705 resultados para speculative attacks
Resumo:
Sugarcane is an important crop that has recently become subject to attacks from the weevil Sphenophorus levis, which is not efficiently controlled with chemical insecticides. This demands the development of new control devices for which digestive physiology data are needed. In the present study, ion-exchange chromatography of S. levis whole midgut homogenates, together with enzyme assays with natural and synthetic substrates and specific inhibitors, demonstrated that a cysteine proteinase is a major proteinase, trypsin is a minor one and chymotrypsin is probably negligible. Amylase, maltase and the cysteine proteinase occur in the gut contents and decrease throughout the midgut; trypsin is constant in the entire midgut, whereas a membrane-bound aminopeptidase predominates in the posterior midgut. The cysteine proteinase was purified to homogeneity through ion-exchange chromatography. The purified enzyme had a mass of 37 kDa and was able to hydrolyze Z-Phe-Arg-MCA and Z-Leu-Arg-MCA with k(cat)/K(m) values of 20.0 +/- 1.1 mu M(-1) s(-1) and 30.0 +/- 0.5 mu M(-1) s(-1), respectively, but not Z-Arg-Arg-MCA. The combined results suggest that protein digestion starts in the anterior midgut under the action of a cathepsin L-like proteinase and ends on the surface of posterior midgut cells. All starch digestion takes place in anterior midgut. These data will be instrumental to developing S. levis-resistant sugarcane. (C) 2011 Elsevier Ltd. All rights reserved.
Resumo:
This Master’s Thesis examines transnational conflicts and Christian-Muslim relations in Nigeria between the years 2001 and 2006. It focuses on two major transnational conflicts: The September 11, 2001 attacks in the United States and the Danish cartoon controversy of 2005/2006. It discusses the impact of these transnational conflicts on Christian-Muslim relations in Nigeria in the light of the implementation of the Sharia Law in some northern Nigerian states and the improved access to the broadcast media and mobile telephone communication in Nigeria. By underscoring the relationship between transnational conflicts and the local context, this study provides a new perspective for understanding Christian-Muslim relations in Nigeria
Resumo:
The rapid development of data transfer through internet made it easier to send the data accurate and faster to the destination. There are many transmission media to transfer the data to destination like e-mails; at the same time it is may be easier to modify and misuse the valuable information through hacking. So, in order to transfer the data securely to the destination without any modifications, there are many approaches like cryptography and steganography. This paper deals with the image steganography as well as with the different security issues, general overview of cryptography, steganography and digital watermarking approaches. The problem of copyright violation of multimedia data has increased due to the enormous growth of computer networks that provides fast and error free transmission of any unauthorized duplicate and possibly manipulated copy of multimedia information. In order to be effective for copyright protection, digital watermark must be robust which are difficult to remove from the object in which they are embedded despite a variety of possible attacks. The message to be send safe and secure, we use watermarking. We use invisible watermarking to embed the message using LSB (Least Significant Bit) steganographic technique. The standard LSB technique embed the message in every pixel, but my contribution for this proposed watermarking, works with the hint for embedding the message only on the image edges alone. If the hacker knows that the system uses LSB technique also, it cannot decrypt correct message. To make my system robust and secure, we added cryptography algorithm as Vigenere square. Whereas the message is transmitted in cipher text and its added advantage to the proposed system. The standard Vigenere square algorithm works with either lower case or upper case. The proposed cryptography algorithm is Vigenere square with extension of numbers also. We can keep the crypto key with combination of characters and numbers. So by using these modifications and updating in this existing algorithm and combination of cryptography and steganography method we develop a secure and strong watermarking method. Performance of this watermarking scheme has been analyzed by evaluating the robustness of the algorithm with PSNR (Peak Signal to Noise Ratio) and MSE (Mean Square Error) against the quality of the image for large amount of data. While coming to see results of the proposed encryption, higher value of 89dB of PSNR with small value of MSE is 0.0017. Then it seems the proposed watermarking system is secure and robust for hiding secure information in any digital system, because this system collect the properties of both steganography and cryptography sciences.
Resumo:
Vilhelm Ekelund och den fransk-italienska kultursfären: Några nedslag i de tidiga prosaverken – från Antikt ideal (1909) till Attiskt i fågelperspektiv (1919). (Vilhelm Ekelund and the French and Italian cultural heritage: A study of his early prose – from Antikt ideal (1909) to Attiskt i fågelperspektiv (1919)). The Swedish poet, essayist and aphorist Vilhelm Ekelund was not only influenced by German literature and philosophy, he also wrote extensive literary criticism on the subject of Romance language authors. This article discusses Ekelund’s relationship to some of the most influential French and Italian writers – as it can be seen in his work during the period 1909-1919. This relationship was ambiguous: he paid homage to French authors such as Montaigne, Montesquieu, Stendhal and Comte – as well as to the Italian poet and philosopher Leopardi – but he also severely criticized such distinguished writers as Baudelaire, Rousseau and Maupassant. One conclusion of this article is that the authors praised by Ekelund all venerate the Greek and Roman cultural heritage, whereas the despised novelists and poets were, in his opinion, either too “modern” or too “feminine” – both highly pejorative adjectives in the author’s terminology. It is also noted that Ekelund’s most ferocious attacks date from the first part of the decade, before he entered a more harmonic period with the works Metron (1918) and Attiskt i fågelperspektiv (1919).
Resumo:
The theme of family in literature and in popular discourse occurs at times when the family as an institution is under attack. Attacks against the family coupled with defence of the family are viewed as the barometer of people’s satisfaction with the society in which they live. This outpouring of emotion, whether it is in defence of or attacking the family, is the result of the family’s position on the bridge between nature and society – a fortunate (or a detrimental) link between an individual and the units that make up a society. Across the United States and much of the western world, the battle for gay marriage and inclusive civil unions has revealed the fissures in our collective moral view of the family. The conservative concern about the absence of ‘family values’ is magnified by our situation in a world of flux. Inflation, war, terrorist threats, and the depletion of natural resources are but a few examples. When so much is unknown, how do we position ourselves? What anchors us to the past, gives us comfort in the present, and supports us in the future if not the family? Alternatively, what coddles us more in the past, shackles us more to the present, and lulls us more into a fixed conception of the future than the family? My research is not a sociological survey into the family nor does it stake any claims to understanding the present state of the family in society. The study seeks, however, to shed light on the rhetorical uses of the family by analysing two novels that are inextricably concerned with the theory of the family in times of heightened social change. In particular, my research focuses upon the social role and political meaning of the family in Anna Karenina and Jia.
Resumo:
Esta dissertação apresenta o desenvolvimento de um novo algoritmo de criptografia de chave pública. Este algoritmo apresenta duas características que o tornam único, e que foram tomadas como guia para a sua concepção. A primeira característica é que ele é semanticamente seguro. Isto significa que nenhum adversário limitado polinomialmente consegue obter qualquer informação parcial sobre o conteúdo que foi cifrado, nem mesmo decidir se duas cifrações distintas correspondem ou não a um mesmo conteúdo. A segunda característica é que ele depende, para qualquer tamanho de texto claro, de uma única premissa de segurança: que o logaritmo no grupo formado pelos pontos de uma curva elíptica de ordem prima seja computacionalmente intratável. Isto é obtido garantindo-se que todas as diferentes partes do algoritmo sejam redutíveis a este problema. É apresentada também uma forma simples de estendê-lo a fim de que ele apresente segurança contra atacantes ativos, em especial, contra ataques de texto cifrado adaptativos. Para tanto, e a fim de manter a premissa de que a segurança do algoritmo seja unicamente dependente do logaritmo elíptico, é apresentada uma nova função de resumo criptográfico (hash) cuja segurança é baseada no mesmo problema.
Resumo:
A área de Detecção de Intrusão, apesar de muito pesquisada, não responde a alguns problemas reais como níveis de ataques, dim ensão e complexidade de redes, tolerância a falhas, autenticação e privacidade, interoperabilidade e padronização. Uma pesquisa no Instituto de Informática da UFRGS, mais especificamente no Grupo de Segurança (GSEG), visa desenvolver um Sistema de Detecção de Intrusão Distribuído e com características de tolerância a falhas. Este projeto, denominado Asgaard, é a idealização de um sistema cujo objetivo não se restringe apenas a ser mais uma ferramenta de Detecção de Intrusão, mas uma plataforma que possibilite agregar novos módulos e técnicas, sendo um avanço em relação a outros Sistemas de Detecção atualmente em desenvolvimento. Um tópico ainda não abordado neste projeto seria a detecção de sniffers na rede, vindo a ser uma forma de prevenir que um ataque prossiga em outras estações ou redes interconectadas, desde que um intruso normalmente instala um sniffer após um ataque bem sucedido. Este trabalho discute as técnicas de detecção de sniffers, seus cenários, bem como avalia o uso destas técnicas em uma rede local. As técnicas conhecidas são testadas em um ambiente com diferentes sistemas operacionais, como linux e windows, mapeando os resultados sobre a eficiência das mesmas em condições diversas.
Resumo:
This thesis is composed by three papers, each one of them corresponding to one chapter. The first and the second chapters are essays on international finance appraising default and inflation as equilibrium outcomes for crisis time, in particular, for confidence crisis time that leads to speculative attack on the external public debt issued by emerging economies. With this background in mind, welfare effects from adopting common currency (chapter 1) and welfare effects from increasing the degree of economic openness (chapter 2) are analyzed in numerical exercises, based on DSGE framework. Cross-countries results obtained are then presented to be compared with empirical evidence and to help on understanding past policy decisions. Some policy prescriptions are also suggested. In the third chapter we look to the inflation targeting regime applied to emerging economies that are subject to adverse shocks, like the external debt crisis presented in the previous chapters. Based on a more theoretical approach, we appraise how pre commitment framework should be used to coordinate expectations when policymaker announcement has no full credibility and self fulfilling inflation may be possible.
Resumo:
The work below, in its speculative fraction, analyses the causes of conflict existent be-tween the different areas of the present companies. The work also expose the main conse-quences of the conflict and the responses of the high executives. Through several authors point of view it also contains fragments about the participation of mediators, as instruments of cooperation and solutions of conflicts, in the interdepartamental conflict and how we must deal with the conflict in the companies. In its experimental section, tries to identify the past facts, the symptoms, the causes and the sources of the conflict in the areas of Banco do Brasil and the interrelation with the existent research about the theme. At last, presents the conclusions and recommendations of the author of the work and the suggestions of the employees that were analyzed, with the objective of improving the rela-tions between the different areas of Banco do Brasil.
Resumo:
In this thesis, we present a novel approach to combine both reuse and prediction of dynamic sequences of instructions called Reuse through Speculation on Traces (RST). Our technique allows the dynamic identification of instruction traces that are redundant or predictable, and the reuse (speculative or not) of these traces. RST addresses the issue, present on Dynamic Trace Memoization (DTM), of traces not being reused because some of their inputs are not ready for the reuse test. These traces were measured to be 69% of all reusable traces in previous studies. One of the main advantages of RST over just combining a value prediction technique with an unrelated reuse technique is that RST does not require extra tables to store the values to be predicted. Applying reuse and value prediction in unrelated mechanisms but at the same time may require a prohibitive amount of storage in tables. In RST, the values are already stored in the Trace Memoization Table, and there is no extra cost in reading them if compared with a non-speculative trace reuse technique. . The input context of each trace (the input values of all instructions in the trace) already stores the values for the reuse test, which may also be used for prediction. Our main contributions include: (i) a speculative trace reuse framework that can be adapted to different processor architectures; (ii) specification of the modifications in a superscalar, superpipelined processor in order to implement our mechanism; (iii) study of implementation issues related to this architecture; (iv) study of the performance limits of our technique; (v) a performance study of a realistic, constrained implementation of RST; and (vi) simulation tools that can be used in other studies which represent a superscalar, superpipelined processor in detail. In a constrained architecture with realistic confidence, our RST technique is able to achieve average speedups (harmonic means) of 1.29 over the baseline architecture without reuse and 1.09 over a non-speculative trace reuse technique (DTM).
Resumo:
A reputação é considerada o ativo mais importante das empresas. Ela permite o estabelecimento de relações comerciais e garante um bom funcionamento da organização. Quando um evento inesperado surge, a reputação pode ser ameaçada. Os gerentes, líderes da organização, têm então que demonstrar reatividade e capacidade em responder as necessidades dos stakeholders, e capacidade de detectar e consertar as falhas dentro da organização através de um processo de aprendizagem, para evitar conseqüências negativas que poderiam danificar a reputação e impactar o desenvolvimento operacional da empresa. Através da comunicação de crise, observamos que depois da queda do avião AF 447, a companhia Air France adotou diferentes posturas adaptadas ao pedido dos stakeholders e ao grau de ameaça sofrido. Logo depois do acidente, a empresa decidiu adotar a estratégia do reconhecimento, assumindo uma responsabilidade simbólica e comunicando prioritariamente para as famílias das vitimas e para a mídia. Nas seguintes semanas ela utilizou a estratégia do silêncio que consiste em não comunicar diretamente a mídia. Finalmente, ela usou a estratégia do “bode expiatório” quando ela foi sujeita a ataques diretos. As reações da empresa somadas ao avanço das investigações judiciais revelaram falhas organizacionais “históricas” dentro da própria empresa, como por exemplo, a falta de comunicação entre pilotos e gerentes ou uma falha de sensibilidade técnica e operacional da parte dos gerentes. Apesar de problemas interno e externo, a Air France demonstrou que uma comunicação de crise bem gerenciada limita os impactos financeiros e de reputação. As conseqüências negativas sofridas pela companhia Air France foram limitadas.
Resumo:
Behavioral finance, or behavioral economics, consists of a theoretical field of research stating that consequent psychological and behavioral variables are involved in financial activities such as corporate finance and investment decisions (i.e. asset allocation, portfolio management and so on). This field has known an increasing interest from scholar and financial professionals since episodes of multiple speculative bubbles and financial crises. Indeed, practical incoherencies between economic events and traditional neoclassical financial theories had pushed more and more researchers to look for new and broader models and theories. The purpose of this work is to present the field of research, still ill-known by a vast majority. This work is thus a survey that introduces its origins and its main theories, while contrasting them with traditional finance theories still predominant nowadays. The main question guiding this work would be to see if this area of inquiry is able to provide better explanations for real life market phenomenon. For that purpose, the study will present some market anomalies unsolved by traditional theories, which have been recently addressed by behavioral finance researchers. In addition, it presents a practical application of portfolio management, comparing asset allocation under the traditional Markowitz’s approach to the Black-Litterman model, which incorporates some features of behavioral finance.
Resumo:
A endometriose caracteriza-se pela presença de tecido endometriótico – glândulas e estroma – fora da cavidade uterina. A doença acomete superfícies peritoniais da pélvis, ovários e septo rectovaginal, sendo mais comum a endometriose pélvica. Embora os dados sobre a prevalência exata de endometriose sejam incertos, as evidências indicam uma prevalência em torno de 5 a 10% das mulheres em idade reprodutiva. Dor, dismenorréia, dispareunia e infertilidade são sintomas freqüentes da doença. Além de apresentar dependência aos hormônios sexuais, a endometriose está associada a um conjunto de desordens de diferentes etiologias, sendo considerada uma doença multifatorial de caráter genético e imune. Neste sentido, a carência de respostas imunológicas adequadas, aliada a um provável desequilíbrio entre os processos de proliferação e apoptose celular, pode ter um papel importante na instalação e manutenção das lesões endometrióticas. O objetivo deste trabalho foi caracterizar a expressão de genes relacionados aos processos de proliferação e diferenciação celular em implantes endometrióticos e endométrio eutópico de mulheres inférteis sem e com endometriose, através da análise semiquantitativa por RT-PCR. Foram estudadas 34 pacientes consultando por infertilidade e submetidas à laparoscopia diagnóstica. Quinze pacientes (31,7 ± 1,5 anos) apresentavam endometriose e 19 (32,9 ± 0,9 anos) foram consideradas controles inférteis sem endometriose. Os dois grupos apresentaram IMC e SHBG similares. As biópsias de endométrio foram realizadas, em fase folicular, nas pacientes do grupo controle (C) e nas pacientes com endometriose (endométrio eutópico (EUT) e ectópico (ECT)). A presença do mRNA para os receptores de estrogênio e progesterona detectada nos 3 grupos estudados, sustenta a existência de sensibilidade tecidual local aos hormônios sexuais. Nas condições experimentais do presente estudo não foi observada diferença estatística na expressão gênica de bcl2 entre os grupos. A expressão do gene do ER endometrial também foi similar entre os grupos controle, eutópico e ectópico. Contudo, o endométrio ectópico apresentou níveis de mRNA mais elevados para PR-A (0,84 0,02 UA) em relação aos grupos controle e eutópico (0,60 0,04 UA e 0,63 0,04 UA; p < 0,05). A expressão gênica do PR-B não foi estatisticamente diferente entre os grupos do presente trabalho. Porém, houve forte correlação negativa entre a expressão dos genes bcl2 e PR-B nas amostras de endométrio sem e com endometriose (r = - 0,795 e p = 0,018), sugerindo que um papel anti-proliferativo do PR-B possa ser operativo neste modelo de estudo.
Resumo:
O presente trabalho tem como objetivo analisar a atuação do Superior Tribunal Militar (STM), segunda instância da Justiça Militar brasileira, entre os anos de 1964 e 1980, no processo de construção de uma nova ordem jurídica e no julgamento de crimes militares, políticos e político-militares. Após o golpe de 31 de março de 1964, o STM teve importante participação no processo de punição jurídico-política então instaurado. Com a edição do Ato Institucional nº 2, em 1965, o julgamento de crimes contra a segurança nacional foi transferido para a Justiça Militar, buscando reordenar problemas gerados pelo emaranhado legislativo que definia até então as atribuições do STM e do Supremo Tribunal Federal (STF) no julgamento de delitos vinculados à conjuntura política “revolucionária”. Segundo a metodologia adotada neste trabalho, a Justiça Militar como um todo, e o STM em particular, atuaram nesse período por meio de três lógicas distintas: como Justiça corporativa (JC), ou seja, julgando crimes militares; como Justiça do regime (JR), direcionada para o processo e julgamento de opositores do regime, em casos de atentado contra a segurança nacional e contra a probidade administrativa; e como justiça político-corporativa (JPC), julgando incriminados em delitos militares, mas por motivação política. Ao longo da tese, buscamos também acompanhar a maneira como o Tribunal se comportou frente às mudanças políticas e jurídicas, que incidiram em sua estrutura e competência. Como demonstramos no trabalho, o impacto da produção legislativa sobre o labor do STM não foi imediato. A morosidade da justiça e a dinâmica processual geraram um descompasso temporal entre as propostas governamentais de modificação da estrutura jurídica e os julgamentos. Uma das consequências diretas desse fenômeno foi o fato de o STM, principalmente ao atuar como Justiça do regime, ter que lidar, ao mesmo tempo, com leis de segurança nacional que se superpunham e coabitavam o mesmo campo jurídico. Verificamos, ainda, que o padrão decisório do STM ao julgar em cada uma das categorias tendia a reproduzir as decisões das Auditorias Militares, dado esse que nos permite relativizar a difundida tese de que o Tribunal atuou como um espaço de maior serenidade e complacência para com os condenados em primeira instância.
Resumo:
Esta pesquisa objetiva verificar de que forma, no Brasil, as políticas públicas relacionadas às ameaças químicas, biológicas, radiológicas, nucleares e explosivas (QBRNE) contribuem para o preparo de resposta a um incidente de tal natureza. No mundo contemporâneo há uma concentração das populações nos centros urbanos, tornando-as vulneráveis a desastres químicos, biológicos, radiológicos e nucleares, os quais podem ser desencadeados por eventos adversos, intencionais ou não, resultando em grandes impactos humanos, ambientais, materiais, sociais e econômicos à nação. O terrorismo é uma das possibilidades de ocorrência de um grande desastre, utilizando-se principalmente de atentados com explosivos e podendo se valer dos efeitos dos agentes contaminantes. Então, foram pesquisadas e apresentadas políticas públicas e ações do governo federal norte-americano para o trato de ameaças QBRNE, as quais são comparadas à situação prospectada no território brasileiro, por meio da legislação, políticas públicas, orçamento, documentos e bibliografia. Diversas instituições foram avaliadas quanto ao papel a ser desempenhado em uma situação emergencial, sendo os dados tratados por análise de conteúdo e historiografia. A literatura sobre política pública é ampla, com rica discussão sobre as boas práticas de gestão pública, a evolução do papel dos servidores públicos para um ser técnico e político simultaneamente e de que maneira é influenciada a concepção de uma política pública. O Modelo de Fluxos Múltiplos e a Teoria de Equilíbrio Pontuado são usados para compreender o processo dinâmico de construção da agenda decisória no governo federal para o tema estudado. Concluiu-se que as políticas públicas de resposta para ameaças QBRNE surgem dispersas em diversas instituições, promovidas pelas equipes técnicas, de maneira descentralizada e sem uma orientação do governo central, o que acarreta sobreposição de atividades, havendo casos de problemas não tratados, desprezando-se a complementação de recursos e efetivos.