886 resultados para Pearl Harbor (Hawaii), Attack on, 1941
Resumo:
Ce mémoire portera sur un aspect négligé de la querelle analogie-anomalie, la position des soi-disant anomalistes. On s'appliquera en effet à confronter le portrait de l'anomaliste présenté par Varron dans son De Lingua Latina, qui passe souvent pour être Cratès de Mallos, à ce que nous connaissons du grammairien à travers les scholies homériques. En un premier temps seront résumés et analysés les livres 8 à 10 du De Lingua Latina, seul témoignage positif au sujet de la querelle. Au deuxième chapitre seront examinés puis rejetées les sources grecques que la critique moderne a jugées perninentes à la reconstruction de la querelle. Une attention particulière sera accordée à l'école empiriste, à laquelle on a voulu associer la supposée école anomaliste. L'attaque de la grammaire par Sextus Empiricus (Adversus Mathematicos I) sera aussi abordée en détail et ce traité antigrammatical sera mis en parallèle avec le livre 8 du De Lingua Latina. Au troisième chapitre la querelle sera enfin remise dans son contexte original, celui des éditions alexandrines et pergaméennes des auteurs classiques, en particulier Homère. Après une historique du développement de la diorthose (correction des manuscrits d'Homère) de Zénodote à Aristarque, un survol des leçons qui sont attribuées à Cratès montrera le désaccord entre les deux protagonistes de la querelle sur la pratique de l'analogie dans l'édition d'un nouveau texte de la poésie homérique. L'apparition d'anomalies grammaticales dans les leçons de Cratès s'explique par la théorie littéraire euphoniste dont il était partisan.
Resumo:
Le 29 février 1704, une force de 250 alliés franco-amérindiens attaque le petit village frontalier de Deerfield au Massachusetts et enlève 112 habitants. De ce nombre, 89 parviennent vivants en Nouvelle-France. À la fin de la guerre de Succession d’Espagne, 25 d’entre eux finissent par s’installer parmi les Français ou les Amérindiens. Pendant longtemps, ils auront le statut de captifs, d’Anglais ou simplement, d’étrangers. Ce travail vise à reconstituer le parcours de vie et d’intégration des anciens captifs de Deerfield dans la colonie française. Nous identifierons pour commencer les participants de l’attaque de Deerfield. Passant ensuite aux captifs, nous étudierons le processus d’intégration à la colonie et d’assimilation par la religion. Nous aborderons les modalités de l’adoption des captifs par les Français et les Amérindiens. Nous verrons quelle a été l’influence du mariage quant à l’insertion des captifs dans les réseaux sociaux. Finalement, nous analyserons le statut socioprofessionnel et la reproduction sociale de la descendance immédiate de certains de ces captifs.
Resumo:
La tolérance immunitaire dépend de la distinction entre le soi et le non soi par le système immunitaire. Un bris dans la tolérance immunitaire mène à l'auto-immunité, qui peut provoquer la destruction des organes, des glandes, des articulations ou du système nerveux central. Le diabète auto-immun, également connu sous le nom diabète juvénile et diabète de type 1, résulte d'une attaque auto-immune sur les cellules β pancréatiques sécrétrices d’insuline, localisées au niveau des îlots de Langerhans du pancréas. Bien que le diabète auto-immun soit traitable par une combinaison d’injections quotidiennes d’insuline d’origine exogène, de régime et d'exercices, beaucoup de complications chroniques peuvent se manifester chez les patients, y compris, mais non limitées à, la cécité, les maladies cardiovasculaires, l’insuffisance rénale et l'amputation. En raison des nombreuses complications liées au diabète auto-immun à long terme, la recherche continue afin de mieux comprendre tous les facteurs impliqués dans la progression de la maladie dans le but de développer de nouvelles thérapies qui empêcheront, renverseront et/ou traiteront cette maladie. Un rôle primordial dans la génération et l'entretien de la tolérance immunitaire a été attribué au nombre et à la fonction des sous-populations de cellules régulatrices. Une de ces populations est constituée de cellules T CD4-CD8- (double négatives, DN), qui ont été étudiées chez la souris et l'humain pour leur contribution à la tolérance périphérique, à la prévention des maladies et pour leur potentiel associé à la thérapie cellulaire. En effet, les cellules de T DN sont d'intérêt thérapeutique parce qu'elles montrent un potentiel immunorégulateur antigène-spécifique dans divers cadres expérimentaux, y compris la prévention du diabète auto-immun. D’ailleurs, en utilisant un système transgénique, nous avons démontré que les souris prédisposées au diabète auto-immun présentent peu de cellules T DN, et que ce phénotype contribue à la susceptibilité au diabète auto-immun. En outre, un transfert des cellules T DN est suffisant pour empêcher la progression vers le diabète chez les souris prédisposées au diabète auto-immun. Ces résultats suggèrent que les cellules T DN puissent présenter un intérêt thérapeutique pour les patients diabétiques. Cependant, nous devons d'abord valider ces résultats en utilisant un modèle non-transgénique, qui est plus physiologiquement comparable à l'humain. L'objectif principal de cette thèse est de définir la fonction immunorégulatrice des cellules T DN, ainsi que le potentiel thérapeutique de celles-ci dans la prévention du diabète auto-immun chez un modèle non-transgénique. Dans cette thèse, on démontre que les souris résistantes au diabète auto-immun présentent une proportion et nombre absolu plus élevés de cellules T DN non-transgéniques, lorsque comparées aux souris susceptibles. Cela confirme une association entre le faible nombre de cellules T DN et la susceptibilité à la maladie. On observe que les cellules T DN éliminent les cellules B activées in vitro par une voie dépendante de la voie perforine et granzyme, où la fonction des cellules T DN est équivalente entre les souris résistantes et prédisposées au diabète auto-immun. Ces résultats confirment que l'association au diabète auto-immun est due à une insuffisance en terme du nombre de cellules T DN, plutôt qu’à une déficience fonctionnelle. On démontre que les cellules T DN non-transgéniques éliminent des cellules B chargées avec des antigènes d'îlots, mais pas des cellules B chargées avec un antigène non reconnu, in vitro. Par ailleurs, on établit que le transfert des cellules T DN activées peut empêcher le développement du diabète auto-immun dans un modèle de souris non-transgénique. De plus, nous observons que les cellules T DN migrent aux îlots pancréatiques, et subissent une activation et une prolifération préférentielles au niveau des ganglions pancréatiques. D'ailleurs, le transfert des cellules T DN entraîne une diminution d'auto-anticorps spécifiques de l'insuline et de cellules B de centres germinatifs directement dans les îlots, ce qui corrèle avec les résultats décrits ci-dessus. Les résultats présentés dans cette thèse permettent de démontrer la fonction des cellules T DN in vitro et in vivo, ainsi que leur potentiel lié à la thérapie cellulaire pour le diabète auto-immun.
Resumo:
n the recent years protection of information in digital form is becoming more important. Image and video encryption has applications in various fields including Internet communications, multimedia systems, medical imaging, Tele-medicine and military communications. During storage as well as in transmission, the multimedia information is being exposed to unauthorized entities unless otherwise adequate security measures are built around the information system. There are many kinds of security threats during the transmission of vital classified information through insecure communication channels. Various encryption schemes are available today to deal with information security issues. Data encryption is widely used to protect sensitive data against the security threat in the form of “attack on confidentiality”. Secure transmission of information through insecure communication channels also requires encryption at the sending side and decryption at the receiving side. Encryption of large text message and image takes time before they can be transmitted, causing considerable delay in successive transmission of information in real-time. In order to minimize the latency, efficient encryption algorithms are needed. An encryption procedure with adequate security and high throughput is sought in multimedia encryption applications. Traditional symmetric key block ciphers like Data Encryption Standard (DES), Advanced Encryption Standard (AES) and Escrowed Encryption Standard (EES) are not efficient when the data size is large. With the availability of fast computing tools and communication networks at relatively lower costs today, these encryption standards appear to be not as fast as one would like. High throughput encryption and decryption are becoming increasingly important in the area of high-speed networking. Fast encryption algorithms are needed in these days for high-speed secure communication of multimedia data. It has been shown that public key algorithms are not a substitute for symmetric-key algorithms. Public key algorithms are slow, whereas symmetric key algorithms generally run much faster. Also, public key systems are vulnerable to chosen plaintext attack. In this research work, a fast symmetric key encryption scheme, entitled “Matrix Array Symmetric Key (MASK) encryption” based on matrix and array manipulations has been conceived and developed. Fast conversion has been achieved with the use of matrix table look-up substitution, array based transposition and circular shift operations that are performed in the algorithm. MASK encryption is a new concept in symmetric key cryptography. It employs matrix and array manipulation technique using secret information and data values. It is a block cipher operated on plain text message (or image) blocks of 128 bits using a secret key of size 128 bits producing cipher text message (or cipher image) blocks of the same size. This cipher has two advantages over traditional ciphers. First, the encryption and decryption procedures are much simpler, and consequently, much faster. Second, the key avalanche effect produced in the ciphertext output is better than that of AES.
Resumo:
Die Arbeit analysiert die Gründe, die erst zur Golfkrise führten und dann zum darauf folgenden Golfkrieg. Es geht diesbezüglich darum festzustellen, ob die damalige US Regierung unter George Bush, die Invasion Kuwaits zum Ausbau der US-amerikanischen Hegemonie nicht nur in der Golfregion ausnutzte, sondern ob sie die Invasion begünstigte oder sogar provozierte, um als Hegemon in den internationalen Beziehungen herrschen zu können. Aus Sicht der internationalen Mächte Konstellation ergab sich 1990, nach dem Fall der Berliner Mauer (1989) und letztendlich mit der Disintegration der Sowjet Union 1991, für die USA die Gelegenheit ohne großes realpolitisches Risiko einen Krieg in einer Region zu entfachen, mit dem sie als Sieger sich die Rohstoffe (Ö l, 2/3 der bekannten Welt Ö lreserven, ect) der Golfregion aneignen könnten. Ferner würde eine Dominanz über diese Region, die als geostrategisch äuß erst wichtig gilt ihren Status als Hegemon weiter ausbauen. Um die Entwicklung der US Hegemonie zu eruieren werden kurz weitere Stationen, nach dem Golfkrieg 1991, durchleuchtet: wie z.B. der Kosovo-Krieg 1999, der 11.9.2001, der Afghanistan Krieg 2001 & der 3. Golfkrieg der USA 2003. Theoretisch wird vor allem die Hegemonietheorie auf ihre Stärken und ggf. Schwächen, in Bezug auf den 2. Golfkrieg untersucht, um zu sehen ob sie nicht nur eine Erklärung für den Krieg abgeben kann, sondern auch ob sie den weiteren Verlauf der US Auß enpolitik eruieren kann. Der empirische Teil besteht größt enteils aus der diplomatischen Geschichte zwischen den Hauptakteuren Irak, USA, Kuwait, ect. Ö konomische Aspekte kommen vor allem bei der Analyse über die Auswirkung der damaligen (US) Rezession von 1990 zu Geltung und in wiefern diese die Golfkrise und den drauf folgenden Krieg beeinfluß ten. Gegen Ende der Arbeit werden die theoretischen und die empirischen Daten nochmals auf ihre Koherenz untersucht, um ein in sich geschlossenes Gesamtbild des 2. Golfkriegs und die darauf folgende US Auß enpolitik abzugeben.
Resumo:
Este trabajo se enmarcará en la primera presidencia de George W. Bush y más específicamente entre el 11 de septiembre de 2001 cuando se dio el ataque a las torres gemelas y la invasión a Afganistán el 7 de octubre de este mismo año. En consecuencia lo que se busca con este estudio es demostrar que el gobierno estadounidense se ayuda de herramientas y elementos como la comunicación política, la fijación de agenda y el discurso para la inscripción del concepto terrorismo en la agenda gubernamental. Es así como genera un gran poder de influencia a nivel local logrando que los ciudadanos se tornen hacia el Estado y al mismo tiempo logra apoyo internacional generando el clima perfecto para legitimar la guerra anti-terrorista como una respuesta a los hechos ocurridos.
Resumo:
El video se acompaña de una guía didáctica donde se ofrecen distintas aplicaciones didácticas para las distintas partes del mismo
Resumo:
El treball que s'ha dut a terme es centra en la recerca d'agents modificants per a fibres cel·lulòsiques capaços de reduir la polaritat de les funcions alcohol de la seva estructura per formació de funcions ester. Les fibres de jute se sotmeten a reacció en un sistema tancat provist d'atmòsfera de nitrogen a fi d'evitar reaccions laterals que no són del nostre interés.L'obtenció dels resultats perseguits està lligat a les condicions experimentals aplicades durant les reaccions. La influència de les diferents variables escollides facilitarà en major o menor grau la reacció entre les molècules d'agent d'acoblament i cel·lulosa vinculades. Una gran part de l'atenció es centrarà en l'estudi de l'etapa de modificació, sobretot en l'efectivitat dels reactius addicionats per la reacció amb els grups hidroxil. Un cop comparats els experiments realitzats tant amb clorur d'oleïl com amb anhídrid metacrílic, es conclou que la majoria de condicions provades permeten assolir valors de modificació prou significatius. L'excepció ve donada quan la temperatura utilitzada és de 20ºC, llavors les mateixes condicions que a una temperatura de 60ºC condueixen cap a resultats poc satisfactoris. La reactivitat per part dels dos agents d'acoblament utilitzats no ha estat la mateixa. Els resultats per condicions experimentals del mateix tipus han conduït cap a valors força diferents. Pel que fa a la determinació dels paràmetres òptims es conclou que les variables amb les que el grau de modificació millora considerablement són: una temperatura de 60ºC, 10% de catalitzador respecte la quantitat de clorur d'oleïl o anhídrid addicionada, relació OH reactiu estequiomètrica 1:1 i 40mL de solvent. Un cop modificada la fibra, se sotmet a reacció amb el monòmer estirè. Es comprova que el grau de polimerització segueix el valor de modificació prèviament obtingut, a menor quantitat de funcions alcohol lliures major interacció amb el monòmer estirè. Les propietats inicials de la fibra no es corresponen amb les obtingudes després del tractament, l'increment de la resistència a l'atac de microorganismes i a l'absorció d'humitat s'explica per una reducció de la presència de funcions alcohol polars i per la capa d'estirè polimeritzat per unió amb els dobles enllaços introduïts amb els agents d'acoblament. Pel que fa referència a les dues tècniques de caracterització més utilitzades, l'anàlisis elemental permet quantificar d'una manera precisa la reacció de la fibra amb els agents d'acoblament i la posterior reacció de la fibra modificada amb el monòmer estirè. La caracterització per espectroscopia d'infraroig permet comprovar qualitativament la reactivitat del clorur d'oleïl i qualitativament-quantitativament la de l'anhídrid metacrílic amb les funcions alcohol de la cel·lulosa present en les fibres de jute. Els pics més característics apareguts seran utilitzats per avaluar la reactivitat de la funció carbonílica del reactiu modificant amb l'estructura cel·lulòsica i del doble enllaç de la cel·lulosa modificada amb la matriu polimèrica.
Resumo:
Este artículo hace un recorrido por los principales acontecimientos, previos y posteriores, generados en torno al ataque de Estados Unidos y los aliados al Iraq. También se analiza la posición de Estados Unidos frente al Consejo de Seguridad de la ONU y se propone un debate al interior de esta organización para definir su papel en el nuevo contexto internacional. Finalmente, el autor explora la situación de Medio Oriente, se estudian las posibilidades de éxito de la "Hoja de Ruta" acordada y se pasa revista a los principales acontecimientos de América Latina.
Resumo:
In this paper we look at various alternatives for monetary regimes: dollarization, monetary union and local currency. We use an extension of the debt crisis model of Cole and Kehoe ([3], [4] and [5]), although we do not necessarily follow their sunspot interpretation. Our focus is to appraise the welfare of a country which is heavily dependent on international capital due to low savings, for example, and might suffer a speculative attack on its external public debt. We study the conditions under which countries will be better off adopting each one of the regimes described above. If it belongs to a monetary union or to a local currency regime, a default may be avoided by an ination tax on debt denominated in common or local currency, respectively. Under the former regime, the decision to inate depends on each member country's political inuence over the union's central bank, while, in the latter one, the country has full autonomy to decide about its monetary policy. The possibility that the government inuences the central bank to create ination tax for political reasons adversely affects the expected welfare of both regimes. Under dollarization, ination is ruled out and the country that is subject to an external debt crisis has no other option than to default. Accordingly, one of our main results is that shared ination control strengthens currencies and a common-currency regime is superior in terms of expected welfare to the local-currency one and to dollarization if external shocks that member countries suffer are strongly correlated to each other. On the other hand, dollarization is dominant if the room for political ination under the alternative regime is high. Finally, local currency is dominant if external shocks are uncorrelated and the room for political pressure is mild. We nish by comparing Brazil's and Argentina's recent experiences which resemble the dollarization and the local currency regimes, and appraising the incentives that member countries would have to unify their currencies in the following common markets: Southern Common Market, Andean Community of Nations and Central American Common Market.
Resumo:
Este trabalho relata a utilização de trechos de filmes produzidos pela indústria cinematográfica como elemento motivador de alunos do Ensino Médio, no estudo de um tema específico de Física. O tema Fluidos foi abordado com a utilização de trechos dos filmes Pearl Harbor, K-19: the Widowmaker e Turbulence, além do desenho animado Você já foi à Bahia?. Os clipes foram exibidos em cinco momentos diferentes e, a partir de cada um desses momentos, foi trabalhado um bloco de conteúdos abrangendo todo um curso de Fluidos. A proposta foi aplicada em duas turmas da Escola de Ensino Médio Almirante Lamego em Laguna, SC, uma cidade litorânea. Foi explorado o estudo das embarcações e, também, incluído o estudo da fluidodinâmica, em geral não tratada no Nível Médio. O trabalho foi embasado pela teoria de desenvolvimento humano histórico-cultural de Vygotsky, e pelas teorias de aprendizagem significativa de Ausubel e de Novak. Entrevistas e depoimentos realizados com os alunos, além de observações diárias, revelaram que eles ficaram mais motivados e envolvidos nas aulas, passando a perceber a Física como ligada a situações da sua realidade, além de passarem a adotar, como espectadores, uma atitude mais crítica em relação aos filmes. Como produto da aplicação da proposta, resultou a edição de um CD, acompanhado de um texto (manual) colocando sucintamente algumas sugestões para seu uso em sala de aula, visando à utilização do material por outros professores de Física do Ensino Médio.
Resumo:
A educação vem sofrendo graves, permanentes e contundentes críticas quanto a sua produtividade, eficácia e eficiência. O ataque sistemático às escolas, e em especial às destinadas à preparação de professores, e uma constante em países do Velho, do Terceiro e do Novo Mundo. Todos concordam que a função docente exige competência profissional, sendo a sua ausência a principal responsavel pelas lacunas, insuficiências e deficiências do processo educacional. Acredita-se que a situação ensino-aprendizagem proporcionada por uma atividade didática bem orientada seja um fator de suma importância para a eficácia e eficiência de um sistema de ensino. Considerando a expansão do ensino de 2o grau, que o levou a perder muito do seu caráter acadêmico e seletivo, optou-se pelo estudo da formação do professor que a ele se destina. Com a finalidade de verificar o tipo de formação que o professor de 2o grau vem recebendo e as consequências deste no seu desempenho profissional. Analisa-se criticamente a evolução histérica de sua formação, no Brasil, e procede-se a um estudo dos currículos dos cursos de licenciatura das Faculdades de Educação, ou Unidades Equivalentes, do Estado do Espírito Santo. Verifica-se que estas, de modo geral, adotam o currículo mínimo proposto pelo Conselho Federal de Educação. Sabe-se que o ensino de 2o grau, atualmente, destina-se a alunos provenientes das mais diversas classes sociais, sendo os seus objetivos bem mais amplos que antes verifica-se que as alterações curriculares limitam-se a uma improdutiva ampliação ou diminuição de carga horária e de disciplinas. Deduz-se que a Faculdade de Educação não trouxe nenhuma inovação significativa no que concerne ao currículo de formação pedagógica de professor de 2o grau,o que dá procedência às críticas negativas que a mesma vem recebendo. Recomenda-se a realização de pesquisas de campo e o estudo de propostas curriculares objetivando obter subardias para a reformulação dos currículos atuais.
Resumo:
Pythagoras was one of the most important pre-Socratic thinkers, and the movement he founded, Pythagoreanism, influenced a whole thought later in religion and science. Iamblichus, an important Neoplatonic and Neopythagorean philosopher of the third century AD, produced one of the most important biographies of Pythagoras in his work Life of Pythagoras. In it he portrays the life of Pythagoras and provides information on Pythagoreanism, such as the Pythagorean religious community which resembled the cult of mysteries; the Pythagorean involvement in political affairs and in the government in southern Italy, the use of music by the Pythagoreans (means of purification of healing, use of theoretical study), the Pythagorean ethic (Pythagorean friendship and loyalty, temperance, self-control, inner balance); justice; and the attack on the Pythagoreans. Also in this biography, Iamblichus, almost seven hundred years after the termination of the Pythagorean School, established a catalog list with the names of two hundred and eighteen men and sixteen women, supposedly Pythagoreans of different nationalities. Based on this biography, a question was raised: to what extent and in what ways, can the Pythagoreans quoted by Iamblichus really be classified as Pythagoreans? We will take as guiding elements to search for answers to our central problem the following general objectives: to identify, whenever possible, which of the men and women listed in the Iamblichus catalog may be deemed Pythagorean and specific; (a) to describe the mystery religions; (b) to reflect on the similarities between the cult of mysteries and the Pythagorean School; (c) to develop criteria to define what is being a Pythagorean; (d) to define a Pythagorean; (e) to identify, if possible, through names, places of birth, life, thoughts, work, lifestyle, generation, etc.., each of the men and women listed by Iamblichus; (f) to highlight who, in the catalog, could really be considered Pythagorean, or adjusting to one or more criteria established in c, or also to the provisions of item d. To realize these goals, we conducted a literature review based on ancient sources that discuss the Pythagoreanism, especially Iamblichus (1986), Plato (2000), Aristotle (2009), as well as modern scholars of the Pythagorean movement, Cameron (1938), Burnet (1955), Burkert (1972), Barnes (1997), Gorman (n.d.), Guthrie (1988), Khan (1999), Mattéi (2000), Kirk, Raven and Shofield (2005), Fossa and Gorman (n.d.) (2010). The results of our survey show that, despite little or no availability of information on the names of alleged Pythagoreans listed by Iamblichus, if we apply the criteria and the definition set by us of what comes to be a Pythagorean to some names for which we have evidence, it is possible to assume that Iamblichus produced a list which included some Pythagoreans
Resumo:
Australian origin, Glycaspis brimblecombei has become an important pest for the cultivation of eucalyptus in Brazil. causing major damages. The first report of the red gum lerp psyllid was conducted in june 2003, in São Paulo State, Brazil. In November 2008, was observed in the North coast of Bahia State, damaging Eucalyptus spp. In may 2009, we evaluated the intensity of attack on 708 hectares, planted with different hybrids of Eucalyptus, divided into 25 plots, in which it was found that 48% of the plots were infested with less than one nymph per leaf, 48% with one to three nymphs per leaf, and 4% with four to six nymphs per leaf.
Resumo:
O objetivo deste trabalho foi avaliar a lixiviação de potássio (K), no solo, e sua presença nas formas trocável e não trocável, em conseqüência da aplicação de chuva simulada e adubação potássica sobre palha de milheto, na superfície do solo. Vasos com terra e palha de milheto na superfície (quantidade equivalente a 8 t ha-1) receberam ou não adubação potássica, na dose de 150 kg ha-1 de K2O, na forma de KCl, aplicados sobre a palha. Na seqüência, foram aplicadas lâminas de água de 0 a 50 mm. O solo foi analisado em diversas profundidades, quanto aos teores de K trocável e não trocável. A palha do milheto revelou-se fonte importante de K, que é lixiviado até 4 cm de profundidade por chuvas superiores a 30 mm. A lixiviação de K, em profundidade no solo, é proporcional à chuva aplicada; entretanto, uma chuva de 50 mm não carreia o nutriente para profundidades superiores a 8 cm. A passagem de K trocável para não trocável é rápida, conforme atestado pelo conteúdo de K não trocável na camada de solo abaixo de 4 cm.