril. Un nuevo enfoque en el ámbito de la seguridad en el cifrado se propone para obtener personalización, automatización y flexibilidad en el prototipo de circuito de bajo nivel con granularidad fina. Las principales contribuciones del presente trabajo de investigación se resumen brevemente a continuación: Lógica de Precharge Absorbed-DPL logic: El uso de la conversión de netlist para reservar LUTs libres para ejecutar la señal de precharge y Ex en una lógica DPL. Posicionamiento entrelazado Row-crossed con pares idénticos de rutado en redes de doble carril, lo que ayuda a aumentar la resistencia frente a la medición EM selectiva y mitigar los impactos de las variaciones de proceso. Ejecución personalizada y herramientas de conversión automática para la generación de redes idénticas para la lógica de doble carril propuesta. (a) Para detectar y reparar conflictos en las conexiones; (b) Detectar y reparar las rutas asimétricas. (c) Para ser utilizado en otras lógicas donde se requiere un control estricto de las interconexiones en aplicaciones basadas en Xilinx. Plataforma CPA de pruebas personalizadas para el análisis de EM y potencia, incluyendo la construcción de dicha plataforma, el método de medición y análisis de los ataques. Análisis de tiempos para cuantificar los niveles de seguridad. División de Seguridad en la conversión parcial de un sistema de cifrado complejo para reducir los costes de la protección. Prueba de concepto de un sistema de calefacción auto-adaptativo para mitigar los impactos eléctricos debido a la variación del proceso de silicio de manera dinámica. La presente tesis doctoral se encuentra organizada tal y como se detalla a continuación: En el capítulo 1 se abordan los fundamentos de los ataques de canal lateral, que abarca desde conceptos básicos de teoría de modelos de análisis, además de la implementación de la plataforma y la ejecución de los ataques. En el capítulo 2 se incluyen las estrategias de resistencia SCA contra los ataques de potencia diferencial y de EM. Además de ello, en este capítulo se propone una lógica en doble carril compacta y segura como contribución de gran relevancia, así como también se presentará la transformación lógica basada en un diseño a nivel de puerta. Por otra parte, en el Capítulo 3 se abordan los desafíos relacionados con la implementación de lógica en doble carril genérica. Así mismo, se describirá un flujo de diseño personalizado para resolver los problemas de aplicación junto con una herramienta de desarrollo automático de aplicaciones propuesta, para mitigar las barreras de diseño y facilitar los procesos. En el capítulo 4 se describe de forma detallada la elaboración e implementación de las herramientas propuestas. Por otra parte, la verificación y validaciones de seguridad de la lógica propuesta, así como un sofisticado experimento de verificación de la seguridad del rutado, se describen en el capítulo 5. Por último, un resumen de las conclusiones de la tesis y las perspectivas como líneas futuras se incluyen en el capítulo 6. Con el fin de profundizar en el contenido de la tesis doctoral, cada capítulo se describe de forma más detallada a continuación: En el capítulo 1 se introduce plataforma de implementación hardware además las teorías básicas de ataque de canal lateral, y contiene principalmente: (a) La arquitectura genérica y las características de la FPGA a utilizar, en particular la Xilinx Virtex-5; (b) El algoritmo de cifrado seleccionado (un módulo comercial Advanced Encryption Standard (AES)); (c) Los elementos esenciales de los métodos de canal lateral, que permiten revelar las fugas de disipación correlacionadas con los comportamientos internos; y el método para recuperar esta relación entre las fluctuaciones físicas en los rastros de canal lateral y los datos internos procesados; (d) Las configuraciones de las plataformas de pruebas de potencia / EM abarcadas dentro de la presente tesis. El contenido de esta tesis se amplia y profundiza a partir del capítulo 2, en el cual se abordan varios aspectos claves. En primer lugar, el principio de protección de la compensación dinámica de la lógica genérica de precarga de doble carril (Dual-rail Precharge Logic-DPL) se explica mediante la descripción de los elementos compensados a nivel de puerta. En segundo lugar, la lógica PA-DPL es propuesta como aportación original, detallando el protocolo de la lógica y un caso de aplicación. En tercer lugar, dos flujos de diseño personalizados se muestran para realizar la conversión de doble carril. Junto con ello, se aclaran las definiciones técnicas relacionadas con la manipulación por encima de la netlist a nivel de LUT. Finalmente, una breve discusión sobre el proceso global se aborda en la parte final del capítulo. El Capítulo 3 estudia los principales retos durante la implementación de DPLs en FPGAs. El nivel de seguridad de las soluciones de resistencia a SCA encontradas en el estado del arte se ha degenerado debido a las barreras de implantación a través de herramientas EDA convencionales. En el escenario de la arquitectura FPGA estudiada, se discuten los problemas de los formatos de doble carril, impactos parásitos, sesgo tecnológico y la viabilidad de implementación. De acuerdo con estas elaboraciones, se plantean dos problemas: Cómo implementar la lógica propuesta sin penalizar los niveles de seguridad, y cómo manipular un gran número de celdas y automatizar el proceso. El PA-DPL propuesto en el capítulo 2 se valida con una serie de iniciativas, desde características estructurales como doble carril entrelazado o redes de rutado clonadas, hasta los métodos de aplicación tales como las herramientas de personalización y automatización de EDA. Por otra parte, un sistema de calefacción auto-adaptativo es representado y aplicado a una lógica de doble núcleo, con el fin de ajustar alternativamente la temperatura local para equilibrar los impactos negativos de la variación del proceso durante la operación en tiempo real. El capítulo 4 se centra en los detalles de la implementación del kit de herramientas. Desarrollado sobre una API third-party, el kit de herramientas personalizado es capaz de manipular los elementos de la lógica de circuito post P&R ncd (una versión binaria ilegible del xdl) convertido al formato XDL Xilinx. El mecanismo y razón de ser del conjunto de instrumentos propuestos son cuidadosamente descritos, que cubre la detección de enrutamiento y los enfoques para la reparación. El conjunto de herramientas desarrollado tiene como objetivo lograr redes de enrutamiento estrictamente idénticos para la lógica de doble carril, tanto para posicionamiento separado como para el entrelazado. Este capítulo particularmente especifica las bases técnicas para apoyar las implementaciones en los dispositivos de Xilinx y su flexibilidad para ser utilizado sobre otras aplicaciones. El capítulo 5 se enfoca en la aplicación de los casos de estudio para la validación de los grados de seguridad de la lógica propuesta. Se discuten los problemas técnicos detallados durante la ejecución y algunas nuevas técnicas de implementación. (a) Se discute el impacto en el proceso de posicionamiento de la lógica utilizando el kit de herramientas propuesto. Diferentes esquemas de implementación, tomando en cuenta la optimización global en seguridad y coste, se verifican con los experimentos con el fin de encontrar los planes de posicionamiento y reparación optimizados; (b) las validaciones de seguridad se realizan con los métodos de correlación y análisis de tiempo; (c) Una táctica asintótica se aplica a un núcleo AES sobre BCDL estructurado para validar de forma sofisticada el impacto de enrutamiento sobre métricas de seguridad; (d) Los resultados preliminares utilizando el sistema de calefacción auto-adaptativa sobre la variación del proceso son mostrados; (e) Se introduce una aplicación práctica de las herramientas para un diseño de cifrado completa. Capítulo 6 incluye el resumen general del trabajo presentado dentro de esta tesis doctoral. Por último, una breve perspectiva del trabajo futuro se expone, lo que puede ampliar el potencial de utilización de las contribuciones de esta tesis a un alcance más allá de los dominios de la criptografía en FPGAs. ABSTRACT This PhD thesis mainly concentrates on countermeasure techniques related to the Side Channel Attack (SCA), which has been put forward to academic exploitations since 17 years ago. The related research has seen a remarkable growth in the past decades, while the design of solid and efficient protection still curiously remain as an open research topic where more reliable initiatives are required for personal information privacy, enterprise and national data protections. The earliest documented usage of secret code can be traced back to around 1700 B.C., when the hieroglyphs in ancient Egypt are scribed in inscriptions. Information security always gained serious attention from diplomatic or military intelligence transmission. Due to the rapid evolvement of modern communication technique, crypto solution was first incorporated by electronic signal to ensure the confidentiality, integrity, availability, authenticity and non-repudiation of the transmitted contexts over unsecure cable or wireless channels. Restricted to the computation power before computer era, simple encryption tricks were practically sufficient to conceal information. However, algorithmic vulnerabilities can be excavated to restore the encoding rules with affordable efforts. This fact motivated the development of modern cryptography, aiming at guarding information system by complex and advanced algorithms. The appearance of computers has greatly pushed forward the invention of robust cryptographies, which efficiently offers resistance relying on highly strengthened computing capabilities. Likewise, advanced cryptanalysis has greatly driven the computing technologies in turn. Nowadays, the information world has been involved into a crypto world, protecting any fields by pervasive crypto solutions. These approaches are strong because of the optimized mergence between modern mathematical theories and effective hardware practices, being capable of implement crypto theories into various platforms (microprocessor, ASIC, FPGA, etc). Security needs from industries are actually the major driving metrics in electronic design, aiming at promoting the construction of systems with high performance without sacrificing security. Yet a vulnerability in practical implementation found by Prof. Paul Kocher, et al in 1996 implies that modern digital circuits are inherently vulnerable to an unconventional attack approach, which was named as side-channel attack since then from its analysis source. Critical suspicions to theoretically sound modern crypto algorithms surfaced almost immediately after this discovery. To be specifically, digital circuits typically consist of a great number of essential logic elements (as MOS - Metal Oxide Semiconductor), built upon a silicon substrate during the fabrication. Circuit logic is realized relying on the countless switch actions of these cells. This mechanism inevitably results in featured physical emanation that can be properly measured and correlated with internal circuit behaviors. SCAs can be used to reveal the confidential data (e.g. crypto-key), analyze the logic architecture, timing and even inject malicious faults to the circuits that are implemented in hardware system, like FPGA, ASIC, smart Card. Using various comparison solutions between the predicted leakage quantity and the measured leakage, secrets can be reconstructed at much less expense of time and computation. To be precisely, SCA basically encloses a wide range of attack types, typically as the analyses of power consumption or electromagnetic (EM) radiation. Both of them rely on statistical analyses, and hence require a number of samples. The crypto algorithms are not intrinsically fortified with SCA-resistance. Because of the severity, much attention has to be taken into the implementation so as to assemble countermeasures to camouflage the leakages via "side channels". Countermeasures against SCA are evolving along with the development of attack techniques. The physical characteristics requires countermeasures over physical layer, which can be generally classified into intrinsic and extrinsic vectors. Extrinsic countermeasures are executed to confuse the attacker by integrating noise, misalignment to the intra activities. Comparatively, intrinsic countermeasures are built into the algorithm itself, to modify the implementation for minimizing the measurable leakage, or making them not sensitive any more. Hiding and Masking are two typical techniques in this category. Concretely, masking applies to the algorithmic level, to alter the sensitive intermediate values with a mask in reversible ways. Unlike the linear masking, non-linear operations that widely exist in modern cryptographies are difficult to be masked. Approved to be an effective counter solution, hiding method mainly mentions dual-rail logic, which is specially devised for flattening or removing the data-dependent leakage in power or EM signatures. In this thesis, apart from the context describing the attack methodologies, efforts have also been dedicated to logic prototype, to mount extensive security investigations to countermeasures on logic-level. A characteristic of SCA resides on the format of leak sources. Typical side-channel attack concerns the power based analysis, where the fundamental capacitance from MOS transistors and other parasitic capacitances are the essential leak sources. Hence, a robust SCA-resistant logic must eliminate or mitigate the leakages from these micro units, such as basic logic gates, I/O ports and routings. The vendor provided EDA tools manipulate the logic from a higher behavioral-level, rather than the lower gate-level where side-channel leakage is generated. So, the classical implementations barely satisfy these needs and inevitably stunt the prototype. In this case, a customized and flexible design scheme is appealing to be devised. This thesis profiles an innovative logic style to counter SCA, which mainly addresses three major aspects: I. The proposed logic is based on the hiding strategy over gate-level dual-rail style to dynamically overbalance side-channel leakage from lower circuit layer; II. This logic exploits architectural features of modern FPGAs, to minimize the implementation expenses; III. It is supported by a set of assistant custom tools, incorporated by the generic FPGA design flow, to have circuit manipulations in an automatic manner. The automatic design toolkit supports the proposed dual-rail logic, facilitating the practical implementation on Xilinx FPGA families. While the methodologies and the tools are flexible to be expanded to a wide range of applications where rigid and sophisticated gate- or routing- constraints are desired. In this thesis a great effort is done to streamline the implementation workflow of generic dual-rail logic. The feasibility of the proposed solutions is validated by selected and widely used crypto algorithm, for thorough and fair evaluation w.r.t. prior solutions. All the proposals are effectively verified by security experiments. The presented research work attempts to solve the implementation troubles. The essence that will be formalized along this thesis is that a customized execution toolkit for modern FPGA systems is developed to work together with the generic FPGA design flow for creating innovative dual-rail logic. A method in crypto security area is constructed to obtain customization, automation and flexibility in low-level circuit prototype with fine-granularity in intractable routings. Main contributions of the presented work are summarized next: Precharge Absorbed-DPL logic: Using the netlist conversion to reserve free LUT inputs to execute the Precharge and Ex signal in a dual-rail logic style. A row-crossed interleaved placement method with identical routing pairs in dual-rail networks, which helps to increase the resistance against selective EM measurement and mitigate the impacts from process variations. Customized execution and automatic transformation tools for producing identical networks for the proposed dual-rail logic. (a) To detect and repair the conflict nets; (b) To detect and repair the asymmetric nets. (c) To be used in other logics where strict network control is required in Xilinx scenario. Customized correlation analysis testbed for EM and power attacks, including the platform construction, measurement method and attack analysis. A timing analysis based method for quantifying the security grades. A methodology of security partitions of complex crypto systems for reducing the protection cost. A proof-of-concept self-adaptive heating system to mitigate electrical impacts over process variations in dynamic dual-rail compensation manner. The thesis chapters are organized as follows: Chapter 1 discusses the side-channel attack fundamentals, which covers from theoretic basics to analysis models, and further to platform setup and attack execution. Chapter 2 centers to SCA-resistant strategies against generic power and EM attacks. In this chapter, a major contribution, a compact and secure dual-rail logic style, will be originally proposed. The logic transformation based on bottom-layer design will be presented. Chapter 3 is scheduled to elaborate the implementation challenges of generic dual-rail styles. A customized design flow to solve the implementation problems will be described along with a self-developed automatic implementation toolkit, for mitigating the design barriers and facilitating the processes. Chapter 4 will originally elaborate the tool specifics and construction details. The implementation case studies and security validations for the proposed logic style, as well as a sophisticated routing verification experiment, will be described in Chapter 5. Finally, a summary of thesis conclusions and perspectives for future work are included in Chapter 5. To better exhibit the thesis contents, each chapter is further described next: Chapter 1 provides the introduction of hardware implementation testbed and side-channel attack fundamentals, and mainly contains: (a) The FPGA generic architecture and device features, particularly of Virtex-5 FPGA; (b) The selected crypto algorithm - a commercially and extensively used Advanced Encryption Standard (AES) module - is detailed; (c) The essentials of Side-Channel methods are profiled. It reveals the correlated dissipation leakage to the internal behaviors, and the method to recover this relationship between the physical fluctuations in side-channel traces and the intra processed data; (d) The setups of the power/EM testing platforms enclosed inside the thesis work are given. The content of this thesis is expanded and deepened from chapter 2, which is divided into several aspects. First, the protection principle of dynamic compensation of the generic dual-rail precharge logic is explained by describing the compensated gate-level elements. Second, the novel DPL is originally proposed by detailing the logic protocol and an implementation case study. Third, a couple of custom workflows are shown next for realizing the rail conversion. Meanwhile, the technical definitions that are about to be manipulated above LUT-level netlist are clarified. A brief discussion about the batched process is given in the final part. Chapter 3 studies the implementation challenges of DPLs in FPGAs. The security level of state-of-the-art SCA-resistant solutions are decreased due to the implementation barriers using conventional EDA tools. In the studied FPGA scenario, problems are discussed from dual-rail format, parasitic impact, technological bias and implementation feasibility. According to these elaborations, two problems arise: How to implement the proposed logic without crippling the security level; and How to manipulate a large number of cells and automate the transformation. The proposed PA-DPL in chapter 2 is legalized with a series of initiatives, from structures to implementation methods. Furthermore, a self-adaptive heating system is depicted and implemented to a dual-core logic, assumed to alternatively adjust local temperature for balancing the negative impacts from silicon technological biases on real-time. Chapter 4 centers to the toolkit system. Built upon a third-party Application Program Interface (API) library, the customized toolkit is able to manipulate the logic elements from post P&R circuit (an unreadable binary version of the xdl one) converted to Xilinx xdl format. The mechanism and rationale of the proposed toolkit are carefully convoyed, covering the routing detection and repairing approaches. The developed toolkit aims to achieve very strictly identical routing networks for dual-rail logic both for separate and interleaved placement. This chapter particularly specifies the technical essentials to support the implementations in Xilinx devices and the flexibility to be expanded to other applications. Chapter 5 focuses on the implementation of the case studies for validating the security grades of the proposed logic style from the proposed toolkit. Comprehensive implementation techniques are discussed. (a) The placement impacts using the proposed toolkit are discussed. Different execution schemes, considering the global optimization in security and cost, are verified with experiments so as to find the optimized placement and repair schemes; (b) Security validations are realized with correlation, timing methods; (c) A systematic method is applied to a BCDL structured module to validate the routing impact over security metric; (d) The preliminary results using the self-adaptive heating system over process variation is given; (e) A practical implementation of the proposed toolkit to a large design is introduced. Chapter 6 includes the general summary of the complete work presented inside this thesis. Finally, a brief perspective for the future work is drawn which might expand the potential utilization of the thesis contributions to a wider range of implementation domains beyond cryptography on FPGAs.