319 resultados para forbidden
Resumo:
The impedance-based stability-assessment method has turned out to be a very effective tool and its usage is rapidly growing in different applications ranging from the conventional interconnected dc/dc systems to the grid-connected renewable energy systems. The results are sometime given as a certain forbidden region in the complex plane out of which the impedance ratio--known as minor-loop gain--shall stay for ensuring robust stability. This letter discusses the circle-like forbidden region occupying minimum area in the complex plane, defined by applying maximum peak criteria, which is well-known theory in control engineering. The investigation shows that the circle-like forbidden region will ensure robust stability only if the impedance-based minor-loop gain is determined at the very input or output of each subsystem within the interconnected system. Experimental evidence is provided based on a small-scale dc/dc distributed system.
Resumo:
In the last decade we have seen how small and light weight aerial platforms - aka, Mini Unmanned Aerial Vehicles (MUAV) - shipped with heterogeneous sensors have become a 'most wanted' Remote Sensing (RS) tool. Most of the off-the-shelf aerial systems found in the market provide way-point navigation. However, they do not rely on a tool that compute the aerial trajectories considering all the aspects that allow optimizing the aerial missions. One of the most demanded RS applications of MUAV is image surveying. The images acquired are typically used to build a high-resolution image, i.e., a mosaic of the workspace surface. Although, it may be applied to any other application where a sensor-based map must be computed. This thesis provides a study of this application and a set of solutions and methods to address this kind of aerial mission by using a fleet of MUAVs. In particular, a set of algorithms are proposed for map-based sampling, and aerial coverage path planning (ACPP). Regarding to map-based sampling, the approaches proposed consider workspaces with different shapes and surface characteristics. The workspace is sampled considering the sensor characteristics and a set of mission requirements. The algorithm applies different computational geometry approaches, providing a unique way to deal with workspaces with different shape and surface characteristics in order to be surveyed by one or more MUAVs. This feature introduces a previous optimization step before path planning. After that, the ACPP problem is theorized and a set of ACPP algorithms to compute the MUAVs trajectories are proposed. The problem addressed herein is the problem to coverage a wide area by using MUAVs with limited autonomy. Therefore, the mission must be accomplished in the shortest amount of time. The aerial survey is usually subject to a set of workspace restrictions, such as the take-off and landing positions as well as a safety distance between elements of the fleet. Moreover, it has to avoid forbidden zones to y. Three different algorithms have been studied to address this problem. The approaches studied are based on graph searching, heuristic and meta-heuristic approaches, e.g., mimic, evolutionary. Finally, an extended survey of field experiments applying the previous methods, as well as the materials and methods adopted in outdoor missions is presented. The reported outcomes demonstrate that the findings attained from this thesis improve ACPP mission for mapping purpose in an efficient and safe manner.
Resumo:
In the last decade we have seen how small and light weight aerial platforms - aka, Mini Unmanned Aerial Vehicles (MUAV) - shipped with heterogeneous sensors have become a 'most wanted' Remote Sensing (RS) tool. Most of the off-the-shelf aerial systems found in the market provide way-point navigation. However, they do not rely on a tool that compute the aerial trajectories considering all the aspects that allow optimizing the aerial missions. One of the most demanded RS applications of MUAV is image surveying. The images acquired are typically used to build a high-resolution image, i.e., a mosaic of the workspace surface. Although, it may be applied to any other application where a sensor-based map must be computed. This thesis provides a study of this application and a set of solutions and methods to address this kind of aerial mission by using a fleet of MUAVs. In particular, a set of algorithms are proposed for map-based sampling, and aerial coverage path planning (ACPP). Regarding to map-based sampling, the approaches proposed consider workspaces with different shapes and surface characteristics. The workspace is sampled considering the sensor characteristics and a set of mission requirements. The algorithm applies different computational geometry approaches, providing a unique way to deal with workspaces with different shape and surface characteristics in order to be surveyed by one or more MUAVs. This feature introduces a previous optimization step before path planning. After that, the ACPP problem is theorized and a set of ACPP algorithms to compute the MUAVs trajectories are proposed. The problem addressed herein is the problem to coverage a wide area by using MUAVs with limited autonomy. Therefore, the mission must be accomplished in the shortest amount of time. The aerial survey is usually subject to a set of workspace restrictions, such as the take-off and landing positions as well as a safety distance between elements of the fleet. Moreover, it has to avoid forbidden zones to y. Three different algorithms have been studied to address this problem. The approaches studied are based on graph searching, heuristic and meta-heuristic approaches, e.g., mimic, evolutionary. Finally, an extended survey of field experiments applying the previous methods, as well as the materials and methods adopted in outdoor missions is presented. The reported outcomes demonstrate that the findings attained from this thesis improve ACPP mission for mapping purpose in an efficient and safe manner.
Resumo:
El objetivo de esta Tesis es crear un Modelo de Diseño Orientado a Marcos que, intermedio entre el Mundo Externo y el Modelo Interno del Mundo que supone el sistema ímplementado, disminuya la pérdida de conocimiento que se produce al formalizar la realidad en Bases de Conocimientos. El modelo disminuye la pérdida de conocimiento al formalizar Bases de Conocimiento, acercando el formalismo de Marcos al Mundo Externo, porque: 1. Crea una base teórica que uniformiza el concepto de Marco en el plano de la Formalización, estableciendo un conjunto de restricciones sintácticas y semánticas que impedirán, al Ingeniero del Conocimiento (IC) cuando formaliza, definir elementos no permitidos o el uso indebido de ellos. 2. Se incrementa la expresividad del formalismo al asociar a cada una de las propiedades de un marco clase un parámetro adicional que simboliza la representatividad de la propiedad en el concepto. Este parámetro, y las técnicas de inferencia que trabajan con él, permitirán al IC introducir en el Modelo Formalizado conocimiento que antes no introducía al construir la base de conocimientos y que, sin embargo, sí existía en la realidad. 3. Se propone una técnica de equiparación que trabaja con el conocimiento incierto presente en el dominio. Esta técnica de equiparación, utiliza la representatividad de las propiedades en los marcos clase y el grado de certeza de las propiedades de las entidades para calcular el valor de equiparación y, así, determinar en qué medida los marcos clase seleccionados son consistentes con la descripción de la situación actual dada por una entidad. 4. Proporciona nuevas técnicas de inferencia basadas en la transferencia de propiedades y modifica las ya existentes. Las transferencias de propiedades realizadas sobre relaciones "ad hoc" definidas por el IC al construir el sistema, es una nueva técnica de inferencia independiente y complementaria a la transferencia de propiedades llamada tradicionalmente Herencia (cesión de propiedades entre padres e hijos). A esta nueva técnica, se le ha llamado Donación, es decir, cesión de propiedades entre marcos sin parentesco. Como aportación práctica, se ha construido un entorno de construcción de Sistemas Basados en el Conocimiento formalizados en Marcos, donde se han introducido todos los nuevos conceptos del Modelo Teórico de la Tesis. Se trata de una cierta anidación. Es decir, son marcos que permiten formalizar cualquier SBC en marcos. El entorno permitirá al IC formalizar bases de conocimientos automáticamente y éste podrá validar el conocimiento del dominio en la fase de formalización en lugar de tener que esperar a que la BC esté implementada. Todo ello lleva a describir el Modelo de Diseño Orientado a Marcos como un puente que aproxima y comunica el Mundo Externo con el Modelo Interno asociado a la realidad e implementado en una computadora, disminuyendo así las diversas pérdidas de conocimiento que si bien no ocurren simultáneamente al construir Sistemas Basados en el Conocimiento, sí coexisten en él.---ABSTRACT---The goal of this thesis is to créate a Frame-Orlented Deslgn Model that, bridging the Outside World and the implemented system's Internal Model of the World, reduces the amount of knowledge lost when reality is formalized in Knowledge Bases (KB). The model diminishes the loss of knowledge when formalizing a KB and brings the Frame-formalized Model closer to the Outside World because: 1. It creates a theory that standardizes the concept of trame at the formalization level to establish a set of syntactic and semantic constraints that will prevent the Knowledge Engineer (KE) from defining forbidden elements or their undue use in the formalization process. 2. The formalism's expressiveness is increased by associating an additional parameter to each of the properties of a class frame to symbolize the representativeness of the concept property. This parameter and the related inference techniques will allow the KE to enter knowledge into the Formalized Model that actually existed but that was not used previously when building the KB. 3. The proposed technique involves matching and works with uncertain knowledge present in the domain. This matching technique takes the representativeness of the properties in the class frame and the degree of certainty of the properties of the entities to calcúlate the matching valué and thus determine to what extent the class frames selected are consistent with the description of the present situation given by an entity. 4. It offers new inference techniques based on property transfer and alters existing ones. Property transfer on ad hoc relations defined by the KE when building a system is a new inference technique independent of and complementary to property transfer traditionally termed Inheritance (transfer of properties between parents and children). This new technique has been callad Donation (transfer of properties between trames without relationships). 5. It improves control of the procedural knowledge defined in the trames by introducing OO concepta. A frame-formalized KBS building environment has been constructed, incorporating all the new concepts of the theoretical model set out in the thesis. There is some embedding, that is, they are trames that provide for any KBS to be formalizad in trames. The environment will enable the KE to formaliza KB automatically, and he will be able to valídate the domain knowledge in the formalization stage instead of havíng to wait until the KB has been implemented. This is a description of the Frame-oriented Design Model, a bridge that brings closer and communicates the Outside World with the Interna! Model associated to reality and implemented on a computar, thus reducing the different losses in knowledge that, though they do not occur simultaneosly when building a Knowledge-based System, coexist within it.
Resumo:
This paper presents new techniques with relevant improvements added to the primary system presented by our group to the Albayzin 2012 LRE competition, where the use of any additional corpora for training or optimizing the models was forbidden. In this work, we present the incorporation of an additional phonotactic subsystem based on the use of phone log-likelihood ratio features (PLLR) extracted from different phonotactic recognizers that contributes to improve the accuracy of the system in a 21.4% in terms of Cavg (we also present results for the official metric during the evaluation, Fact). We will present how using these features at the phone state level provides significant improvements, when used together with dimensionality reduction techniques, especially PCA. We have also experimented with applying alternative SDC-like configurations on these PLLR features with additional improvements. Also, we will describe some modifications to the MFCC-based acoustic i-vector system which have also contributed to additional improvements. The final fused system outperformed the baseline in 27.4% in Cavg.
Resumo:
Searching for nervous system candidates that could directly induce T cell cytokine secretion, I tested four neuropeptides (NPs): somatostatin, calcitonin gene-related peptide, neuropeptide Y, and substance P. Comparing neuropeptide-driven versus classical antigen-driven cytokine secretion from T helper cells Th0, Th1, and Th2 autoimmune-related T cell populations, I show that the tested NPs, in the absence of any additional factors, directly induce a marked secretion of cytokines [interleukin 2 (IL-2), interferon-γ, IL-4, and IL-10) from T cells. Furthermore, NPs drive distinct Th1 and Th2 populations to a “forbidden” cytokine secretion: secretion of Th2 cytokines from a Th1 T cell line and vice versa. Such a phenomenon cannot be induced by classical antigenic stimulation. My study suggests that the nervous system, through NPs interacting with their specific T cell-expressed receptors, can lead to the secretion of both typical and atypical cytokines, to the breakdown of the commitment to a distinct Th phenotype, and a potentially altered function and destiny of T cells in vivo.
Resumo:
O presente trabalho examina a interpretação das imunidades tributárias previstas no art. 150, VI, da Constituição Federal brasileira de 1988. Em primeiro lugar, são examinadas as teorias sobre a interpretação jurídica e conclui-se que a interpretação deve ser entendida como a construção do sentido do texto. No entanto, tal interpretação está limitada ao sentido literal possível do texto e, ademais, deve ser devidamente fundamentada, através do discurso argumentativo, de modo que a decisão possa ser intersubjetivamente controlada. Conclui-se que, no ordenamento jurídico brasileiro, têm primazia os argumentos de natureza linguística e sistemática, visto que se referem diretamente à ordem jurídica vigente. E, dentre os argumentos sistemáticos, deve-se prestigiar aquele sentido que seja mais consentâneo com o princípio constitucional subjacente ao dispositivo a ser interpretado. As mesmas conclusões aplicam-se às normas de Direito Tributário, já que estão sujeitas aos mesmos métodos de interpretação aplicáveis às demais normas jurídicas. Contudo, deve ser ressaltado que as normas que estabelecem a incidência dos tributos, bem como os preceitos que fixam a competência, incluindo as imunidades, têm sua interpretação limitada ao sentido literal possível, sendo vedado o recurso à analogia. Diante disso, afirma-se que, na aplicação desses preceitos, devem ser considerados principalmente os argumentos linguísticos, que limitam a interpretação ao sentido possível do texto, e os argumentos sistemáticos, que estudam a relação das imunidades com as outras normas inseridas no ordenamento pátrio, especialmente os princípios constitucionais. Nesse estudo, deve ser examinada a função exercida pelas imunidades, que não apenas bloqueiam a instituição de tributos, como podem resguardar certas condutas e promover um estado de coisas desejado pelo Estado. Estabelecidas tais premissas, são examinadas as imunidades do art. 150, VI, da Constituição, tendo em vista as principais questões hoje debatidas pela doutrina e pela jurisprudência acerca desses preceitos.
Resumo:
Context. Although many studies have been performed so far, there are still dozens of low-mass stars and brown dwarfs in the young σ Orionis open cluster without detailed spectroscopic characterisation. Aims. We look for unknown strong accretors and disc hosts that were undetected in previous surveys. Methods. We collected low-resolution spectroscopy (R ~ 700) of ten low-mass stars and brown dwarfs in σ Orionis with OSIRIS at the Gran Telescopio Canarias under very poor weather conditions. These objects display variability in the optical, infrared, Hα, and/or X-rays on time scales of hours to years. We complemented our spectra with optical and near-/mid-infrared photometry. Results. For seven targets, we detected lithium in absorption, identified Hα, the calcium doublet, and forbidden lines in emission, and/or determined spectral types for the first time. We characterise in detail a faint, T Tauri-like brown dwarf with an 18 h-period variability in the optical and a large Hα equivalent width of –125 ± 15 Å, as well as two M1-type, X-ray-flaring, low-mass stars, one with a warm disc and forbidden emission lines, the other with a previously unknown cold disc with a large inner hole. Conclusions. New unrevealed strong accretors and disc hosts, even below the substellar limit, await discovery among the list of known σ Orionis stars and brown dwarfs that are variable in the optical and have no detailed spectroscopic characterisation yet.
Resumo:
We analyze the entropy production and the maximal extractable work from a squeezed thermal reservoir. The nonequilibrium quantum nature of the reservoir induces an entropy transfer with a coherent contribution while modifying its thermal part, allowing work extraction from a single reservoir, as well as great improvements in power and efficiency for quantum heat engines. Introducing a modified quantum Otto cycle, our approach fully characterizes operational regimes forbidden in the standard case, such as refrigeration and work extraction at the same time, accompanied by efficiencies equal to unity.
Resumo:
The main goal of this paper is to present the initial version of a Textile Chemical Ontology, to be used by textile professionals with the purpose of conceptualising and representing the banned and harmful chemical substances that are forbidden in this domain. After analysing different methodologies and determining that “Methontology” is the most appropriate for the purposes, this methodology is explored and applied to the domain. In this manner, an initial set of concepts are defined, together with their hierarchy and the relationships between them. This paper shows the benefits of using the ontology through a real use case in the context of Information Retrieval. The potentiality of the proposed ontology in this preliminary evaluation encourages extending the ontology with a higher number of concepts and relationships, and validating it within other Natural Language Processing applications.
Resumo:
Purpose – Deontical impure systems are systems whose object set is formed by an s-impure set, whose elements are perceptuales significances (relative beings) of material and/or energetic objects (absolute beings) and whose relational set is freeways of relations, formed by sheaves of relations going in two-way directions and at least one of its relations has deontical properties such as permission, prohibition, obligation and faculty. The paper aims to discuss these issues. Design/methodology/approach – Mathematical and logical development of human society ethical and normative structure. Findings – Existence of relations with positive imperative modality (obligation) would constitute the skeleton of the system. Negative imperative modality (prohibition) would be the immunological system of protection of the system. Modality permission the muscular system, that gives the necessary flexibility. Four theorems have been formulated based on Gödel's theorem demonstrating the inconsistency or incompleteness of DISs. For each constructed systemic conception can happen to it one of the two following things: either some allowed responses are not produced or else some forbidden responses are produced. Responses prohibited by the system are defined as nonwished effects. Originality/value – This paper is a continuation of the four previous papers and is developed the theory of deontical impure systems.
Resumo:
Model Hamiltonians have been, and still are, a valuable tool for investigating the electronic structure of systems for which mean field theories work poorly. This review will concentrate on the application of Pariser–Parr–Pople (PPP) and Hubbard Hamiltonians to investigate some relevant properties of polycyclic aromatic hydrocarbons (PAH) and graphene. When presenting these two Hamiltonians we will resort to second quantisation which, although not the way chosen in its original proposal of the former, is much clearer. We will not attempt to be comprehensive, but rather our objective will be to try to provide the reader with information on what kinds of problems they will encounter and what tools they will need to solve them. One of the key issues concerning model Hamiltonians that will be treated in detail is the choice of model parameters. Although model Hamiltonians reduce the complexity of the original Hamiltonian, they cannot be solved in most cases exactly. So, we shall first consider the Hartree–Fock approximation, still the only tool for handling large systems, besides density functional theory (DFT) approaches. We proceed by discussing to what extent one may exactly solve model Hamiltonians and the Lanczos approach. We shall describe the configuration interaction (CI) method, a common technology in quantum chemistry but one rarely used to solve model Hamiltonians. In particular, we propose a variant of the Lanczos method, inspired by CI, that has the novelty of using as the seed of the Lanczos process a mean field (Hartree–Fock) determinant (the method will be named LCI). Two questions of interest related to model Hamiltonians will be discussed: (i) when including long-range interactions, how crucial is including in the Hamiltonian the electronic charge that compensates ion charges? (ii) Is it possible to reduce a Hamiltonian incorporating Coulomb interactions (PPP) to an 'effective' Hamiltonian including only on-site interactions (Hubbard)? The performance of CI will be checked on small molecules. The electronic structure of azulene and fused azulene will be used to illustrate several aspects of the method. As regards graphene, several questions will be considered: (i) paramagnetic versus antiferromagnetic solutions, (ii) forbidden gap versus dot size, (iii) graphene nano-ribbons, and (iv) optical properties.
Resumo:
David Phips wrote this letter to Colonel Jonathan Snelling from Cambridge on July 12, 1773, to inform him that Massachusetts Governor Thomas Hutchinson had requested the accompaniment of guards during his travels from Milton to Cambridge on July 21, 1773, to attend the Harvard College Commencement exercises. In the letter, Phips informs Snelling that he has issued warrants to the guards, instructing them to congregate at the Sign of the Grey Hound in Roxbury, Massachusetts at eight o'clock on the morning of the 21st. He explains that twelve other men will march, under the command of Sub-Brigadier Sumner, to the Governor's home in Milton to escort him to Roxbury, where the larger party will assemble. These heightened security measures were certainly prompted by political unrest, although this is not stated explicitly in the letter. Phips concludes by saying: "I shall order a dinner for us at Bradish's, where I hope to have the pleasure to dine with you."
Resumo:
Light confinement and controlling an optical field has numerous applications in the field of telecommunications for optical signals processing. When the wavelength of the electromagnetic field is on the order of the period of a photonic microstructure, the field undergoes reflection, refraction, and coherent scattering. This produces photonic bandgaps, forbidden frequency regions or spectral stop bands where light cannot exist. Dielectric perturbations that break the perfect periodicity of these structures produce what is analogous to an impurity state in the bandgap of a semiconductor. The defect modes that exist at discrete frequencies within the photonic bandgap are spatially localized about the cavity-defects in the photonic crystal. In this thesis the properties of two tight-binding approximations (TBAs) are investigated in one-dimensional and two-dimensional coupled-cavity photonic crystal structures We require an efficient and simple approach that ensures the continuity of the electromagnetic field across dielectric interfaces in complex structures. In this thesis we develop \textrm{E} -- and \textrm{D} --TBAs to calculate the modes in finite 1D and 2D two-defect coupled-cavity photonic crystal structures. In the \textrm{E} -- and \textrm{D} --TBAs we expand the coupled-cavity \overrightarrow{E} --modes in terms of the individual \overrightarrow{E} -- and \overrightarrow{D} --modes, respectively. We investigate the dependence of the defect modes, their frequencies and quality factors on the relative placement of the defects in the photonic crystal structures. We then elucidate the differences between the two TBA formulations, and describe the conditions under which these formulations may be more robust when encountering a dielectric perturbation. Our 1D analysis showed that the 1D modes were sensitive to the structure geometry. The antisymmetric \textrm{D} mode amplitudes show that the \textrm{D} --TBA did not capture the correct (tangential \overrightarrow{E} --field) boundary conditions. However, the \textrm{D} --TBA did not yield significantly poorer results compared to the \textrm{E} --TBA. Our 2D analysis reveals that the \textrm{E} -- and \textrm{D} --TBAs produced nearly identical mode profiles for every structure. Plots of the relative difference between the \textrm{E} and \textrm{D} mode amplitudes show that the \textrm{D} --TBA did capture the correct (normal \overrightarrow{E} --field) boundary conditions. We found that the 2D TBA CC mode calculations were 125-150 times faster than an FDTD calculation for the same two-defect PCS. Notwithstanding this efficiency, the appropriateness of either TBA was found to depend on the geometry of the structure and the mode(s), i.e. whether or not the mode has a large normal or tangential component.
Resumo:
A presente dissertação versa sobre a prova ilícita na investigação de paternidade, com a percepção que inexistem direitos e garantias absolutos. Sob esse ponto de vista, propõe-se a demonstrar que tanto o direito à prova quanto a garantia constitucional da inadmissibilidade da prova obtida por meios ilícitos são passíveis de sofrer restrições. Essas restrições, entretanto, não podem implicar na supressão de direitos e garantias fundamentais. Elas devem limitar-se ao estritamente necessário para a salvaguarda de outros direitos constitucionalmente protegidos, à luz de um juízo de ponderação entre os valores conflitantes. Os valores colidentes a serem analisados no presente trabalho são, por um lado, a proteção constitucional dispensada à intimidade, à vida privada, à imagem, à honra, ao sigilo da correspondência, às comunicações telegráficas, aos dados, às comunicações telefônicas e ao domicílio do suposto pai e, por outro, o direito do filho conhecer a sua origem genética e receber do genitor assistência material, educacional e psicológica, além da herança no caso de morte deste. Avultam-se, ainda, os comandos constitucionais da paternidade responsável (CF, o art. 226, § 7º) e da prioridade absoluta que a Constituição Federal confere às questões afetas à criança e ao adolescente. Nessa linha de perspectiva, procura conciliar o direito fundamental ao conhecimento da origem genética com a garantia constitucional que veda a obtenção da prova por meios ilícitos, reduzindo, quando necessário, o alcance de um desses valores contrastantes para que haja a preservação do outro e o restabelecimento do equilíbrio entre eles. Com o intuito de facilitar a compreensão do assunto, o estudo sobre a prova ilícita na investigação de paternidade encontra-se dividido em três capítulos. No primeiro capítulo são estudados o objeto da prova na investigação de paternidade, os fatos a provar, as teorias sobre o objeto da prova, o ônus da prova, a distribuição e a inversão do ônus da prova na investigação de paternidade, o momento da inversão do ônus da prova, o dever de colaboração e a realização do exame de DNA sem o consentimento das partes. Partindo da compreensão da prova como instrumento capaz de propiciar ao juiz o convencimento dos fatos pertinentes, relevantes e controvertidos deduzidos pelas partes como fundamento da ação ou da defesa, sustenta-se que os fatos a provar não são apenas os principais, mas, também, os acessórios que se situem na mesma cadeia deles. Desenvolve-se, outrossim, estudo sobre as teorias utilizadas pela doutrina para explicar o objeto da prova, a saber: a) a teoria clássica; b) a teoria da afirmação; c) a teoria mista. Nesse tópico, merece ênfase o fato das legislações brasileira e portuguesa estarem alicerçadas sob as bases da teoria clássica, em que pesem as divergências doutrinárias sobre o assunto. No item reservado ao ônus da prova, este é concebido como uma atividade e não como uma obrigação, diante da autonomia de vontade que a parte tem para comportar-se da maneira que melhor lhe aprouver para alcançar o resultado pretendido. Embora não traduza um dever jurídico demonstrar a veracidade dos fatos que ensejam a constituição do direito alegado, quem não consegue reunir a prova dos fatos que alega corre o risco de perder a demanda. No que tange à regra de distribuição do ônus da prova, recomenda-se a observação das disposições do art. 333 do CPC, segundo as quais incumbe ao autor comprovar o fato constitutivo do seu direito e ao réu a existência de fato impeditivo, modificativo ou extintivo do direito do autor. Argumenta-se que o CPC brasileiro adota o modelo estático de distribuição do ônus da prova, pois não leva em conta a menor ou maior dificuldade que cada parte tem para produzir a prova que lhe incumbe. Porém, ressalta-se o novo horizonte que se descortina no anteprojeto do novo CPC brasileiro que se encontra no Congresso Nacional, o qual sinaliza no sentido de acolher a distribuição dinâmica do ônus da prova. Esse novo modelo, contudo, não afasta aquele previsto no art. 333 do CPC, mas, sim, o aperfeiçoa ao atribuir o ônus a quem esteja em melhores condições de produzir a prova. Ao tratar do dever de colaboração, idealiza-se a busca descoberta da verdade como finalidade precípua do ordenamento jurídico. E, para se alcançar a justa composição da lide, compreende-se que as partes devem atuar de maneira escorreita, expondo os fatos conforme a verdade e cumprindo com exatidão os provimentos formais. Sob essa ótica, sustenta-se a possibilidade de inversão do ônus da prova, da aplicação da presunção legal de paternidade e até mesmo da condução coercitiva do suposto pai para a realização de exames, caso o mesmo a tanto se recuse ou crie, propositalmente, obstáculo capaz de tornar impossível a colheita da prova. Defende-se que a partir da concepção do nascituro, a autonomia de vontade dos pais fica restringida, de forma que a mãe não pode realizar o aborto e o pai não pode fazer pouco caso da existência do filho, recusando-se, injustificadamente, a submeter-se a exame de DNA e a dar-lhe assistência material, educacional e psicológica. É por essa razão que, em caráter excepcional, se enxerga a possibilidade de condução coercitiva do suposto pai para a coleta de material genético, a exemplo do que ocorre no ordenamento jurídico alemão (ZPO, § 372). Considera-se, outrossim, que a elucidação da paternidade, além de ajudar no diagnóstico, prevenção e tratamento de algumas doenças hereditárias, atende à exigência legal de impedir uniões incestuosas, constituídas entre parentes afins ou consanguíneos com a violação de impedimentos matrimoniais. Nesse contexto, a intangibilidade do corpo não é vista como óbice para a realização do exame de DNA, o qual pode ser feito mediante simples utilização de fios de cabelos com raiz, fragmentos de unhas, saliva e outros meios menos invasivos. O sacrifício a que se submete o suposto pai mostra-se, portanto, ínfimo se comparado com o interesse superior do investigante que se busca amparar. No segundo capítulo, estuda-se o direito fundamental à prova e suas limitações na investigação de paternidade, a prova vedada ou proibida, a distinção entre as provas ilegítima e ilícita, a manifestação e alcance da ilicitude, o tratamento dispensado à prova ilícita no Brasil, nos Estados Unidos da América e em alguns países do continente europeu, o efeito-à-distância das proibições de prova na investigação de paternidade e a ponderação de valores entre os interesses em conflito: prova ilícita x direito ao conhecimento da origem genética. Nesse contexto, o direito à prova é reconhecido como expressão do princípio geral de acesso ao Poder Judiciário e componente do devido processo legal, materializado por meio dos direitos de ação, de defesa e do contraditório. Compreende-se, entretanto, que o direito à prova não pode ser exercido a qualquer custo. Ele deve atender aos critérios de pertinência, relevância e idoneidade, podendo sofrer limitações nos casos expressamente previstos em lei. Constituem exemplos dessas restrições ao direito à prova a rejeição das provas consideradas supérfluas, irrelevantes, ilegítimas e ilícitas. A expressão “provas vedadas ou proibidas” é definida no trabalho como gênero das denominadas provas ilícita e ilegítima, servindo para designar as provas constituídas, obtidas, utilizadas ou valoradas com afronta a normas de direito material ou processual. A distinção que se faz entre a prova ilícita e a ilegítima leva em consideração a natureza da norma violada. Quando há violação a normas de caráter processual, sem afetar o núcleo essencial dos direitos fundamentais, considera-se a prova ilegítima; ao passo em que havendo infringência à norma de conteúdo material que afete o núcleo essencial do direito fundamental, a prova é tida como ilícita. Esta enseja o desentranhamento da prova dos autos, enquanto aquela demanda a declaração de nulidade do ato sem a observância da formalidade exigida. A vedação da prova ilícita, sob esse aspecto, funciona como garantia constitucional em favor do cidadão e contra arbítrios do poder público e dos particulares. Nessa ótica, o Direito brasileiro não apenas veda a prova obtida por meios ilícitos (CF, art. 5º, X, XI, XII e LVI; CPP, art. 157), como, também, prevê sanções penais e civis para aqueles que desobedeçam à proibição. A análise da prova ilícita é feita à luz de duas concepções doutrinárias, a saber: a) a restritiva - exige que a norma violada infrinja direito ou garantia fundamental; b) a ampla – compreende que a ilicitude afeta não apenas as normas que versem sobre os direitos e garantias fundamentais, mas todas as normas e princípios gerais do direito. A percepção que se tem à luz do art. 157 do CPP é que o ordenamento jurídico brasileiro adotou o conceito amplo de ilicitude, pois define como ilícitas as provas obtidas com violação a normas constitucionais ou legais, sem excluir àquelas de natureza processual nem exigir que o núcleo do direito fundamental seja atingido. Referido dispositivo tem sido alvo de críticas, pois a violação da lei processual pode não implicar na inadmissibilidade da prova e aconselhar o seu desentranhamento dos autos. A declaração de nulidade ou renovação do ato cuja formalidade tenha sido preterida pode ser suficiente para contornar o problema, sem a necessidade de exclusão da prova do processo. Noutra vertente, como a vedação da prova ilícita não pode ser levada às últimas consequências nem se converter em meio facilitador da prática de atos ilícitos e consagrador da impunidade, defende-se a sua admissão nos casos de estado de necessidade, legítima defesa, estrito cumprimento do dever legal e exercício regular de um direito. Assim, entende-se possível a utilização pela vítima de estupro, no processo de investigação de paternidade movido em prol do seu filho, do exame de DNA realizado mediante análise do sêmen deixado em sua vagina por ocasião do ato sexual que resultou na gravidez. Sustenta-se, ainda, a possibilidade de utilização das imagens captadas por circuito interno de câmaras comprobatórias do estupro para fazer prova da paternidade. Ressalta-se, outrossim, que no Brasil a doutrina e a jurisprudência têm admitido a prova ilícita, no processo penal, para comprovar a inocência do acusado e, em favor da vítima, nos casos de extorsão, concussão, sequestro e outros delitos similares. No ponto relativo ao efeito-àdistância das proibições de prova, aduz-se que as experiências americana e alemã da fruit of the poisonous tree doctrine e da fernwirkung são fonte de inspiração para as legislações de vários países. Por força da teoria dos frutos da árvore envenenada, o vício da planta transmite-se aos seus frutos. Ainda no segundo capítulo, estabelece-se breve comparação do tratamento conferido à prova ilícita nos ordenamentos jurídicos brasileiro e português, destacando-se que no regime de controle adotado pela Constituição da República Federativa do Brasil a prova ilícita é tratada como ineficaz e deve ser rejeitada de plano ou desentranhada do processo. Já na Constituição portuguesa adotou-se o regime de nulidade. Após o ingresso da prova ilícita no processo, o juiz declara a sua nulidade. O terceiro capítulo é dedicado ao estudo dos meios de prova e da incidência da ilicitude no processo de investigação de paternidade. Para tanto são eleitos os meios de prova enumerados no art. 212 do Código Civil, quais sejam: a) confissão; b) documento; c) testemunha; d) presunção; e) perícia, além do depoimento pessoal previsto no CPC, analisando a incidência da ilicitude em cada um deles. Má vontade a investigação de paternidade envolva direitos indisponíveis, isso não significa que as declarações das partes não tenham valor probatório, pois o juiz pode apreciá-las como elemento probatório (CC, art. 361º). Por meio do depoimento e confissão da parte são extraídas valiosas informações sobre o tempo, o lugar e a frequência das relações sexuais. Todavia, havendo emprego de métodos proibidos, tais como ameaça, coação, tortura, ofensa à integridade física ou moral, hipnose, utilização de meios cruéis, enganosos ou perturbação da capacidade de memória, a prova será considerada ilícita e não terá validade nem mesmo como elemento probatório a ser livremente apreciado pelo juiz. A prova documental é estudada como a mais vulnerável à incidência da ilicitude, pelo fato de poder expressar-se das mais variadas formas. Essa manifestação da ilicitude pode verificar-se por ocasião da formação da prova documental, no ato da sua obtenção ou no momento da sua exibição em juízo por meio falsificação material do documento público ou particular, da omissão de declaração deveria constar, inserção de declaração falsa ou diversa da que devia ser escrita, alteração de documento verdadeiro, emprego de métodos proibidos de prova para confecção do documento, etc. Na esteira desse raciocínio, em se fazendo constar, por exemplo, da escritura pública ou particular ou do testamento (CC, art. 1.609, II e III) declaração falsa da paternidade, a prova assim constituída é ilícita. Do mesmo modo, é considerada ilícita a prova obtida mediante indevida intromissão na vida privada, com violação de domicílio, emails, sigilos da correspondência, telefônico ou fiscal, realização de gravações, filmagens, etc. Na prova testemunhal entende-se como elemento configurador da ilicitude o emprego de métodos proibidos por parte de agentes públicos ou particulares, tais como tortura, coação, ameaça, chantagem, recursos que impliquem na diminuição ou supressão da capacidade de compreensão, etc, para que a testemunha faça afirmação falsa, negue ou cale a verdade dos fatos. Destaca-se, ainda, como ilícita a prova cujo acesso pela testemunha tenha ocorrido mediante violação à reserva da vida privada. No caso das presunções, vislumbra-se a possibilidade de incidência da ilicitude quando houver ilicitude no fato conhecido, do qual se vale a lei ou o julgador para extraírem as consequências para dedução da existência do fato desconhecido. A troca maliciosa de gametas é citada como meio ilícito de prova para alicerçar a presunção de paternidade no caso de inseminação artificial homóloga. A consecução da prévia autorização do marido, mediante coação, tortura, ameaça, hipnose, etc, na inseminação artificial heteróloga, também é tratada como ação danosa e capaz de viciar e infirmar a presunção legal de paternidade. Enxerga-se, outrossim, no meio de prova pericial, a possibilidade de maculação do resultado do exame por falha humana intencional no processo de coleta, transporte, armazenamento, manipulação ou troca do material genético coletado. Em se verificando essa situação, fica comprometida a credibilidade da prova pericial ante a sua ilicitude.