2 resultados para Photoemission, Timing-Jitter, Energieverteilung, Mott-Polarimeter, Elektronenpulsanalyse
em Instituto Politécnico do Porto, Portugal
Resumo:
Introdução: Por mais de uma década assumiu-se que o transverso abdominal/oblíquo interno (TrA/OI) se comportava como um ventre muscular único, pré-ativando-se bilateralmente de forma simultânea para aumentar a stiffness da coluna lombar, conferindo-lhe estabilidade segmentar durante o movimento de um dos membros superiores. À luz dos estudos atuais sabe-se que tal mecanismo não ocorre, uma vez que o TrA/OI apresenta uma ativação por mecanismo de feedforward predominantemente contralateral ao membro superior movido. Apesar de morfologicamente o TrA/OI do lado não-dominante ser mais hipertrofiado do que o do lado dominante, nada se sabe acerca da influência da dominância nos timings ativação do TrA/OI. Objectivos: Confirmar se o TrA/OI tem um timing de ativação assimétrico durante o movimento rápido de flexão do membro superior (MRMS). Pretende-se ainda avaliar se o timing de ativação do TrA/OI é influenciado pela dominância de lateralidade manual. Métodos: Efectuou-se um estudo observacional descritivo, transversal e duplamente cego com 32 atletas de futebol voluntários com membro superior direito dominante, colocando-os apenas num grupo. Procedeu-se à recolha do sinal eletromiográfico de forma a avaliar os timings de ativação do TrA/OI bilateralmente aquando dos movimentos rápidos de flexão de ambos os membros superiores, à vez. Todos os dados foram tratados estatisticamente com o programa SPSS, versão 20.0 para Mac OS, com um grau de significância de 0,05. Resultados: Verificaram-se diferenças nos timings de ativação dos TrA/OI direito e esquerdo durante os MRMS direito e esquerdo (Teste ANOVA medidas repetidas: F=291,087; p<0,001). O timing de ativação do TrA/OI direito – 29,15(13,15)ms – foi superior ao esquerdo – 4,71(17,32)ms – durante MRMS direito (Teste Post Hoc Bonferroni: p<0,001). O timing de ativação do TrA/OI esquerdo – 31,98(12,50)ms – foi superior ao direito – 12,20(17,40)ms – durante MRMS esquerdo (p<0,001). O timing de ativação do TrA/IO direito aquando do MRMS direito foi superior ao observado durante MRMS esquerdo (p<0,001). O contrário sucedeu em relação ao timing ativação do TrA/IO esquerdo (p<0,001). O timing de ativação do TrA/IO esquerdo no MRMS direito foi inferior ao do TrA/IO direito aquando do movimento com o membro esquerdo (p<0,001). O TrA/IO direito possuiu um timing de ativação no MRMS direito inferior ao do TrA/IO esquerdo aquando do movimento com o membro esquerdo (p<0,001). Conclusão: Através deste estudo pôde-se concluir que o TrA/OI contralateral ao MRMS apresenta um timing de ativação inferior ao ipsilateral e ainda que durante o MRMS dominante o TrA/OI esquerdo e direito apresentam um timing de ativação inferior ao ocorrido durante o MRMS não-dominante.
Resumo:
Maintaining a high level of data security with a low impact on system performance is more challenging in wireless multimedia applications. Protocols that are used for wireless local area network (WLAN) security are known to significantly degrade performance. In this paper, we propose an enhanced security system for a WLAN. Our new design aims to decrease the processing delay and increase both the speed and throughput of the system, thereby making it more efficient for multimedia applications. Our design is based on the idea of offloading computationally intensive encryption and authentication services to the end systems’ CPUs. The security operations are performed by the hosts’ central processor (which is usually a powerful processor) before delivering the data to a wireless card (which usually has a low-performance processor). By adopting this design, we show that both the delay and the jitter are significantly reduced. At the access point, we improve the performance of network processing hardware for real-time cryptographic processing by using a specialized processor implemented with field-programmable gate array technology. Furthermore, we use enhanced techniques to implement the Counter (CTR) Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) and the CTR protocol. Our experiments show that it requires timing in the range of 20–40 μs to perform data encryption and authentication on different end-host CPUs (e.g., Intel Core i5, i7, and AMD 6-Core) as compared with 10–50 ms when performed using the wireless card. Furthermore, when compared with the standard WiFi protected access II (WPA2), results show that our proposed security system improved the speed to up to 3.7 times.