184 resultados para Salen


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Pós-graduação em Química - IBILCE

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Background: Acute respiratory infections (ARI) are the leading cause of infant mortality in the world, and human respiratory syncytial virus (HRSV) is one of the main agents of ARI. One of the key targets of the adaptive host immune response is the RSV G-protein, which is responsible for attachment to the host cell. There is evidence that compounds such as flavonoids can inhibit viral infection in vitro. With this in mind, the main purpose of this study was to determine, using computational tools, the potential sites for interactions between G-protein and flavonoids. Results: Our study allowed the recognition of an hRSV G-protein model, as well as a model of the interaction with flavonoids. These models were composed, mainly, of -helix and random coil proteins. The docking process showed that molecular interactions are likely to occur. The flavonoid kaempferol-3-O-α-L-arabinopyranosil-(2 → 1)-α-L-apiofuranoside-7-O-α-L-rhamnopyranoside was selected as a candidate inhibitor. The main forces of the interaction were hydrophobic, hydrogen and electrostatic. Conclusions: The model of G-protein is consistent with literature expectations, since it was mostly composed of random coils (highly glycosylated sites) and -helices (lipid regions), which are common in transmembrane proteins. The docking analysis showed that flavonoids interact with G-protein in an important ectodomain region, addressing experimental studies to these sites. The determination of the G-protein structure is of great importance to elucidate the mechanism of viral infectivity, and the results obtained in this study will allow us to propose mechanisms of cellular recognition and to coordinate further experimental studies in order to discover effective inhibitors of attachment proteins.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP)

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The bioactive naphtoquinone lapachol was studied in vitro by a biomimetic model with Jacobsen catalyst (manganese(III) salen) and iodosylbenzene as oxidizing agent. Eleven oxidation derivatives were thus identified and two competitive oxidation pathways postulated. Similar to Mn(III) porphyrins, Jacobsen catalyst mainly induced the formation of para-naphtoquinone derivatives of lapachol, but also of two ortho-derivatives. The oxidation products were used to develop a GC MS (SIM mode) method for the identification of potential phase I metabolites in vivo. Plasma analysis of Wistar rats orally administered with lapachol revealed two metabolites, alpha-lapachone and dehydro-alpha-lapachone. Hence, the biomimetic model with a manganese salen complex has evidenced its use as a valuable tool to predict and elucidate the in vivo phase I metabolism of lapachol and possibly also of other bioactive natural compounds. (C) 2012 Elsevier Masson SAS. All rights reserved.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A new series of chiral ferrosalen ligands was designed and synthesized. The special feature of the ferrosalen ligands is that the chirality originated from the planar chiral ferrocenyl structure. For most known salen ligands, chirality comes from central and axial chiral centers. The key building block for the construction of these ferrosalen ligands was synthesized stereoselectively by a chiral auxiliary approach. This approach does not consume any chiral material, and does not require chiral HPLC resolution. Using this method, nine ligands were prepared using ferrocene as the starting material. In addition, the steric hindrance was modulated by changing the cyclopentadienyl group to the more bulky pentamethylcyclopentadienyl- and pentaphenylcyclopentadienyl- groups. The structure of these ligands was established by 1H and 13C NMR. The structure of a ferrosalen-Cu (II) complex was determined by single crystal X-ray diffraction analysis. All the chiral ferrosalen ligands were tested in catalytic asymmetric reactions including enantioselective carbonyl-ene reaction, enantioselective Strecker-type reaction and enantioselective silylcyanation. For the carbonyl-ene reaction, up to 99% yield and 29% enantiomeric excess (ee) were obtained using ligand-Co (III) as the catalysts; For the Strecker-type reaction, a maximum of 20% ee was obtained using ligand-AlCl as the catalyst; For the silylcyanation reaction, up to 99% yield and 26% ee were obtained using ligand-AlCl as the catalyst.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Desde la perspectiva crítica de la estética de la recepción, un repaso de las lecturas de Días como flechas (1926) permite entender su papel en el contexto de la propuesta renovadora de las vertientes vanguardistas argentinas. Por otra parte, dicho repaso muestra que la recepción fue atendida por Leopoldo Marechal, a punto tal de ser reelaborada literariamente en su Adán Buenosayres (1948). La autotextualidad de la novela, señalada reiteradamente por la crítica, no implica sólo una recuperación del propio texto, sino también de los efectos que él mismo provocó en los lectores de la época. Los comentarios del protagonista sobre la metáfora en los episodios de la glorieta de Ciro y de la visita al círculo infernal de los violentos, salen al cruce de las críticas que oportunamente se realizaran con referencia a la práctica marechaliana de la figura en Días... La lectura autocrítica desde este nuevo horizonte estético muestra que la recepción del poemario incidió también como un elemento motivador de su evolución expresiva.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La aventura de los bustos de Eva Perón, de Carlos Gamerro, presenta una relación explícita y sostenida con el Quijote como personaje y como novela. El ejecutivo andante de Gamerro es el correlato del caballero andante de Cervantes en varios niveles, entre ellos, los siguientes: a) ambos personajes son lectores que se construyen desde de textos guías, referentes, modelos, y salen a realizar su propia construcción libresca; b) la historia se concibe como aventura, es decir, fuera del mundo cotidiano. Teniendo en cuenta estos aspectos, nuestro trabajo se propone observar cómo funciona esta relación intertextual en la representación del mundo político de 1975 -año en que se ubica la historia narrada- y del mundo de 1991, año desde el que se piensa (y se narra) lo que el protagonista vivió dieciséis años antes. Por último, intentaremos relevar qué sentidos y qué función adquiere el cruce con la novela de Cervantes respecto del momento de producción de la novela de Gamerro, que se publica en 2004.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La aventura de los bustos de Eva Perón, de Carlos Gamerro, presenta una relación explícita y sostenida con el Quijote como personaje y como novela. El ejecutivo andante de Gamerro es el correlato del caballero andante de Cervantes en varios niveles, entre ellos, los siguientes: a) ambos personajes son lectores que se construyen desde de textos guías, referentes, modelos, y salen a realizar su propia construcción libresca; b) la historia se concibe como aventura, es decir, fuera del mundo cotidiano. Teniendo en cuenta estos aspectos, nuestro trabajo se propone observar cómo funciona esta relación intertextual en la representación del mundo político de 1975 -año en que se ubica la historia narrada- y del mundo de 1991, año desde el que se piensa (y se narra) lo que el protagonista vivió dieciséis años antes. Por último, intentaremos relevar qué sentidos y qué función adquiere el cruce con la novela de Cervantes respecto del momento de producción de la novela de Gamerro, que se publica en 2004.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La aventura de los bustos de Eva Perón, de Carlos Gamerro, presenta una relación explícita y sostenida con el Quijote como personaje y como novela. El ejecutivo andante de Gamerro es el correlato del caballero andante de Cervantes en varios niveles, entre ellos, los siguientes: a) ambos personajes son lectores que se construyen desde de textos guías, referentes, modelos, y salen a realizar su propia construcción libresca; b) la historia se concibe como aventura, es decir, fuera del mundo cotidiano. Teniendo en cuenta estos aspectos, nuestro trabajo se propone observar cómo funciona esta relación intertextual en la representación del mundo político de 1975 -año en que se ubica la historia narrada- y del mundo de 1991, año desde el que se piensa (y se narra) lo que el protagonista vivió dieciséis años antes. Por último, intentaremos relevar qué sentidos y qué función adquiere el cruce con la novela de Cervantes respecto del momento de producción de la novela de Gamerro, que se publica en 2004.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

En nuestra cultura, asumimos el error como algo vergonzoso, como un resultado ajeno a nuestra consciente autoría. Normalmente queremos desentendernos de él, pues se suele asociar a que ha sido el resultado de un accidente involuntario. Sin embargo, también es cierto que se suele usar como un mecanismo que despierta nuestro humor, la curiosidad, el extrañamiento y la sorpresa. El error en nuestra cultura se esconde en inverosímiles mensajes que nos rodean. Si se toma como ejemplo los errores que se encierran en la serie humorística de dibujos animados "El-coyote-y-el-correcaminos"1, se puede descubrir las numerosas consecuencias y actitudes encriptadas donde el error participa. A modo resumen estos son cinco de los mensajes capturados donde los errores participan. 1- El Coyote, siempre hambriento, y con ganas de atrapar al Correcaminos, tiene una gran variedad de modos acercamiento y decisiones de caza. Las tácticas parecen perfectas pero siempre tienen un error que, aunque hacen que no lleguen a su fin, cada vez son más divertidas y locas. El Coyote se enfrenta continuamente al cómo hacerlo con una creatividad, tan abierta como errada. 2- El Correcaminos en cambio, inconscientemente es capaz de usar las trampas que construye el Coyote sin que estás funcionen. Sin saber que pueden atraparle, las usa como si supiera que el no va a errar. El Coyote en cambio es incapaz de hacer esto, y las trampas siempre se vuelven contra él. 3- El Coyote en ocasiones se ve inmiscuido en un proceso de construcción de trampas laborioso. Este proceso, a su vez, también suele estar cargado de errores. A pesar de que por ensayo y error termina haciendo las cosas como preveía, todo acaba saltando por los aires y no funciona. 4- Más allá de los fallos constructivos de las trampas de caza, el Coyote erra a menudo cuando piensa que es “normal”, es decir se da cuenta que no puede hacer unas series de cosas y finalmente no las hace. Por ejemplo, unas veces en medio del aire cae porque piensa que le afecta la gravedad, otras, justo cuando va a atrapar el Correcaminos se extraña por ser más rápido y al final no lo consigue. 5- Por último, el Coyote cansado de artilugios, recurre a la estrategia. Asume que el Correcaminos es más rápido que él y por ello le dibuja en una pared un túnel con una carretera. El Correcaminos entonces, utiliza el túnel o la carretera como uno ya existente se tratara. Mientras, el Coyote sorprendido intenta seguirlo pero no puede, se choca con la pared, cae en su propia trampa. De estos lugares que se encuentran en la cultura y donde campa el error, se sirve la tesis para localizar su correspondencia con la arquitectura. Por lo que se plantean estos contextos de estudio: 1- La historia de la arquitectura está llena de diferentes modos de hacer y tomar decisiones, de proyecto. Existen diversos planteamientos para enfrentarse a una teoría y una práctica. Todos parecen seguros y certeros, en cambio se tiene la convicción de que no es así. La historia de la arquitectura siempre ha sido tan caótica, divertida y llena de errores como son los autores que la construyen. De ahí que se plantee la búsqueda de los errores en el estudio de la teoría de los conocimientos y procesos lógicos que han guiado a la ciencia hasta donde estamos hoy, la búsqueda del error en la arquitectura a través del error en la epistemología. 2- En la cotidianidad de la arquitectura se "juntan" dibujos hechos en planta con los hechos en sección, se viaja por los planos buscando referencias de secciones, se buscan entradas o salidas, se llevan parcialidades de una planta a otra, se leen pies de plano para interpretar lo que ocurre, se dialoga sobre un proyecto buscando un concepto, se montan volúmenes de documentos que te lo dan en planta, se intentan comprender situaciones volumétricas de dibujos en hechos en "2d" o se intenta comprender un montaje gravitatorio. Situaciones donde somos conscientes y otras no, donde se pone en marcha un ejercicio mental de acoplamiento estructural de todas las partes que se “juntan”, a pesar de que estas entre sí no estén realmente relacionadas y sí llenas de errores. Aprovechándose de la confianza del intercambio de información, los errores se cuelan hasta el final y no llegamos a reconocerlos. 3- En la arquitectura uno de los modos más habituales de enfrentarse al proyecto es a través del método de ensayo y error, a través del cual se hacen continuos dibujos o maquetas, una y otra vez. En arquitectura es común necesitar de la insistencia para localizar algo, reiterar la búsqueda de un deseo. Cada una de ellas con modificaciones de la anterior, con nuevas posibilidades y tanteos. Afrontar este proceso más allá de lo que es enfrentarse a un error, encierra actitudes, voluntades, potencialidades y afecciones diferentes entre sí. A la vez, este ejercicio, suele ser personal, por lo que cada acción de ensayo y error es difícil que se deba a un sólo nivel de funcionamiento, hay factores que se escapan del control o de la previsibilidad. Aunque a priori parece que el proceso por ensayo y error en el hacer arquitectónico intenta eliminar el error, hay ocasiones donde éste desvela nuevas posibilidades. 4- Las fichas de patologías de los edificios en arquitectura suelen ser documentos técnicos que aluden a los problemas constructivos de manera directa; humedades, grietas, fisuras, desprendimientos. Errores constructivos que sin embargo se olvidan de lo que pueden ser “errores arquitectónicos”. Es decir, el proceso de construcción, la espacialidad, el programa, el contexto o la iluminación se pueden trabar erróneamente, pero no necesariamente con fallos constructivos. Errores arquitectónicos que no se suelen registrar como tal. Se cree que hay un mundo de arquitectura patológica que va más allá de la situación de la normalidad edificatoria que se suele tratar. Errores integrados en el hacer arquitectónico que han terminado por generar una arquitectura singular pero no excéntrica, anormal y difícilmente genérica. Arquitecturas creadas bajo un “error de vida”, las cuales demuestran que se pueden alcanzar equilibrios ajenos a los que la razón habitual impone en el hacer. 5- Es también común en la arquitectura, la capacidad de proyectar futuro a través de los diferentes campos de oportunidad que se generan. Las oportunidades unas veces las ofrecen las normativas, pero otras son los errores que estas tienen las que se convierten en resquicios para construir realidades que se escapan a sus rigideces. Alturas máximas, edificaciones límites, espacios libres, alineaciones de fachada, programa permitido…, normalmente leyes de control que se imponen en la ciudad y que a veces se convierten en un modo de dominación. Reglas que antes de su puesta en funcionamiento se creen cerradas y lógicas e infranqueables, pero en su puesta en uso, empiezan a errar. Los resultados no salen como debían, y las palabras son interpretadas de forma diferente, por lo que el usuario empieza a aprovecharse de estos errores como vía de escape sobre ellas. Una vez planteados estos cinco lugares vinculados a sistemas arquitectónicos y que a la vez encierran de alguna forma la mirada positiva que en ocasiones la cultura ofrece, cabría ser más específicos y plantearse la pregunta: .Como el error ha sido y puede ser productivo en la arquitectura? Para responder en estos cinco contextos descritos y habituales en el hacer arquitectónico, se crean cinco “planos secuencia” como respuesta. Que usados como técnica de planificación de un pensamiento, permiten responder sin cortes y durante un tiempo prolongado reflexiones concatenadas entre sí. De este modo, los cinco planos secuencias son respuestas a la pregunta pero desde distintos ámbitos. Respuestas donde los resultados del error no avergüenzan a la arquitectura, sino que animan a usarlo, a experimentar con ello. Los planos secuencias son una cantera que contiene las marcas de los errores, tanto de un pasado como de un futuro inmanente. Un modo de ordenar la información, donde el tiempo no es una marca de linealidad cronológica, sino la búsqueda hacia delante y hacia atrás de la maduración de un concepto.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Un sistema de monitorización personal está pensado para mantener un control constante de ciertos parámetros vitales, de forma que se pueda realizar un registro de los mismos o generar algún tipo de alarma si se salen fuera de sus parámetros habituales o alcanzan cotas de riesgo. En este aspecto, se convierten en una opción cada vez más atractiva cuanto menos invasivos son, de forma que el objetivo es conseguir un sistema que monitorice al paciente sin entorpecer sus acciones cotidianas. Por este motivo, los dispositivos wearables son una buena opción. Un reloj, un colgante o una pulsera son elementos que llevan muchas personas, y por tanto, susceptibles de incorporar un procesador y algunos sensores que realicen las medidas. En este Trabajo de Fin de Grado se pretende realizar un prototipo sencillo de un sistema de monitorización personal que ilustre el funcionamiento de una red de área personal (WBAN) a partir de una plataforma de desarrollo preexistente. La plataforma en cuestión es el eZ430-Chronos de Texas Instruments, un System on Chip que incorpora sensores de aceleración, temperatura y presión. El System on Chip se encapsula en la forma de un reloj de pulsera. Además, se dispone de una banda, fabricada por BM innovations, que permite medir el ritmo cardíaco. En primer lugar se hará un análisis del sistema disponible, por un lado de la arquitectura hardware y firmware del dispositivo, y por otro lado de la arquitectura del software del cliente para PC. El firmware disponible en un principio permite únicamente la captura y registro de algunos parámetros del entorno, así como de las pulsaciones. Adicionalmente, el eZ430-Chronos dispone de un cliente para PC que le permite descargar los datos almacenados en la memoria flash al PC, así como configurar ciertos valores. En una segunda fase, se modificará el firmware para convertirlo en un sistema de monitorización personal, en el que se le retira al usuario la capacidad de control sobre la ejecución y se automatizan los procesos de adquisición y descarga de datos. Además, se creará una aplicación para PC que tenga la misma funcionalidad que el software original, aparte de incluir algunas características adicionales.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Los ataques a redes de información son cada vez más sofisticados y exigen una constante evolución y mejora de las técnicas de detección. Para ello, en este proyecto se ha diseñado e implementado una plataforma cooperativa para la detección de intrusiones basada en red. En primer lugar, se ha realizado un estudio teórico previo del marco tecnológico relacionado con este ámbito, en el que se describe y caracteriza el software que se utiliza para realizar ataques a sistemas (malware) así como los métodos que se utilizan para llegar a transmitir ese software (vectores de ataque). En el documento también se describen los llamados APT, que son ataques dirigidos con una gran inversión económica y temporal. Estos pueden englobar todos los malware y vectores de ataque existentes. Para poder evitar estos ataques, se estudiarán los sistemas de detección y prevención de intrusiones, describiendo brevemente los algoritmos que se tienden a utilizar en la actualidad. En segundo lugar, se ha planteado y desarrollado una plataforma en red dedicada al análisis de paquetes y conexiones para detectar posibles intrusiones. Este sistema está orientado a sistemas SCADA (Supervisory Control And Data Adquisition) aunque funciona sobre cualquier red IPv4/IPv6, para ello se definirá previamente lo que es un sistema SCADA, así como sus partes principales. Para implementar el sistema se han utilizado dispositivos de bajo consumo llamados Raspberry PI, estos se ubican entre la red y el equipo final que se quiera analizar. En ellos se ejecutan 2 aplicaciones desarrolladas de tipo cliente-servidor (la Raspberry central ejecutará la aplicación servidora y las esclavas la aplicación cliente) que funcionan de forma cooperativa utilizando la tecnología distribuida de Hadoop, la cual se explica previamente. Mediante esta tecnología se consigue desarrollar un sistema completamente escalable. La aplicación servidora muestra una interfaz gráfica que permite administrar la plataforma de análisis de forma centralizada, pudiendo ver así las alarmas de cada dispositivo y calificando cada paquete según su peligrosidad. El algoritmo desarrollado en la aplicación calcula el ratio de paquetes/tiempo que entran/salen del equipo final, procesando los paquetes y analizándolos teniendo en cuenta la información de señalización, creando diferentes bases de datos que irán mejorando la robustez del sistema, reduciendo así la posibilidad de ataques externos. Para concluir, el proyecto inicial incluía el procesamiento en la nube de la aplicación principal, pudiendo administrar así varias infraestructuras concurrentemente, aunque debido al trabajo extra necesario se ha dejado preparado el sistema para poder implementar esta funcionalidad. En el caso experimental actual el procesamiento de la aplicación servidora se realiza en la Raspberry principal, creando un sistema escalable, rápido y tolerante a fallos. ABSTRACT. The attacks to networks of information are increasingly sophisticated and demand a constant evolution and improvement of the technologies of detection. For this project it is developed and implemented a cooperative platform for detect intrusions based on networking. First, there has been a previous theoretical study of technological framework related to this area, which describes the software used for attacks on systems (malware) as well as the methods used in order to transmit this software (attack vectors). In this document it is described the APT, which are attacks directed with a big economic and time inversion. These can contain all existing malware and attack vectors. To prevent these attacks, intrusion detection systems and prevention intrusion systems will be discussed, describing previously the algorithms tend to use today. Secondly, a platform for analyzing network packets has been proposed and developed to detect possible intrusions in SCADA (Supervisory Control And Data Adquisition) systems. This platform is designed for SCADA systems (Supervisory Control And Data Acquisition) but works on any IPv4 / IPv6 network. Previously, it is defined what a SCADA system is and the main parts of it. To implement it, we used low-power devices called Raspberry PI, these are located between the network and the final device to analyze it. In these Raspberry run two applications client-server developed (the central Raspberry runs the server application and the slaves the client application) that work cooperatively using Hadoop distributed technology, which is previously explained. Using this technology is achieved develop a fully scalable system. The server application displays a graphical interface to manage analytics platform centrally, thereby we can see each device alarms and qualifying each packet by dangerousness. The algorithm developed in the application calculates the ratio of packets/time entering/leaving the terminal device, processing the packets and analyzing the signaling information of each packet, reating different databases that will improve the system, thereby reducing the possibility of external attacks. In conclusion, the initial project included cloud computing of the main application, being able to manage multiple concurrent infrastructure, but due to the extra work required has been made ready the system to implement this funcionality. In the current test case the server application processing is made on the main Raspberry, creating a scalable, fast and fault-tolerant system.