950 resultados para Sello EURO-INF


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Fenneropenaeus chinensis distributed in the Yellow Sea and Bohai Sea of China and the west coast of the Korean Peninsula. Different geographical populations represent potentially different genetic resources. To learn further the characteristics of different geographical population, crosses among two wild and three farmed populations were produced. The two wild populations were from the Yellow Sea and Bohai Sea (WYP), and the west coast of the Korean Peninsula and coast (WKN). The three farmed populations included the offspring of first generation of wild shrimp from coast in Korea (FKN), the Huang Hai (the Yellow Sea in Chinese) No.1 (HH1), and JK98. The phenotypes growth and survival rates of these populations were compared to confirm the feasibility for crossbreeding. The body length (BL), carapace length (CL), carapace width (CW), height of the second and third abdominal segment (HST), width of the second and third abdominal segment (WST), length of the first abdominal segment (LF), length of the last abdominal segment (LL), live body weight (BW), and survival rate were measured. Different combinations were statistically performed with ANOVA and Duncan's Multiple Range Test. The results show that the survival rate of JK98(a (TM) Euro)xWKN(a (TM),) was the highest, followed by WYP(a (TM) Euro)xWKN(a (TM),), FKN(a (TM) Euro)xWYP(a (TM),), FKN(a (TM) Euro)xHH1(a (TM),) and WYP(a (TM) Euro)xFKN(a (TM),); the body weight of FKN(a (TM) Euro)sxHH1(a (TM),) was the highest, followed by FKN(a (TM) Euro)xWYP(a (TM),), WYP(a (TM) Euro)xWKN(a (TM),), WYP(a (TM) Euro)xFKN(a (TM),) and JK98(a (TM) Euro)xWKN(a (TM),); the total length had the same ranking as the body weight. All growth traits in hybrids JK98(a (TM) Euro)xWKN(a (TM),) were the lowest among all combinations. F1 hybrids had significant difference (P < 0.05) in BL, CL, HST, LL, and BW; and insignificant difference (P > 0.05) in other growth traits and survival rate. The results of Duncan's Multiple Range Test are that BL and CL of JK98(a (TM) Euro)xWKN(a (TM),) were significantly different from the other combinations; HST different from the combination of FKN(a (TM) Euro)xWYP(a (TM),), FKN(a (TM) Euro)xHH1(a (TM),) and WYP(a (TM) Euro)xWKN(a (TM),); and BW different from FKN(a (TM) Euro)xWYP(a (TM),) and FKN(a (TM) Euro)xHH1(a (TM),). As a whole, the results indicate that the FKN(a (TM) Euro)xHH1(a (TM),) was the best combination in all growth traits. Therefore, hybridization can introduce the variation to base populations. The systematic selection program based on additive genetic performance may be more effective than crossbreeding.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

提出了一种基于加权模糊相对熵的电机转子故障模糊识别方法。该方法将加权思想引入到模糊相对熵,用于识别电机转子故障严重程度。加权方法的引入增加了信息量丰富的符号区间的模糊相对熵占全部区间模糊相对熵的比重,可以更充分、合理地利用该区间的故障信息进行故障识别。电机转子断条故障诊断仿真实验结果表明,提出的方法有效地实现了电机故障的定量分析,能够准确地识别出电机转子故障的严重程度,使算法的鲁棒性得到了改善,故障分类的可靠性及准确程度得到了提高。

Relevância:

10.00% 10.00%

Publicador:

Resumo:

介绍了基于CAN总线的多种监控系统联网设计,该设计应用DDE(动态数据交换)技术实现VB程序与多种组态软件开发的SCADA系统的数据交换,通过调用动态链接库函数完成总线的数据通信,从而搭建了工业现场的信息化管理平台.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Intercâmbio entre Embrapa Monitoramento por Satélite e Exército Brasileiro; MD-EB, Ministério da Defesa (Exército Brasileiro); Construção da Sede Própria; CTEx, Centro Tecnológico do Exercito; Embrapa Monitoramento por Satélite recebe visita do chefe do Centro Tecnológico do Exército; EsAO, Escola de Aperfeiçoamento do Exército 9 Chefe de Comunicação e Negócios da Embrapa Monitoramento por Satélite participa do exercício de treinamento; Embrapa Monitoramento por Satélite entrega material à EsAO; Oficiais da EsAO recebem curso na Unidade; 11ª Bda Inf L, Companhia de Comando da Brigada de Infantaria Leve; Troca de comando na 11ª Bda Inf L 14 Dia do Soldado; 2ª Cia Com L, Companhia de Comunicações Leve; Unidade prestigia atividades comemorativas da 2ª Cia Com L; Oficiais da 2ª Cia Com L visitam a Unidade; 13º RCMec, Regimento de Cavalaria Mecanizado; Embrapa marca presença na troca de comando do 13º RCMec; 28º BIL, Batalhão de Infantaria Leve; Unidade participa do Dia da Infantaria; 2ª B Log, Batalhão Logístico (Comando); 2ª RM-SE, Região Militar do Sudeste; Comandante da 2ª Região Militar do Sudeste visita a futura sede da Unidade; GSI-PR, Gabinete de Segurança Institucional da Presidência da República; Reunião no GSI discute trabalhos em conjunto e o andamento das obras da nova sede da Unidade; Representantes do Gabinete de Segurança Institucional da Presidência da República visitam as obras da nova sede; CMA, Comando Militar da Amazônia; CMO, Comando Militar do Oeste; CMP, Comando Militar do Planalto; CMNE, Comando Militar do Nordeste; CML, Comando Militar do Leste; CMSE, Comando Militar do Sudeste; CMS, Comando Militar do Sul; DIVULGAÇÃO de informações sobre as ações realizadas; Envio do boletim informativo Via Satélite pela internet e mala direta; Divulgação de relatórios anuais das atividades relacionadas no âmbito da parceria.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Malicious software (malware) have significantly increased in terms of number and effectiveness during the past years. Until 2006, such software were mostly used to disrupt network infrastructures or to show coders’ skills. Nowadays, malware constitute a very important source of economical profit, and are very difficult to detect. Thousands of novel variants are released every day, and modern obfuscation techniques are used to ensure that signature-based anti-malware systems are not able to detect such threats. This tendency has also appeared on mobile devices, with Android being the most targeted platform. To counteract this phenomenon, a lot of approaches have been developed by the scientific community that attempt to increase the resilience of anti-malware systems. Most of these approaches rely on machine learning, and have become very popular also in commercial applications. However, attackers are now knowledgeable about these systems, and have started preparing their countermeasures. This has lead to an arms race between attackers and developers. Novel systems are progressively built to tackle the attacks that get more and more sophisticated. For this reason, a necessity grows for the developers to anticipate the attackers’ moves. This means that defense systems should be built proactively, i.e., by introducing some security design principles in their development. The main goal of this work is showing that such proactive approach can be employed on a number of case studies. To do so, I adopted a global methodology that can be divided in two steps. First, understanding what are the vulnerabilities of current state-of-the-art systems (this anticipates the attacker’s moves). Then, developing novel systems that are robust to these attacks, or suggesting research guidelines with which current systems can be improved. This work presents two main case studies, concerning the detection of PDF and Android malware. The idea is showing that a proactive approach can be applied both on the X86 and mobile world. The contributions provided on this two case studies are multifolded. With respect to PDF files, I first develop novel attacks that can empirically and optimally evade current state-of-the-art detectors. Then, I propose possible solutions with which it is possible to increase the robustness of such detectors against known and novel attacks. With respect to the Android case study, I first show how current signature-based tools and academically developed systems are weak against empirical obfuscation attacks, which can be easily employed without particular knowledge of the targeted systems. Then, I examine a possible strategy to build a machine learning detector that is robust against both empirical obfuscation and optimal attacks. Finally, I will show how proactive approaches can be also employed to develop systems that are not aimed at detecting malware, such as mobile fingerprinting systems. In particular, I propose a methodology to build a powerful mobile fingerprinting system, and examine possible attacks with which users might be able to evade it, thus preserving their privacy. To provide the aforementioned contributions, I co-developed (with the cooperation of the researchers at PRALab and Ruhr-Universität Bochum) various systems: a library to perform optimal attacks against machine learning systems (AdversariaLib), a framework for automatically obfuscating Android applications, a system to the robust detection of Javascript malware inside PDF files (LuxOR), a robust machine learning system to the detection of Android malware, and a system to fingerprint mobile devices. I also contributed to develop Android PRAGuard, a dataset containing a lot of empirical obfuscation attacks against the Android platform. Finally, I entirely developed Slayer NEO, an evolution of a previous system to the detection of PDF malware. The results attained by using the aforementioned tools show that it is possible to proactively build systems that predict possible evasion attacks. This suggests that a proactive approach is crucial to build systems that provide concrete security against general and evasion attacks.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

The identification of subject-specific traits extracted from patterns of brain activity still represents an important challenge. The need to detect distinctive brain features, which is relevant for biometric and brain computer interface systems, has been also emphasized in monitoring the effect of clinical treatments and in evaluating the progression of brain disorders. Graph theory and network science tools have revealed fundamental mechanisms of functional brain organization in resting-state M/EEG analysis. Nevertheless, it is still not clearly understood how several methodological aspects may bias the topology of the reconstructed functional networks. In this context, the literature shows inconsistency in the chosen length of the selected epochs, impeding a meaningful comparison between results from different studies. In this study we propose an approach which aims to investigate the existence of a distinctive functional core (sub-network) using an unbiased reconstruction of network topology. Brain signals from a public and freely available EEG dataset were analyzed using a phase synchronization based measure, minimum spanning tree and k-core decomposition. The analysis was performed for each classical brain rhythm separately. Furthermore, we aim to provide a network approach insensitive to the effects that epoch length has on functional connectivity (FC) and network reconstruction. Two different measures, the phase lag index (PLI) and the Amplitude Envelope Correlation (AEC), were applied to EEG resting-state recordings for a group of eighteen healthy volunteers. Weighted clustering coefficient (CCw), weighted characteristic path length (Lw) and minimum spanning tree (MST) parameters were computed to evaluate the network topology. The analysis was performed on both scalp and source-space data. Results about distinctive functional core, show highest classification rates from k-core decomposition in gamma (EER=0.130, AUC=0.943) and high beta (EER=0.172, AUC=0.905) frequency bands. Results from scalp analysis concerning the influence of epoch length, show a decrease in both mean PLI and AEC values with an increase in epoch length, with a tendency to stabilize at a length of 12 seconds for PLI and 6 seconds for AEC. Moreover, CCw and Lw show very similar behaviour, with metrics based on AEC more reliable in terms of stability. In general, MST parameters stabilize at short epoch lengths, particularly for MSTs based on PLI (1-6 seconds versus 4-8 seconds for AEC). At the source-level the results were even more reliable, with stability already at 1 second duration for PLI-based MSTs. Our results confirm that EEG analysis may represent an effective tool to identify subject-specific characteristics that may be of great impact for several bioengineering applications. Regarding epoch length, the present work suggests that both PLI and AEC depend on epoch length and that this has an impact on the reconstructed network topology, particularly at the scalp-level. Source-level MST topology is less sensitive to differences in epoch length, therefore enabling the comparison of brain network topology between different studies.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cox, S.J. and Whittick, E.L. (2006) Shear modulus of two-dimensional foams: The effect of area dispersity and disorder. Euro. Phys. J. E 21:49-56 Sponsorship: EPSRC

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Wydział Nauk Politycznych i Dziennikarstwa

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Publikacja ta zawiera artykuły będące pokłosiem II Międzyuczelnianej Interdyscyplinarnej Konferencji "Współczesna Azja z perspektywy młodego badacza", która odbyła się dnia 31/05/2012 roku w Poznaniu. Została ona zorganizowana przez Sekcję Azjatycką „Satya” Studenckiego Koła Naukowego Etnologów im. Bronisława Piłsudskiego, działającego przy Instytucie Etnologii i Antropologii Kulturowej Uniwersytetu im. A. Mickiewicza w Poznaniu. Gdyby nie hegemoniczna nauka europejska, a w tym wypadku geografia trudno byłoby znaleźć wspólną płaszczyznę, która potrafiłaby taką różnorodność włączyć w jakąś całość jaką jest kontynent azjatycki. Tych kilka artykułów odnoszących się do tak odmiennych społeczności łączy jedno - pasja badawcza młodych ludzi ukierunkowana na ten obszar świata. W trakcie konferencji poruszone zostały tak odmienne tematy, z tak wielu perspektyw, że wydaje się być trudnym odnalezienie jakichkolwiek wątków wspólnych. Bynajmniej w przedstawionych w poniższej publikacji tekstach możemy odnaleźć przewijające się wątki narracji postkolonialnej, które w sposób krytyczny analizują współczesne zjawiska narracji tworzonych w odniesieniu do rozmaitych praktyk kulturowych. Warto wymienić tu chociażby kwestię krzyżowań w filipińskiej Pampandze, czy obraz mieszkańców Chin tworzony w literaturze i filmie euro - amerykańskim. Drugim wątkiem obecnym w kilku tekstach jest problem wytwarzania dyskursów dających podstawy do generowania tożsamości podmiotowej. W tej tematyce pojawiają się zagadnienia związane z tworzeniem izraelskości, a także ukazana jest rola dyskursów religijnych jak Buddyzm i Burchanizm z tej perspektywy. W tym kontekście ciekawie przedstawiona została analiza funkcjonowania imigrantów pochodzących m.in. z Europy, Ameryki Północnej i Australii w Chinach. Wszystkie artykuły są zapewne wycinkiem badań jakie podejmują młodzi badacze w swoich wymagających wyrzeczeń dociekaniach poznawczych, dlatego oczekiwać należy w przyszłości twórczego rozwinięcia przedstawionych tu zagadnień.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Nie ulega wątpliwości, iż w efekcie kryzysu finansów publicznych, z którym borykają się wszystkie państwa strefy euro jak i niektóre z pozostałych państw członkowskich, instytucje Unii Europejskiej kolejny raz stają do walki o swoją wiarygodność zarówno na arenie europejskiej jak i międzynarodowej . Formalne podstawy do zmierzających w tym kierunku zmian daje implementowany traktat lizboński przewidujący w swych zapisach m. in. ustanowienie obywatelskiej inicjatywy legislacyjnej; zmianę zasad wyborczych do PE czy też zwiększające uprawnienia parlamentów krajowych w unijnym procesie decyzyjnym. Przedmiotem szczególnej troski powinno być dołożenie wszelkich starań celem pokazania obywatelom UE, że forum Unii Europejskiej może być realną i efektywną formułą wspólnego poszukiwania dróg wyjścia z kryzysu . Stawka, o którą toczy się gra jest stosunkowo wysoka, gdyż de facto sięga do kwestii przyszłości integracji europejskiej jako Unii wzmocnionej współpracy politycznej wokół rynku wewnętrznego i strefy euro, czy też Unii osłabionej nacjonalizmem zachowawczym skupiającym się na już słyszalnych w poszczególnych państwach głosach o konieczności poszukiwania alternatywnych do UE dróg walki z kryzysem . Zapowiedziany przez Komisję Europejską na 2013r. rok obywateli ma być w jej przekonaniu okazją do odświeżenia wizerunku UE i jej instytucji. Z całą pewnością czas ten będzie można wykorzystać w celu wypromowania nowych instrumentów wpływu obywateli i ich zrzeszeń na proces decyzyjny UE m. in. za pomocą zawartej w przepisach traktatu z Lizbony o europejskiej inicjatywie legislacyjnej. Będzie to również dobra okazja do zainaugurowania europejskiej kampanii wyborczej w roku poprzedzającym wybory do Parlamentu Europejskiego. Przy ich okazji być może zostaną wprowadzone w życie nowe przepisy modyfikujące dotychczasowe zasady elekcji posłów do PE. Należy jednak sceptycznie odnieść się co do szans na radykalną zmianę nastrojów Europejczyków do Unii Europejskiej. W wielu bowiem przypadkach socjalizacja europejska obywateli UE napotyka na trudności wynikające z faktu pojawiania się nowej jakości tzw. „Znaczących Innych”, którzy działając w tym obszarze nie zawsze są rzecznikami UE i jej dalszej integracji. Możemy zatem obserwować oznaki psychologicznego rozkładu wspólnoty, którego następstwem może być jej rozkład polityczny . Kryzys „otworzył nam oczy” wskazując na istotne różnice między deklaracjami politycznymi a nieprzystającą do nich rzeczywistością. Pokazując Europę, w którą nie chcemy wierzyć .

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Autor w pracy stawia tezę, że „francusko-niemiecki motor” odegrał pozytywną rolę w procesie integracji europejskiej w XX w. Dzięki bliskiej współpracy francusko-niemieckiej możliwa była realizacja unii walutowo-gospodarczej, Wspólna Polityka Zagraniczna i Bezpieczeństwa oraz stworzenie w UE „obszaru wolności, bezpieczeństwa i sprawiedliwości”. W XXI w. trudna sytuacja gospodarcza Francji i napięcia społeczne spowodowały spadek jej znaczenia w Unii Europejskiej. Kryzys finansowy strefy euro oraz problem uchodźców wykreowały Niemcy na samotnego lidera w Unii Europejskiej. Jednakże współpraca francusko-niemiecka nie załamała się, gdyż oba państwa wzajemnie się potrzebują i zapewniają równowagę w Europie. Zdaniem wielu ekspertów, ze względu na ogólne nastroje w Europie, w Berlinie i Paryżu brakuje nowych idei ukazujących perspektywy rozwojowe Unii Europejskiej na najbliższe lata.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

[50] hojas : ilustraciones, fotografías.