8 resultados para HERBIVOROUS MAMMAL HOSTS

em Instituto Politécnico do Porto, Portugal


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cloud computing is increasingly being adopted in different scenarios, like social networking, business applications, scientific experiments, etc. Relying in virtualization technology, the construction of these computing environments targets improvements in the infrastructure, such as power-efficiency and fulfillment of users’ SLA specifications. The methodology usually applied is packing all the virtual machines on the proper physical servers. However, failure occurrences in these networked computing systems can induce substantial negative impact on system performance, deviating the system from ours initial objectives. In this work, we propose adapted algorithms to dynamically map virtual machines to physical hosts, in order to improve cloud infrastructure power-efficiency, with low impact on users’ required performance. Our decision making algorithms leverage proactive fault-tolerance techniques to deal with systems failures, allied with virtual machine technology to share nodes resources in an accurately and controlled manner. The results indicate that our algorithms perform better targeting power-efficiency and SLA fulfillment, in face of cloud infrastructure failures.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Devido ao facto de hoje em dia a informação que é processada numa rede informática empresarial, ser cada vez mais de ordem confidencial, torna-se necessário que essa informação esteja o mais protegida possível. Ao mesmo tempo, é necessário que esta a informação esteja disponível com a devida rapidez, para os parceiros certos, num mundo cada vez mais globalizado. Com este trabalho pretende-se efectuar o estudo e implementação da segurança, numa pequena e genérica rede de testes, que facilmente seja extrapolada, para uma rede da dimensão, de uma grande empresa com potenciais ramificações por diversos locais. Pretende-se implementar/monitorização segurança quer externamente, (Internet service provider ISP) quer internamente (activos de rede, postos de trabalho/utilizadores). Esta análise é baseada na localização (local, wireless ou remota), e, sempre que seja detectada qualquer anomalia, seja identificada a sua localização, sendo tomadas automaticamente acções de protecção. Estas anomalias poderão ser geridas recorrendo a ferramentas open source ou comerciais, que façam a recolha de toda a informação necessária, e tomem acções de correcção ou alerta mediante o tipo de anomalia.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A cunicultura é uma atividade pecuária em crescente desenvolvimento e isso traduz-se em novos desafios. Durante muitos anos a criação de coelhos recorreu em demasia ao uso de antimicrobianos com o objetivo de tratar e prevenir o aparecimento de diversas doenças. Paralelamente, estes compostos foram também usados como “promotores de crescimento”, visando essencialmente uma melhoria da eficiência digestiva. Porém, o uso indiscriminado destas substâncias levantou questões de saúde pública, como a emergência de estirpes bacterianas multirresistentes e a inerente disseminação de genes de resistência, possivelmente transferíveis ao Homem através da cadeia alimentar. No presente, existe uma enorme pressão para a adoção de estratégias que possibilitem uma redução massiva na quantidade de antimicrobianos administrados a espécies pecuárias. Este trabalho visou contribuir para o estudo de uma alternativa ao uso de antimicrobianos - os probióticos – enquanto suplementos alimentares constituídos por microrganismos vivos capazes de equilibrar a microbiota intestinal do hospedeiro. Para tal, foram constituídos dois grupos de coelhos com base na alimentação: i) grupo antibiótico, com acesso a um alimento composto suplementado com antibióticos e ii) o grupo probiótico alimentado com a mesma dieta, mas sem antibióticos e inoculado com um probiótico constituído por Escherichia coli e Enterococcus spp.. Ao longo de 22 dias de estudo foram monitorizados alguns indicadores produtivos e efetuadas recolhas periódicas de fezes para estudo microbiológico. A análise dos resultados zootécnicos permitiram verificar que o uso de probióticos em detrimento de antibióticos parece promover o crescimento de coelhos, tornando-se um método mais rentável na produção cunícula. Através de genotipagem por ERIC-PCR e PFGE, pretendeu-se verificar se as estirpes estranhas ao trato gastrointestinal dos coelhos seriam capazes de coloniza-lo, permanecendo ao longo do tempo de estudo. O facto de as estirpes inoculadas no probiótico terem sido encontradas ao longo dos dias de estudo nos coelhos aos quais foram administradas, sugere que os efeitos observados na performance zootécnica estejam relacionados com as estirpes administradas no probiótico, pelo que este poderá ser um sistema viável na substituição de antibióticos na alimentação de coelhos de produção.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Consider the problem of sharing a wireless channel between a set of computer nodes. Hidden nodes exist and there is no base station. Each computer node hosts a set of sporadic message streams where a message stream releases messages with real-time deadlines. We propose a collision-free wireless medium access control (MAC) protocol which implements staticpriority scheduling. The MAC protocol allows multiple masters and is fully distributed. It neither relies on synchronized clocks nor out-of-band signaling; it is an adaptation to a wireless channel of the dominance protocol used in the CAN bus. But unlike that protocol, our protocol does not require a node having the ability to receive an incoming bit from the channel while transmitting to the channel. Our protocol has the key feature of not only being prioritized and collision-free but also dealing successfully with hidden nodes. This key feature enables schedulability analysis of sporadic message streams in multihop networks.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Given the significant impact that cultural events may have in local communities and the inherent organization complexity, it is important to understand their specificities. Most of the times cultural events disregard marketing and often marketing is distant from art. Thus an analysis of an inside perspective might bring significant returns to the organization of such an event. This paper considers the three editions (2011, 2012 and 2013) of a cultural event – Noc Noc – organized by a local association in the city of Guimarães, Portugal. Its format is based in analogous events, as Noc Noc intends to convert everyday spaces (homes, commercial outlets and a number of other buildings) into cultural spaces, processed and transformed by artists, hosts and audiences. By interviewing a sample of people (20) who have hosted this cultural event, sometimes doubling as artists, and by experiencing the three editions of the event, this paper illustrates how the internal public understands this particular cultural event, analyzing specifically their motivations, ways of acting and participating, as well as their relationship with the public, with the organization of the event and with art in general. Results support that artists and hosts motivations must be identified in a timely and appropriate moment, as well as their views of this particular cultural event, in order to keep them participating, since low budget cultural events such as this one may have a key role in small scale cities.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Iron plays a central role in host-parasite interactions, since both intervenients need iron for survival and growth, but are sensitive to iron-mediated toxicity. The host’s iron overload is often associated with susceptibility to infection. However, it has been previously reported that iron overload prevented the growth of Leishmania major, an agent of cutaneous leishmaniasis, in BALB/c mice. In order to further clarify the impact of iron modulation on the growth of Leishmania in vivo, we studied the effects of iron supplementation or deprivation on the growth of L. infantum, the causative agent of Mediterranean visceral leishmaniasis, in the mouse model. We found that dietary iron deficiency did not affect the protozoan growth, whereas iron overload decreased its replication in the liver and spleen of a susceptible mouse strain. The fact that the iron-induced inhibitory effect could not be seen in mice deficient in NADPH dependent oxidase or nitric oxide synthase 2 suggests that iron eliminates L. infantum in vivo through the interaction with reactive oxygen and nitrogen species. Iron overload did not significantly alter the mouse adaptive immune response against L. infantum. Furthermore, the inhibitory action of iron towards L. infantum was also observed, in a dose dependent manner, in axenic cultures of promastigotes and amastigotes. Importantly, high iron concentrations were needed to achieve such effects. In conclusion, externally added iron synergizes with the host’s oxidative mechanisms of defense in eliminating L. infantum from mouse tissues. Additionally, the direct toxicity of iron against Leishmania suggests a potential use of this metal as a therapeutic tool or the further exploration of iron anti-parasitic mechanisms for the design of new drugs.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Este documento descreve um modelo de tolerância a falhas para sistemas de tempo-real distribuídos. A sugestão deste modelo tem como propósito a apresentação de uma solu-ção fiável, flexível e adaptável às necessidades dos sistemas de tempo-real distribuídos. A tolerância a falhas é um aspeto extremamente importante na construção de sistemas de tempo-real e a sua aplicação traz inúmeros benefícios. Um design orientado para a to-lerância a falhas contribui para um melhor desempenho do sistema através do melhora-mento de aspetos chave como a segurança, a confiabilidade e a disponibilidade dos sis-temas. O trabalho desenvolvido centra-se na prevenção, deteção e tolerância a falhas de tipo ló-gicas (software) e físicas (hardware) e assenta numa arquitetura maioritariamente basea-da no tempo, conjugada com técnicas de redundância. O modelo preocupa-se com a efi-ciência e os custos de execução. Para isso utilizam-se também técnicas tradicionais de to-lerância a falhas, como a redundância e a migração, no sentido de não prejudicar o tempo de execução do serviço, ou seja, diminuindo o tempo de recuperação das réplicas, em ca-so de ocorrência de falhas. Neste trabalho são propostas heurísticas de baixa complexida-de para tempo-de-execução, a fim de se determinar para onde replicar os componentes que constituem o software de tempo-real e de negociá-los num mecanismo de coordena-ção por licitações. Este trabalho adapta e estende alguns algoritmos que fornecem solu-ções ainda que interrompidos. Estes algoritmos são referidos em trabalhos de investiga-ção relacionados, e são utilizados para formação de coligações entre nós coadjuvantes. O modelo proposto colmata as falhas através de técnicas de replicação ativa, tanto virtual como física, com blocos de execução concorrentes. Tenta-se melhorar ou manter a sua qualidade produzida, praticamente sem introduzir overhead de informação significativo no sistema. O modelo certifica-se que as máquinas escolhidas, para as quais os agentes migrarão, melhoram iterativamente os níveis de qualidade de serviço fornecida aos com-ponentes, em função das disponibilidades das respetivas máquinas. Caso a nova configu-ração de qualidade seja rentável para a qualidade geral do serviço, é feito um esforço no sentido de receber novos componentes em detrimento da qualidade dos já hospedados localmente. Os nós que cooperam na coligação maximizam o número de execuções para-lelas entre componentes paralelos que compõem o serviço, com o intuito de reduzir atra-sos de execução. O desenvolvimento desta tese conduziu ao modelo proposto e aos resultados apresenta-dos e foi genuinamente suportado por levantamentos bibliográficos de trabalhos de in-vestigação e desenvolvimento, literaturas e preliminares matemáticos. O trabalho tem também como base uma lista de referências bibliográficas.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Maintaining a high level of data security with a low impact on system performance is more challenging in wireless multimedia applications. Protocols that are used for wireless local area network (WLAN) security are known to significantly degrade performance. In this paper, we propose an enhanced security system for a WLAN. Our new design aims to decrease the processing delay and increase both the speed and throughput of the system, thereby making it more efficient for multimedia applications. Our design is based on the idea of offloading computationally intensive encryption and authentication services to the end systems’ CPUs. The security operations are performed by the hosts’ central processor (which is usually a powerful processor) before delivering the data to a wireless card (which usually has a low-performance processor). By adopting this design, we show that both the delay and the jitter are significantly reduced. At the access point, we improve the performance of network processing hardware for real-time cryptographic processing by using a specialized processor implemented with field-programmable gate array technology. Furthermore, we use enhanced techniques to implement the Counter (CTR) Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) and the CTR protocol. Our experiments show that it requires timing in the range of 20–40 μs to perform data encryption and authentication on different end-host CPUs (e.g., Intel Core i5, i7, and AMD 6-Core) as compared with 10–50 ms when performed using the wireless card. Furthermore, when compared with the standard WiFi protected access II (WPA2), results show that our proposed security system improved the speed to up to 3.7 times.