920 resultados para Carroll, Rory


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Este Diccionario Biográfico de Matemáticos incluye más de 2040 reseñas de matemáticos, entre las que hay unas 280 de españoles y 36 de mujeres (Agnesi, Blum, Byron, Friedman, Hipatia, Robinson, Scott, etc.), de las que 11 son españolas (Casamayor, Sánchez Naranjo, Sanz-Solé, etc.). Se ha obtenido la mayor parte de las informaciones por medio de los libros recogidos en el apéndice “Bibliografía consultada”; otra parte, de determinadas obras matemáticas de los autores reseñados (estas obras no están incluidas en el citado apéndice, lo están en las correspondientes reseñas de sus autores). Las obras más consultadas han sido las de Boyer, Cajori, Kline, Martinón, Peralta, Rey Pastor y Babini, Wieleitner, las Enciclopedias Espasa, Británica, Larousse, Universalis y Wikipedia. Entre las reseñas incluidas, destacan las siguientes, en orden alfabético: Al-Khuwairizmi, Apolonio, Arquímedes, Jacob y Johann Bernoulli, Brouwer, Cantor, Cauchy, Cayley, Descartes, Diofanto, Euclides, Euler, Fermat, Fourier, Galileo, Gauss, Hilbert, Lagrange, Laplace, Leibniz, Monge, Newton, Pappus, Pascal, Pitágoras, Poincaré, Ptolomeo, Riemann, Weierstrass, etc. Entre los matemáticos españoles destacan las de Echegaray, Etayo, Puig Adam, Rey Pastor, Reyes Prósper, Terradas (de quien Einstein dijo: “Es uno de los seis primeros cerebros mundiales de su tiempo y uno de los pocos que pueden comprender hoy en día la teoría de la relatividad”), Torre Argaiz, Torres Quevedo, los Torroja, Tosca, etc. Se han incluido varias referencias de matemáticos nacidos en la segunda mitad del siglo XX. Entre ellos descuellan nombres como Perelmán o Wiles. Pero para la mayor parte de ellos sería conveniente un mayor distanciamiento en el tiempo para poder dar una opinión más objetiva sobre su obra. Las reseñas no son exhaustivas. Si a algún lector le interesa profundizar en la obra de un determinado matemático, puede utilizar con provecho la bibliografía incluida, o también las obras recogidas en su reseña. En cada reseña se ha seguido la secuencia: nombre, fechas de nacimiento y muerte, profesión, nacionalidad, breve bosquejo de su vida y exposición de su obra. En algunos casos, pocos, no se ha podido encontrar el nombre completo. Cuando sólo existe el año de nacimiento, se indica con la abreviatura “n.”, y si sólo se conoce el año de la muerte, con la abreviatura “m.”. Si las fechas de nacimiento y muerte son sólo aproximadas, se utiliza la abreviatura “h.” –hacia–, abreviatura que también se utiliza cuando sólo se conoce que vivió en una determinada época. Esta utilización es, entonces, similar a la abreviatura clásica “fl.” –floreció–. En algunos casos no se ha podido incluir el lugar de nacimiento del personaje o su nacionalidad. No todos los personajes son matemáticos en sentido estricto, aunque todos ellos han realizado importantes trabajos de índole matemática. Los hay astrónomos como, por ejemplo, Brahe, Copérnico, Laplace; físicos como Dirac, Einstein, Palacios; ingenieros como La Cierva, Shannon, Stoker, Torres Quevedo (muchos matemáticos, considerados primordialmente como tales, se formaron como ingenieros, como Abel Transon, Bombelli, Cauchy, Poincaré); geólogos, cristalógrafos y mineralogistas como Barlow, Buerger, Fedorov; médicos y fisiólogos como Budan, Cardano, Helmholtz, Recorde; naturalistas y biólogos como Bertalanfly, Buffon, Candolle; anatomistas y biomecánicos como Dempster, Seluyanov; economistas como Black, Scholes; estadísticos como Akaike, Fisher; meteorólogos y climatólogos como Budyko, Richardson; filósofos como Platón, Aristóteles, Kant; religiosos y teólogos como Berkeley, Santo Tomás; historiadores como Cajori, Eneström; lingüistas como Chomsky, Grassmann; psicólogos y pedagogos como Brousseau, Fishbeim, Piaget; lógicos como Boole, Robinson; abogados y juristas como Averroes, Fantet, Schweikart; escritores como Aristófanes, Torres de Villarroel, Voltaire; arquitectos como Le Corbusier, Moneo, Utzon; pintores como Durero, Escher, Leonardo da Vinci (pintor, arquitecto, científico, ingeniero, escritor, lingüista, botánico, zoólogo, anatomista, geólogo, músico, escultor, inventor, ¿qué es lo que 6 no fue?); compositores y musicólogos como Gugler, Rameau; políticos como Alfonso X, los Banu Musa, los Médicis; militares y marinos como Alcalá Galiano, Carnot, Ibáñez, Jonquières, Poncelet, Ulloa; autodidactos como Fermat, Simpson; con oficios diversos como Alcega (sastre), Argand (contable), Bosse (grabador), Bürgi (relojero), Dase (calculista), Jamnitzer (orfebre), Richter (instrumentista), etc. También hay personajes de ficción como Sancho Panza (siendo gobernador de la ínsula Barataria, se le planteó a Sancho una paradoja que podría haber sido formulada por Lewis Carroll; para resolverla, Sancho aplicó su sentido de la bondad) y Timeo (Timeo de Locri, interlocutor principal de Platón en el diálogo Timeo). Se ha incluido en un apéndice una extensa “Tabla Cronológica”, donde en columnas contiguas están todos los matemáticos del Diccionario, las principales obras matemáticas (lo que puede representar un esbozo de la historia de la evolución da las matemáticas) y los principales acontecimientos históricos que sirven para situar la época en que aquéllos vivieron y éstas se publicaron. Cada matemático se sitúa en el año de su nacimiento, exacto o aproximado; si no se dispone de este dato, en el año de su muerte, exacto o aproximado; si no se dispone de ninguna de estas fechas, en el año aproximado de su florecimiento. Si sólo se dispone de un periodo de tiempo más o menos concreto, el personaje se clasifica en el año más representativo de dicho periodo: por ejemplo, en el año 250 si se sabe que vivió en el siglo III, o en el año -300 si se sabe que vivió hacia los siglos III y IV a.C. En el apéndice “Algunos de los problemas y conjeturas expuestos en el cuerpo del Diccionario”, se ha resumido la situación actual de algunos de dichos problemas y conjeturas. También se han incluido los problemas que Hilbert planteó en 1900, los expuestos por Smale en 1997, y los llamados “problemas del milenio” (2000). No se estudian con detalle, sólo se indica someramente de qué tratan. Esta segunda edición del Diccionario Biográfico de Matemáticos tiene por objeto su puesta a disposición de la Escuela de Ingenieros de Minas de la Universidad Politécnica de Madrid.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The extraordinary increase of new information technologies, the development of Internet, the electronic commerce, the e-government, mobile telephony and future cloud computing and storage, have provided great benefits in all areas of society. Besides these, there are new challenges for the protection of information, such as the loss of confidentiality and integrity of electronic documents. Cryptography plays a key role by providing the necessary tools to ensure the safety of these new media. It is imperative to intensify the research in this area, to meet the growing demand for new secure cryptographic techniques. The theory of chaotic nonlinear dynamical systems and the theory of cryptography give rise to the chaotic cryptography, which is the field of study of this thesis. The link between cryptography and chaotic systems is still subject of intense study. The combination of apparently stochastic behavior, the properties of sensitivity to initial conditions and parameters, ergodicity, mixing, and the fact that periodic points are dense, suggests that chaotic orbits resemble random sequences. This fact, and the ability to synchronize multiple chaotic systems, initially described by Pecora and Carroll, has generated an avalanche of research papers that relate cryptography and chaos. The chaotic cryptography addresses two fundamental design paradigms. In the first paradigm, chaotic cryptosystems are designed using continuous time, mainly based on chaotic synchronization techniques; they are implemented with analog circuits or by computer simulation. In the second paradigm, chaotic cryptosystems are constructed using discrete time and generally do not depend on chaos synchronization techniques. The contributions in this thesis involve three aspects about chaotic cryptography. The first one is a theoretical analysis of the geometric properties of some of the most employed chaotic attractors for the design of chaotic cryptosystems. The second one is the cryptanalysis of continuos chaotic cryptosystems and finally concludes with three new designs of cryptographically secure chaotic pseudorandom generators. The main accomplishments contained in this thesis are: v Development of a method for determining the parameters of some double scroll chaotic systems, including Lorenz system and Chua’s circuit. First, some geometrical characteristics of chaotic system have been used to reduce the search space of parameters. Next, a scheme based on the synchronization of chaotic systems was built. The geometric properties have been employed as matching criterion, to determine the values of the parameters with the desired accuracy. The method is not affected by a moderate amount of noise in the waveform. The proposed method has been applied to find security flaws in the continuous chaotic encryption systems. Based on previous results, the chaotic ciphers proposed by Wang and Bu and those proposed by Xu and Li are cryptanalyzed. We propose some solutions to improve the cryptosystems, although very limited because these systems are not suitable for use in cryptography. Development of a method for determining the parameters of the Lorenz system, when it is used in the design of two-channel cryptosystem. The method uses the geometric properties of the Lorenz system. The search space of parameters has been reduced. Next, the parameters have been accurately determined from the ciphertext. The method has been applied to cryptanalysis of an encryption scheme proposed by Jiang. In 2005, Gunay et al. proposed a chaotic encryption system based on a cellular neural network implementation of Chua’s circuit. This scheme has been cryptanalyzed. Some gaps in security design have been identified. Based on the theoretical results of digital chaotic systems and cryptanalysis of several chaotic ciphers recently proposed, a family of pseudorandom generators has been designed using finite precision. The design is based on the coupling of several piecewise linear chaotic maps. Based on the above results a new family of chaotic pseudorandom generators named Trident has been designed. These generators have been specially designed to meet the needs of real-time encryption of mobile technology. According to the above results, this thesis proposes another family of pseudorandom generators called Trifork. These generators are based on a combination of perturbed Lagged Fibonacci generators. This family of generators is cryptographically secure and suitable for use in real-time encryption. Detailed analysis shows that the proposed pseudorandom generator can provide fast encryption speed and a high level of security, at the same time. El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de Internet, el comercio electrónico, la administración electrónica, la telefonía móvil y la futura computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección de la información, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos electrónicos. La criptografía juega un papel fundamental aportando las herramientas necesarias para garantizar la seguridad de estos nuevos medios, pero es imperativo intensificar la investigación en este ámbito para dar respuesta a la demanda creciente de nuevas técnicas criptográficas seguras. La teoría de los sistemas dinámicos no lineales junto a la criptografía dan lugar a la ((criptografía caótica)), que es el campo de estudio de esta tesis. El vínculo entre la criptografía y los sistemas caóticos continúa siendo objeto de un intenso estudio. La combinación del comportamiento aparentemente estocástico, las propiedades de sensibilidad a las condiciones iniciales y a los parámetros, la ergodicidad, la mezcla, y que los puntos periódicos sean densos asemejan las órbitas caóticas a secuencias aleatorias, lo que supone su potencial utilización en el enmascaramiento de mensajes. Este hecho, junto a la posibilidad de sincronizar varios sistemas caóticos descrita inicialmente en los trabajos de Pecora y Carroll, ha generado una avalancha de trabajos de investigación donde se plantean muchas ideas sobre la forma de realizar sistemas de comunicaciones seguros, relacionando así la criptografía y el caos. La criptografía caótica aborda dos paradigmas de diseño fundamentales. En el primero, los criptosistemas caóticos se diseñan utilizando circuitos analógicos, principalmente basados en las técnicas de sincronización caótica; en el segundo, los criptosistemas caóticos se construyen en circuitos discretos u ordenadores, y generalmente no dependen de las técnicas de sincronización del caos. Nuestra contribución en esta tesis implica tres aspectos sobre el cifrado caótico. En primer lugar, se realiza un análisis teórico de las propiedades geométricas de algunos de los sistemas caóticos más empleados en el diseño de criptosistemas caóticos vii continuos; en segundo lugar, se realiza el criptoanálisis de cifrados caóticos continuos basados en el análisis anterior; y, finalmente, se realizan tres nuevas propuestas de diseño de generadores de secuencias pseudoaleatorias criptográficamente seguros y rápidos. La primera parte de esta memoria realiza un análisis crítico acerca de la seguridad de los criptosistemas caóticos, llegando a la conclusión de que la gran mayoría de los algoritmos de cifrado caóticos continuos —ya sean realizados físicamente o programados numéricamente— tienen serios inconvenientes para proteger la confidencialidad de la información ya que son inseguros e ineficientes. Asimismo una gran parte de los criptosistemas caóticos discretos propuestos se consideran inseguros y otros no han sido atacados por lo que se considera necesario más trabajo de criptoanálisis. Esta parte concluye señalando las principales debilidades encontradas en los criptosistemas analizados y algunas recomendaciones para su mejora. En la segunda parte se diseña un método de criptoanálisis que permite la identificaci ón de los parámetros, que en general forman parte de la clave, de algoritmos de cifrado basados en sistemas caóticos de Lorenz y similares, que utilizan los esquemas de sincronización excitador-respuesta. Este método se basa en algunas características geométricas del atractor de Lorenz. El método diseñado se ha empleado para criptoanalizar eficientemente tres algoritmos de cifrado. Finalmente se realiza el criptoanálisis de otros dos esquemas de cifrado propuestos recientemente. La tercera parte de la tesis abarca el diseño de generadores de secuencias pseudoaleatorias criptográficamente seguras, basadas en aplicaciones caóticas, realizando las pruebas estadísticas, que corroboran las propiedades de aleatoriedad. Estos generadores pueden ser utilizados en el desarrollo de sistemas de cifrado en flujo y para cubrir las necesidades del cifrado en tiempo real. Una cuestión importante en el diseño de sistemas de cifrado discreto caótico es la degradación dinámica debida a la precisión finita; sin embargo, la mayoría de los diseñadores de sistemas de cifrado discreto caótico no ha considerado seriamente este aspecto. En esta tesis se hace hincapié en la importancia de esta cuestión y se contribuye a su esclarecimiento con algunas consideraciones iniciales. Ya que las cuestiones teóricas sobre la dinámica de la degradación de los sistemas caóticos digitales no ha sido totalmente resuelta, en este trabajo utilizamos algunas soluciones prácticas para evitar esta dificultad teórica. Entre las técnicas posibles, se proponen y evalúan varias soluciones, como operaciones de rotación de bits y desplazamiento de bits, que combinadas con la variación dinámica de parámetros y con la perturbación cruzada, proporcionan un excelente remedio al problema de la degradación dinámica. Además de los problemas de seguridad sobre la degradación dinámica, muchos criptosistemas se rompen debido a su diseño descuidado, no a causa de los defectos esenciales de los sistemas caóticos digitales. Este hecho se ha tomado en cuenta en esta tesis y se ha logrado el diseño de generadores pseudoaleatorios caóticos criptogr áficamente seguros.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Distinct subtypes of glutamate receptors often are colocalized at individual excitatory synapses in the mammalian brain yet appear to subserve distinct functions. To address whether neuronal activity may differentially regulate the surface expression at synapses of two specific subtypes of ionotropic glutamate receptors we epitope-tagged an AMPA (α-amino-3-hydroxy-5-methylisoxazole-4-propionic acid) receptor subunit (GluR1) and an NMDA (N-methyl-d-aspartate) receptor subunit (NR1) on their extracellular termini and expressed these proteins in cultured hippocampal neurons using recombinant adenoviruses. Both receptor subtypes were appropriately targeted to the synaptic plasma membrane as defined by colocalization with the synaptic vesicle protein synaptophysin. Increasing activity in the network of cultured cells by prolonged blockade of inhibitory synapses with the γ-aminobutyric acid type A receptor antagonist picrotoxin caused an activity-dependent and NMDA receptor-dependent decrease in surface expression of GluR1, but not NR1, at synapses. Consistent with this observation identical treatment of noninfected cultures decreased the contribution of endogenous AMPA receptors to synaptic currents relative to endogenous NMDA receptors. These results indicate that neuronal activity can differentially regulate the surface expression of AMPA and NMDA receptors at individual synapses.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The complement system represents a cascade of serum proteins, which provide a major effector function in innate immunity. Recent studies have revealed that complement links innate and adaptive immunity via complement receptors CD21/CD35 in that it enhances the B cell memory response to noninfectious protein antigens introduced i.v. To examine the importance of complement for immune responses to virus infection in a peripheral tissue, we compared the B cell memory response of mice deficient in complement C3, C4, or CD21/CD35 with wild-type controls. We found that the deficient mice failed to generate a normal memory response, which is characterized by a reduction in IgG antibody and germinal centers. Thus, complement is important not only in the effector function of innate immunity but also in the stimulation of memory B cell responses to viral-infected cell antigens in both blood and peripheral tissues.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This study was supported by the UK Natural Environment Research Council (NE/H019456/1) to CJvdG, by the Wellcome Trust (WT 098051) to AWW and JP for sequencing costs, and by The Anna Trust (KB2008) to KDB. AWW and The Rowett Institute of Nutrition and Health, University of Aberdeen, receive core funding support from the Scottish Government Rural and Environmental Science and Analysis Service (RESAS). We thank Paul Scott, Richard Rance and the Wellcome Trust Sanger Institute’s sequencing team for generating 16S rRNA gene sequence data.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Little is known about the mechanisms that regulate the number of ionotropic glutamate receptors present at excitatory synapses. Herein, we show that GluR1-containing α-amino-3-hydroxy-5-methyl-4-isoxazolepropionic acid (AMPA) receptors (AMPARs) are removed from the postsynaptic plasma membrane of cultured hippocampal neurons by rapid, ligand-induced endocytosis. Although endocytosis of AMPARs can be induced by high concentrations of AMPA without concomitant activation of N-methyl-d-aspartate (NMDA) receptors (NMDARs), NMDAR activation is required for detectable endocytosis induced by synaptically released glutamate. Activated AMPARs colocalize with AP2, a marker of endocytic coated pits, and endocytosis of AMPARs is blocked by biochemical inhibition of clathrin-coated pit function or overexpression of a dominant-negative mutant form of dynamin. These results establish that ionotropic receptors are regulated by dynamin-dependent endocytosis and suggest an important role of endocytic membrane trafficking in the postsynaptic modulation of neurotransmission.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Animals have evolved diverse appendages adapted for locomotion, feeding and other functions. The genetics underlying appendage formation are best understood in insects and vertebrates. The expression of the Distal-less (Dll) homeoprotein during arthropod limb outgrowth and of Dll orthologs (Dlx) in fish fin and tetrapod limb buds led us to examine whether expression of this regulatory gene may be a general feature of appendage formation in protostomes and deuterostomes. We find that Dll is expressed along the proximodistal axis of developing polychaete annelid parapodia, onychophoran lobopodia, ascidian ampullae, and even echinoderm tube feet. Dll/Dlx expression in such diverse appendages in these six coelomate phyla could be convergent, but this would have required the independent co-option of Dll/Dlx several times in evolution. It appears more likely that ectodermal Dll/Dlx expression along proximodistal axes originated once in a common ancestor and has been used subsequently to pattern body wall outgrowths in a variety of organisms. We suggest that this pre-Cambrian ancestor of most protostomes and the deuterostomes possessed elements of the genetic machinery for and may have even borne appendages.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The TEL/PDGFβR fusion protein is the product of the t(5;12) translocation in patients with chronic myelomonocytic leukemia. The TEL/PDGFβR is an unusual fusion of a putative transcription factor, TEL, to a receptor tyrosine kinase. The translocation fuses the amino terminus of TEL, containing the helix-loop-helix (HLH) domain, to the transmembrane and cytoplasmic domain of the PDGFβR. We hypothesized that TEL/PDGFβR self-association, mediated by the HLH domain of TEL, would lead to constitutive activation of the PDGFβR tyrosine kinase domain and cellular transformation. Analysis of in vitro-translated TEL/PDGFβR confirmed that the protein self-associated and that self-association was abrogated by deletion of 51 aa within the TEL HLH domain. In vivo, TEL/PDGFβR was detected as a 100-kDa protein that was constitutively phosphorylated on tyrosine and transformed the murine hematopoietic cell line Ba/F3 to interleukin 3 growth factor independence. Transformation of Ba/F3 cells required the HLH domain of TEL and the kinase activity of the PDGFβR portion of the fusion protein. Immunoblotting demonstrated that TEL/PDGFβR associated with multiple signaling molecules known to associate with the activated PDGFβR, including phospholipase C γ1, SHP2, and phosphoinositol-3-kinase. TEL/PDGFβR is a novel transforming protein that self-associates and activates PDGFβR-dependent signaling pathways. Oligomerization of TEL/PDGFβR that is dependent on the TEL HLH domain provides further evidence that the HLH domain, highly conserved among ETS family members, is a self-association motif.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Infectious diseases and malnutrition represent major burdens afflicting millions of people in developing countries. Both conditions affect individuals in industrialized nations, particularly the aged, the HIV-infected, and people with chronic diseases. While malnutrition is known to induce a state of immunodeficiency, the mechanisms responsible for compromised antimicrobial resistance in malnourished hosts remain obscure. In the present study, mice fed a 2% protein diet and developing protein calorie malnutrition, in contrast to well-nourished controls receiving a 20% protein diet, rapidly succumbed to infection with Mycobacterium tuberculosis. Malnourished mice exhibited a tissue-specific diminution in the expression of interferon γ, tumor necrosis factor α, and the inducible form of nitric oxide synthase in the lungs, but not the liver. The expression of these molecules critical to the production of mycobactericidal nitrogen oxides was depressed in malnourished animals in the lungs specifically at early times (<14 days) after infection. At later times, levels of expression became comparable to those in well-nourished controls, although the bacillary burden in the malnourished animals continued to rise. Nevertheless, urinary and serum nitrate contents, an index of total nitric oxide (NO) production in vivo, were not detectably diminished in malnourished, mycobacteria-infected mice. In contrast to the selective and early reduction of lymphokines and the inducible form of nitric oxide synthase in the lung, a marked diminution of the granulomatous reaction was observed in malnourished mice throughout the entire course of infection in all tissues examined (lungs, liver, and spleen). Remarkably, the progressively fatal course of tuberculosis observed in the malnourished mice could be reversed by restoring a full protein (20%) diet. The results indicate that protein calorie malnutrition selectively compromises several components of the cellular immune response that are important for containing and restricting tuberculous infection, and suggest that malnutrition-induced susceptibility to some infectious diseases can be reversed or ameliorated by nutritional intervention.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Horse ferricytochrome c (cyt c) undergoes exchange of one of its axial heme ligands (Met-80) for one or more non-native ligands under denaturing conditions. We have used 1H NMR spectroscopy to detect two conformations of paramagnetic cyt c with non-native heme ligation through a range of urea concentrations. One non-native form is an equilibrium unfolding intermediate observed under partially denaturing conditions and is attributed to replacement of Met-80 with one or more Lys side chains. The second non-native form, in which the native Met ligand is replaced by a His, is observed under strongly denaturing conditions. Thermodynamic analysis of these data indicates a relatively small ΔG (17 kJ/mol) for the transition from native to the Lys-ligated intermediate and a significantly larger ΔG (47 kJ/mol) for the transition from native to the His-ligated species. Although CD and fluorescence data indicate that the equilibrium unfolding of cyt c is a two-state process, these NMR results implicate an intermediate with His-Lys ligation.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Objective: To assess effects of intravenous streptokinase, one month of oral aspirin, or both, on long term survival after suspected acute myocardial infarction.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Objectives: To assess the effect on clinical outcome of managing paediatric and adult patients with cystic fibrosis at specialised cystic fibrosis centres.