898 resultados para communication security applications
Resumo:
One of the most important advantages of database systems is that the underlying mathematics is rich enough to specify very complex operations with a small number of statements in the database language. This research covers an aspect of biological informatics that is the marriage of information technology and biology, involving the study of real-world phenomena using virtual plants derived from L-systems simulation. L-systems were introduced by Aristid Lindenmayer as a mathematical model of multicellular organisms. Not much consideration has been given to the problem of persistent storage for these simulations. Current procedures for querying data generated by L-systems for scientific experiments, simulations and measurements are also inadequate. To address these problems the research in this paper presents a generic process for data-modeling tools (L-DBM) between L-systems and database systems. This paper shows how L-system productions can be generically and automatically represented in database schemas and how a database can be populated from the L-system strings. This paper further describes the idea of pre-computing recursive structures in the data into derived attributes using compiler generation. A method to allow a correspondence between biologists' terms and compiler-generated terms in a biologist computing environment is supplied. Once the L-DBM gets any specific L-systems productions and its declarations, it can generate the specific schema for both simple correspondence terminology and also complex recursive structure data attributes and relationships.
Resumo:
Some results are obtained for non-compact cases in topological vector spaces for the existence problem of solutions for some set-valued variational inequalities with quasi-monotone and lower hemi-continuous operators, and with quasi-semi-monotone and upper hemi-continuous operators. Some applications are given in non-reflexive Banach spaces for these existence problems of solutions and for perturbation problems for these set-valued variational inequalities with quasi-monotone and quasi-semi-monotone operators.
Resumo:
Let X and Y be Hausdorff topological vector spaces, K a nonempty, closed, and convex subset of X, C: K--> 2(Y) a point-to-set mapping such that for any x is an element of K, C(x) is a pointed, closed, and convex cone in Y and int C(x) not equal 0. Given a mapping g : K --> K and a vector valued bifunction f : K x K - Y, we consider the implicit vector equilibrium problem (IVEP) of finding x* is an element of K such that f (g(x*), y) is not an element of - int C(x) for all y is an element of K. This problem generalizes the (scalar) implicit equilibrium problem and implicit variational inequality problem. We propose the dual of the implicit vector equilibrium problem (DIVEP) and establish the equivalence between (IVEP) and (DIVEP) under certain assumptions. Also, we give characterizations of the set of solutions for (IVP) in case of nonmonotonicity, weak C-pseudomonotonicity, C-pseudomonotonicity, and strict C-pseudomonotonicity, respectively. Under these assumptions, we conclude that the sets of solutions are nonempty, closed, and convex. Finally, we give some applications of (IVEP) to vector variational inequality problems and vector optimization problems. (C) 2003 Elsevier Science Ltd. All rights reserved.
Resumo:
A Combined Genetic Algorithm and Method of Moments design methods is presented for the design of unusual near-field antennas for use in Magnetic Resonance Imaging systems. The method is successfully applied to the design of an asymmetric coil structure for use at 190MHz and demonstrates excellent radiofrequency field homogeneity.
Resumo:
The idea of “human security” is gaining attention among policy-makers and security analysts. Little scholarly attention has been given to the questions of why states accept (or reject) a human security agenda or how such an agenda is incorporated into policy practices. The article suggests that a human security approach is most likely to be applied when both humanitarian and national interests combine. Yet when states or organisations adopt a human security approach, they often misjudge the complex and long-term commitment required of such an approach. There is also the potential for such an agenda to be manipulated to justify questionable courses of action. These issues frame an analysis of six recent case studies.
Resumo:
Este estudo tem como objetivo compreender a forma com que os mecanismos de governança corporativa interferem na gestão de uma pequena empresa familiar. Para isso, adotaram-se a perspectiva de Hart (1995), que discorre sobre governança corporativa, e de Leone (2005) para empresas familiares. Para alcançar este objetivo, adotou-se, em relação à condução da pesquisa, uma abordagem qualitativa, por meio do método do estudo de caso. A triangulação de dados foi utilizada como instrumento de coleta de dados por meio de pesquisa documental, observação assistemática e entrevista semiestruturada, e a análise de dados foi realizada através da análise de conteúdo. Como contribuição teórica, este estudo amplia o Modelo de Quatro Círculos com Contexto e Sistema de Valores com a introdução de proprietários formais e informais, gerando o Modelo de Cinco Círculos. A presença da governança corporativa foi identificada através dos fatores de diferenciação e da implantação de onze mecanismos de governança que gerou mudanças no controle da empresa, no processo sucessório, na profissionalização e na captação de recursos. Os mecanismos encontrados foram denominados como: “empresa controladora”; “respeito fraternal”; “projetos pessoais”; “pró-labore dos gestores familiares”; “ausência de remuneração dos familiares não gestores”; “aconselhamento profissional”; “prestação de contas”; “proteção do empreendimento familiar”; “alinhamento de interesses na gestão”; “atribuições e responsabilidades”; e “atenção aos interesses dos stakeholders”. Tais mecanismos não possuem ordem cronológica, pois o respeito fraternal e projetos pessoas já existiam antes da criação da empresa familiar. Quanto ao controle, destaca-se o mecanismo prestação de contas, que possibilitou uma ligação entre a família e a empresa; permitiu clareza, transparência, igualdade entre todos os irmãos, diminuindo a assimetria informacional; facilitou uma comunicação aberta e honesta entre todos os proprietários, transmitindo uma sensação de segurança e previsibilidade; e contribuiu para eliminar e/ou minimizar conflitos entre os proprietários (formais e informais). Quanto à sucessão, os mecanismos proteção do empreendimento familiar, aconselhamento profissional, respeito fraternal estão possibilitando planejar o processo sucessório da empresa; facilitaram a comunicação entre os familiares, e assim, diminuiu a assimetria informacional; e realizaram a manutenção e administração dos bens mobiliários da família empresária. Quanto à profissionalização, os mecanismos proteção do empreendimento familiar e respeito fraternal viabilizaram a participação de todos para decidir sobre a profissionalização da empresa. Com relação à captação de recursos, os mecanismos atribuições e responsabilidades e atenção aos interesses dos stakeholders possibilitaram a empresa, durante todo seu ciclo de vida, a buscar recursos financeiros sem dificuldade, gerando um maior investimento, crescimento e geração de empregos
Resumo:
Mapas Conceituais são representações gráficas do conhecimento de uma pessoa num dado momento e área de conhecimento. Por sua natureza investigativa, são utilizados como ferramentas de apoio em abordagens pedagógicas que objetivam promover a aprendizagem significativa. No entanto, o processo de avaliação de um mapa tende a ser custoso pois acarreta uma pesada carga de processamento cognitivo por parte do avaliador, já que este precisa mapear os conceitos e relações em busca de nuances de conhecimento alí presentes. Essa pesquisa tem por objetivo aumentar o nível de abstração nas interações entre o avaliador e os mapas conceituais fornecendo uma camada intermediária de inteligência computacional que favoreça a comunicação por meio de perguntas e respostas em linguagem natural, fornecendo ao avaliador ferramentas que lhe permita examinar o conteúdo do mapa conceitual sem exigir deste o mapeamento visual dos conceitos e relações presentes nos mapas avaliados. Uma ferramenta é prototipada e uma prova de conceito apresentada. A análise da arquitetura proposta permitiu definir uma arquitetura final com características que permitem potencializar o uso de mapas conceituais e facilitar diversas operações pedagógicas com estes. Essa pesquisa situa-se na área de investigação de sistemas de perguntas e resposta, aplicando técnicas de processamento de linguagem natural para análise da pergunta e interpretação do mapa conceitual e aplica técnica de inteligência artificial para inferir respostas às perguntas.
Resumo:
This study explores the impact of Turkey's likely entry in the European Union (EU) in terms of the EU's foreign, security and defense policies. It reviews Turkish capabilities, namely its military capabilities, which could provide the EU with valuable defense assets. There are differences related to Turkey's relations with the EU, which have increasingly spilled over into the NATO, hindering the development of cooperation over crisis management operations. The article then delves in the implications of Turkey's strategic geographical location to EU policies. It reviews how far the EU and Turkey may have convergent interests in some of the neighboring regions, especially in the Middle East.
Resumo:
Brazil's security agenda during Lula's administration was not homogeneous through the two mandates: the first tenure (2002-2006) revealed a reactive approach towards security topics, while the second one (2006-2010) was more assertive. More specifically, the shift occurred in terms of both its geographical scope - once it incorporated global issues in a more systematic way -, and instruments through which the security agenda was exercised, given the multilateral initiative of Unasur's CDS
Resumo:
The conventional approach in the discipline of International Relations is to treat terrorist organizations as "non-state" actors of international relations. However, this approach is problematic due to the fact that most terrorist organizations are backed or exploited by some states. In this article, I take issue with the non-stateness of terrorist organizations and seek to answer the question of why so many states, at times, support terrorist organizations. I argue that in the face of rising threats to national security in an age of devastating wars, modern nation states tend to provide support to foreign terrorist organizations that work against their present and imminent enemies. I elaborate on my argument studying three cases of state support for terrorism: Iranian support for Hamas, Syrian support for the PKK, and American support for the MEK. The analyses suggest that, for many states, terror is nothing but war by other means.