935 resultados para Preimage attack
Resumo:
La tolérance immunitaire dépend de la distinction entre le soi et le non soi par le système immunitaire. Un bris dans la tolérance immunitaire mène à l'auto-immunité, qui peut provoquer la destruction des organes, des glandes, des articulations ou du système nerveux central. Le diabète auto-immun, également connu sous le nom diabète juvénile et diabète de type 1, résulte d'une attaque auto-immune sur les cellules β pancréatiques sécrétrices d’insuline, localisées au niveau des îlots de Langerhans du pancréas. Bien que le diabète auto-immun soit traitable par une combinaison d’injections quotidiennes d’insuline d’origine exogène, de régime et d'exercices, beaucoup de complications chroniques peuvent se manifester chez les patients, y compris, mais non limitées à, la cécité, les maladies cardiovasculaires, l’insuffisance rénale et l'amputation. En raison des nombreuses complications liées au diabète auto-immun à long terme, la recherche continue afin de mieux comprendre tous les facteurs impliqués dans la progression de la maladie dans le but de développer de nouvelles thérapies qui empêcheront, renverseront et/ou traiteront cette maladie. Un rôle primordial dans la génération et l'entretien de la tolérance immunitaire a été attribué au nombre et à la fonction des sous-populations de cellules régulatrices. Une de ces populations est constituée de cellules T CD4-CD8- (double négatives, DN), qui ont été étudiées chez la souris et l'humain pour leur contribution à la tolérance périphérique, à la prévention des maladies et pour leur potentiel associé à la thérapie cellulaire. En effet, les cellules de T DN sont d'intérêt thérapeutique parce qu'elles montrent un potentiel immunorégulateur antigène-spécifique dans divers cadres expérimentaux, y compris la prévention du diabète auto-immun. D’ailleurs, en utilisant un système transgénique, nous avons démontré que les souris prédisposées au diabète auto-immun présentent peu de cellules T DN, et que ce phénotype contribue à la susceptibilité au diabète auto-immun. En outre, un transfert des cellules T DN est suffisant pour empêcher la progression vers le diabète chez les souris prédisposées au diabète auto-immun. Ces résultats suggèrent que les cellules T DN puissent présenter un intérêt thérapeutique pour les patients diabétiques. Cependant, nous devons d'abord valider ces résultats en utilisant un modèle non-transgénique, qui est plus physiologiquement comparable à l'humain. L'objectif principal de cette thèse est de définir la fonction immunorégulatrice des cellules T DN, ainsi que le potentiel thérapeutique de celles-ci dans la prévention du diabète auto-immun chez un modèle non-transgénique. Dans cette thèse, on démontre que les souris résistantes au diabète auto-immun présentent une proportion et nombre absolu plus élevés de cellules T DN non-transgéniques, lorsque comparées aux souris susceptibles. Cela confirme une association entre le faible nombre de cellules T DN et la susceptibilité à la maladie. On observe que les cellules T DN éliminent les cellules B activées in vitro par une voie dépendante de la voie perforine et granzyme, où la fonction des cellules T DN est équivalente entre les souris résistantes et prédisposées au diabète auto-immun. Ces résultats confirment que l'association au diabète auto-immun est due à une insuffisance en terme du nombre de cellules T DN, plutôt qu’à une déficience fonctionnelle. On démontre que les cellules T DN non-transgéniques éliminent des cellules B chargées avec des antigènes d'îlots, mais pas des cellules B chargées avec un antigène non reconnu, in vitro. Par ailleurs, on établit que le transfert des cellules T DN activées peut empêcher le développement du diabète auto-immun dans un modèle de souris non-transgénique. De plus, nous observons que les cellules T DN migrent aux îlots pancréatiques, et subissent une activation et une prolifération préférentielles au niveau des ganglions pancréatiques. D'ailleurs, le transfert des cellules T DN entraîne une diminution d'auto-anticorps spécifiques de l'insuline et de cellules B de centres germinatifs directement dans les îlots, ce qui corrèle avec les résultats décrits ci-dessus. Les résultats présentés dans cette thèse permettent de démontrer la fonction des cellules T DN in vitro et in vivo, ainsi que leur potentiel lié à la thérapie cellulaire pour le diabète auto-immun.
Resumo:
La version intégrale de cette thèse est disponible uniquement pour consultation individuelle à la Bibliothèque de musique de l’Université de Montréal (www.bib.umontreal.ca/MU).
Resumo:
Rapport de stage présenté à l'école de Criminologie de la Faculté des arts et sciences en vue de l'obtention du grade de Maître ès sciences (M.Sc.) en criminologie option analyse criminologique
Resumo:
Les contre-exemples de Frankfurt sont inoffensifs contre l’argument de la conséquence (consequence argument), l’argument qui, à partir du principe des possibilités alternatives et du déterminisme, montre que nous ne pouvons être tenus moralement responsables de nos actions. En effet, ils sont formulés soit dans un cadre déterministe, soit dans un cadre indéterministe. S’ils sont formulés dans un cadre indéterministe, ils sont inoffensifs parce qu’ils contreviennent à un principe méthodologique que nous défendons : le principe de non-négation des prémisses (PNNP). En fait, nous montrons que pour tout argument donné, il est proscrit de supposer la négation d’une prémisse afin de réfuter une autre prémisse à moins que l’attaque réussisse à réfuter les deux prémisses en question. Or, d’une part, les contre-exemples de Frankfurt indéterministes supposent explicitement qu’une prémisse de l’argument de la conséquence – le déterminisme est vrai – est fausse; et d’autre part, ils ne peuvent pas nous donner de raisons de croire en l’indéterminisme, ce que nous montrons grâce à des considérations sur la transmission de la justification. Construire des contre-exemples de Frankfurt indéterministes est donc incorrect pour des raisons méthodologiques et logiques. S’ils sont formulés dans un cadre déterministe, les contre-exemples de Frankfurt font face à une autre accusation d’entorse argumentative, présentée dans la défense du dilemme (Dilemma Defence) de Kane-Ginet-Widerker : celle de la pétition de principe. Nous inspectons et nuançons cette accusation, mais concluons qu’elle tient puisque les contre-exemples de Frankfurt déterministes supposent au final une analyse des agents contrefactuels dans les mondes déterministes et de la relation « rendre inévitable » que ne peuvent endosser ni les incompatibilistes de la marge de manœuvre (leeway incompatibilists), ni les incompatibilistes de la source (source incompatibilists) ni non plus les semicompatibilistes. Conséquemment, les contre-exemples de Frankfurt ne peuvent plus soutenir la forme de compatibilisme à laquelle ils ont donné naissance. L’incompatibilisme de la source ne peut plus être préféré à l’incompatibilisme de la marge de manœuvre ni non plus rejeter toute participation des possibilités alternatives dans l’explication de la responsabilité morale sur cette seule base.
Resumo:
L’exposition à la violence dans le secteur de la santé affecte les employés et a également des implications sur la qualité des soins offerts. Les agressions en milieu de travail peuvent engendrer divers émotions ou comportements chez le personnel soignant, tels que la peur et l’évitement des patients (Gates, Gillespie, & Succop, 2011). La présente étude phénoménologique tente de comprendre et de décrire l’expérience des intervenants d’un hôpital psychiatrique lorsque ceux-ci ont été victimes d’un acte de violence grave de la part d’un patient, ainsi que les impacts engendrés sur les services offerts. L’approche phénoménologique permet de porter un nouveau regard sur cette problématique en plongeant dans l’univers de chaque intervenant, comprendre l’interprétation donnée à l’acte de violence vécu. L’emploi de cette approche donne accès à davantage de contenu et permet de préciser de quelle façon leur quotidien est altéré par ce phénomène. Trente entrevues semi-structurées ont été réalisées, soit deux auprès de chacun des 15 participants (11 femmes) provenant de divers domaines professionnels œuvrant dans un hôpital psychiatrique. Les analyses sont basées sur la technique « Empirical Phenomenological Psychological » de Karlsson (1993). Une attention particulière a été portée quant à la possibilité d’expériences différentes selon le sexe des intervenants. L’analyse a fait ressortir quatre thèmes principaux qui sont présents indépendamment du sexe des intervenants, soit: l’hypervigilance, le caring, la peur spécifique du patient agresseur, puis la peur généralisée à tous les patients. Un état d’hypervigilance est retrouvé chez tous les intervenants qui ont été victimes d’agression de la part d’un patient. Comparativement aux intervenants qui ont assisté à l’escalade d’agressivité d’un patient, ceux ayant été agressés par surprise rapportent des répercussions de cette vigilance qui s’étendent jusqu’à leur vie personnelle. Une approche caring est présente chez la majorité des participants. Ceci implique une bienveillance et une authenticité envers le patient soigné. Mettant le patient au cœur de son intervention, l’intervenant « soignant » développe un lien de confiance et agit comme un agent de changement. Un sentiment de peur est également exprimé chez les participants. Celui-ci est modulé par la présence ou l’absence de caring. Les intervenants démontrant du caring ont développé une peur spécifique à leur agresseur, tandis que ceux ne manifestant peu ou pas de caring ont développé une peur généralisée de la clientèle. Suite à un évènement de violence, les intervenants étant caring le demeurent, alors que ceux n’étant peu ou pas caring seraient plutôt portés à se désinvestir et à se désengager des relations avec les patients. Engendrées par la violence subie en milieu hospitalier psychiatrique, l’hypervigilance et la peur, qu’elle soit spécifique ou généralisée, ont toutes deux des impacts sur la qualité des soins offerts. Un intérêt considérable devrait être porté au caring, qui vient moduler cette peur et les effets qui en découlent. Des recherches pourraient porter un éclairage sur l’origine du caring – est-ce que le caring est appris ou découle-t-il d’une vocation? Finalement, ces études pourraient établir des manières de renforcer ou de développer le caring.
Resumo:
Une stratégie de synthèse efficace de différents composés de type azabicyclo[X.Y.0]alkanone fonctionnalisés a été développée. La stratégie synthétique implique la préparation de dipeptides par couplage avec des motifs vinyl-, allyl-, homoallyl- et homohomoallylglycine suivi d’une réaction de fermeture de cycle par métathèse permettant d’obtenir des lactames macrocycliques de 8, 9 et 10 membres, qui subissent une iodolactamisation transannulaire menant à l’obtention de mimes peptidiques bicycliques portant un groupement iode. Des couplages croisés catalysés par des métaux de transition ont été développés pour la synthèse d’acides aminés ω-insaturés énantiomériquement purs à partir de l’iodoanaline. L’étude du mécanisme suggère que l’iodure subit une attaque du coté le moins stériquement encombré de la lactame macrocyclique insaturée pour mener à l’obtention d’un intermédiaire iodonium. La cyclisation se produit ensuite par une route minimisant les interactions diaxiales et la tension allylique. L’iodolactamisation des différentes lactames macrocycliques insaturées a mené à l’obtention regio- et diastéréosélective d’acides aminés 5,5- et 6,6-iodobicycicliques. De plus, une imidate azabicyclo[4.3.1]alkane pontée de type anti-Bredt fut synthétisée à partir d’une lactame macrocyclique insaturé à neuf membres. Les analyses cristallographiques et spectroscopiques des macrocycles à 8, 9 et 10 membres, du composé iodobicyclique 5,5 ainsi que de l’imidate pontée, montrent bien le potentiel de ces dipeptides rigidifiés de servir en tant que mimes des résidus centraux de tours β de type I, II’, II et VI.
Resumo:
La transglutaminase tissulaire est une enzyme dépendante du calcium qui catalyse la formation de liens isopeptidiques, entre les chaînes latérales de résidus glutamine et lysine, permettant, par le fait même, la réticulation des protéines dans les systèmes biologiques. Elle joue un rôle, entre autres, dans l’endocytose, la régulation du développement des cellules, et même dans l’apoptose. Néanmoins, une dérégulation de l’activité biologique de cette enzyme peut entrainer différentes pathologies, comme la formation de cataractes, de plaques amyloïdes dans la maladie d’Alzheimer, ou encore peut mener au développement de la maladie céliaque. C’est pourquoi une meilleure connaissance du mécanisme d’action de cette enzyme et la possibilité de réguler son action à l’aide de substrats ou d’inhibiteurs sont nécessaires. Dans cette optique, une méthode d’expression et de purification de la transglutaminase humaine a été développée, permettant de travailler directement avec la cible pharmacologique désirée. De plus, une étude du mode d’inhibition et de liaison d’une classe d’inhibiteurs réversibles précédemment découverte dans le groupe, soit la famille des trans-cinnamoyles, a permis d’identifier que la puissance de ces molécules est influencée par la présence du calcium et qu’une inhibition dépendante du temps est observée, en lien avec un potentiel équilibre conformationnel lent de la transglutaminase. D’un autre côté, la susceptibilité à une attaque nucléophile par des thiols de cette classe de molécule rend leur potentiel pharmacologique grandement diminué, et c’est pourquoi une nouvelle famille de molécules a été identifiée, basée sur un squelette ynone, avec une valeur d’IC50 très prometteuse de 2,6 μM, en faisant un des meilleurs inhibiteurs réversibles de la transglutaminase développés à ce jour. Finalement, une stratégie de photomarquage jumelée à une analyse de spectrométrie de masse en tandem a été développée pour la découverte du site de liaison du substrat dérivé de la lysine, dans le but de mieux comprendre le mécanisme complexe de cette enzyme.
Resumo:
The objective of this thesis was to quantify the physiological responses such as O2 uptake (VO2), heart rate (HR) and blood lactate ([LA]) to some types of activities associated with intermittent sports in athletes. Our hypothesis is that the introduction of accelerations and decelerations with or without directional changes results in a significative increase of the oxygen consumption, heart rate and blood lactate. The purpose of the first study was to measure and compare the VO2 and the HR of 6 on-court tennis drills at both high and low displacement speeds. These drills were done with and without striking the ball, over full and half-width court, in attack or in defense mode, using backhand or forehand strokes. Results show that playing an attacking style requires 6.5% more energy than playing a defensive style (p < 0.01) and the backhand stroke required 7% more VO2 at low speed than forehand stroke (p < 0.05) while the additional cost of striking the ball lies between 3.5 and 3.0 mL kg-1 min-1. Finally, while striking the ball, the energy expanded during a shuttle displacement on half-width court is 14% higher than running on full-width court. Studies #2 and #3 focused on different modes of displacement observed in irregular sports. The objective of the second study was to measure and compare VO2, HR and [LA] responses to randomly performed multiple fractioned runs with directional changes (SR) and without directional changes (FR) to those of in-line running (IR) at speeds corresponding to 60, 70 and 80% of the subject’s maximal aerobic speed (MAS). All results show that IR’s VO2 was significantly lower than SR’s and FR’s (p<0.05). SR’s VO2 was greater than FR’s only at speeds corresponding to 80%MAS. On the other hand, HR was similar in SR and FR but significantly higher than IR’s (p<0.05). [LA] varied between 4.2 ± 0.8 and 6.6 ± 0.9 mmol L-1 without significant differences between the 3 displacement modes. Finally, the third study’s objective was to measure and compare VO2 , HR and [LA] responses during directional changes at different angles and at different submaximal running speeds corresponding to 60, 70 and 80% MAS. Subjects randomly performed 4 running protocols 1) a 20-m shuttle running course (180°) (SR), 2) an 8-shaped running course with 90-degree turns every 20 m (90R), 3) a Zigzag running course (ZZR) with multiple close directional changes (~ 5 m) at different angle values of 91.8°, 90° and 38.6°, 4) an In-line run (IR) for comparison purposes. Results show that IR’s was lower (p<0.001) than for 90R’s, SR’s and ZZR’s at all intensities. VO2 obtained at 60 and 70%MAS was 48.7 and 38.1% higher during ZZR when compared to IR while and depending on the intensity, during 90R and SR was between 15.5 and 19.6% higher than during IR. Also, ZZR’s VO2 was 26.1 and 19.5% higher than 90R’s, 26.1 and 15.5% higher than SR’s at 60 and 70%MAS. SR’s and 90R’s VO2 were similar. Changing direction at a 90° angle and at 180° angle seem similar when compared to continuous in-line running. [LA] levels were similar in all modalities. Overall, the studies presented in this thesis allow the quantification of the specific energetic demands of certain types of displacement modes in comparison with conventional forward running. Also, our results confirm that the energy cost varies and increase with the introduction of accelerations and decelerations with and without directional changes.
Resumo:
Alice au pays des merveilles et Nietzsche n'ont en commun ni la dentelle ni la chanson. Quelque chose de beaucoup plus fort les unit toutefois; nous le découvrirons peut-être ce jour où voleront les cochons. Ou à la fin de cette pièce, selon le bon vouloir des principaux-ales intéressé-e-s. Pendant ce temps, du fin fond de leur enclos, ils et elles n'en peuvent plus d'attendre. Leur salut ? L'heure du glas ? Leur heure de gloire ? Grands incapables, pugilistes décadents qui se tuent à ne pas se tuer, se déchaînent dans le verbiage, s'érigeant malgré eux contre toute forme de verve. Combattre cet Autre qui s'immisce insidieusement en soi et qui conduit à la perte du moi. C'est dans une folle lucidité que les égos se dérangent sans échanger, s'attaquent sans s'atteindre, hurlent sans être entendus, dans l'espoir, peut-être, de se réveiller in the land of Nod. Comme l’indique le titre, Chroniques de maux (de l’extrême ordinaire) met en scène une suite de chroniques dans lesquelles les principaux-ales intéressé-e-s témoignent de leur mal-être, et ce, à travers l’exploration de lieux communs. La dramaturgie tente, entre autres, de mettre en place une poésie de l’invective et de l’humour; une esthétique du trash-talking et de la logorrhée. Une importance particulière est accordée au rythme et au langage. L’atmosphère alterne résolument lourdeur et ludisme. La pièce Rouge Gueule, d'Étienne Lepage, présente une mécanique visant manifestement à « attaquer » l'Autre, qu’il s’agisse d’un personnage ou du lecteur-spectateur. Les attaques se perpètrent d'une part par un humour cru, influencé par la culture populaire, le trivial; un humour qui fonctionne de manière plutôt classique en convoquant des procédés aisément repérables et sans cesse réutilisés par l'auteur. D’autre part, la mécanique de « combat » se manifeste par l'invective, ainsi que par une violence caractérisée, du début à la fin, par un manque dans la motivation des actions. Ainsi, l’étude Attaques à vide. Bousculer la situation théâtrale au confluent de l’humour et la violence s’intéresse à Rouge Gueule, aux relations qu'entretiennent l’humour et l'univers brutal de la pièce, dans la perspective où l’humour est inextricablement lié à la violence. Une attention particulière est portée sur le personnage type de Lepage de même que sur l’esthétique de « l'arsenal » trash. Cette dernière est analysée afin de mieux circonscrire les attaques : sont-elles des moyens, et le cas échéant, pour parvenir à quelle fin puisque la fable, et donc la « quête », dans le théâtre contemporain est souvent remise en question. Cette étude verra comment les attaques « à vide », sont, chez Lepage, la force motrice de ce que Hans-Thies Lehmann nomme la « situation théâtrale ».
Resumo:
La recherche portera sur la montée des vidéos de gay bashing depuis 2013. Par vidéo de gay bashing, nous entendons des vidéos documentant l’abus physique ou verbal d’individus perçus par les agresseurs comme étant gais, lesbiennes, bisexuels, transgenres ou queer, mais nous nous concentrerons spécifiquement sur des vidéos montrant des agressions envers des hommes. Ces vidéos peuvent être enregistrées par les agresseurs eux-mêmes ou par des témoins de la scène. Il s’agira de situer cette montée dans un contexte politique de retour de lois et sentiments anti-LGBT dans les pays d’où proviennent certaines des vidéos étudiées et par rapport aux différentes théories anthropologiques et socio-historiques concernant les sources et motivations derrière les actes de violence homophobe. Le corpus se composera de trois vidéos venant de Russie («Putin’s Crackdown on LGBT Teens un Russia»), de Lybie («Gay torture and violent in Lybia») et des États-Unis («Attack at gay pride event in Detroit»). L’analyse du corpus se fera en trois temps : d’abord l’analyse de la forme et du contenu des vidéos en tant que tels, ensuite, l’analyse de leur circulation et des différents utilisateurs qui distribuent les vidéos en ligne, et, finalement, l’analyse de la réception des vidéos en portant attention aux commentaires des utilisateurs. Il s’agira de montrer comment les vidéos de gay-bashing effectuent une rupture par rapport à une vision de YouTube, et autres médias sociaux, comme libérateurs et comme lieux d’expression de soi (particulièrement pour les membres des communautés LGBT) et les transforment en lieux d’une humiliation triplée par l’enregistrement de l’humiliation physique et sa diffusion sur le web. Il s’agira ensuite de voir comment la circulation et la redistribution de ces vidéos par différents groupes et utilisateurs les instrumentalisent selon différents agendas politiques et idéologiques, pour finalement se questionner, en s’inspirant du triangle de l’humiliation de Donald Klein, sur le rôle ambivalent du témoin (physique ou virtuel) dont la présence est nécessaire pour qu’il y ait humiliation. Finalement, nous nous intéresserons aux vidéos de témoignages de gay-bashing, vidéos faites par les victimes elles-mêmes, racontant leur traumatisme à la caméra, renouant ainsi avec les vidéos de coming out sous la forme de l’aveu et de la spectacularisation du soi. La présente recherche sera également l’occasion de développer des outils théoriques et méthodologiques propres aux nouveaux médias et aux nouvelles formes et contenus qui s’y développent.
Resumo:
L’environnement façonne la physiologie, la morphologie et le comportement des organismes par l’entremise de processus écologiques et évolutifs complexes et multidimensionnels. Le succès reproducteur des animaux est déterminé par la valeur adaptative d’un phénotype dans un environnement en modification constante selon une échelle temporelle d’une à plusieurs générations. De plus, les phénotypes sont façonnés par l’environnement, ce qui entraine des modifications adaptatives des stratégies de reproduction tout en imposant des contraintes. Dans cette thèse, considérant des punaises et leurs parasitoïdes comme organismes modèles, j’ai investigué comment plusieurs types de plasticité peuvent interagir pour influencer la valeur adaptative, et comment la plasticité des stratégies de reproduction répond à plusieurs composantes des changements environnementaux (qualité de l’hôte, radiation ultraviolette, température, invasion biologique). Premièrement, j’ai comparé la réponse comportementale et de traits d’histoire de vie à la variation de taille corporelle chez le parasitoïde Telenomus podisi Ashmead (Hymenoptera : Platygastridae), démontrant que les normes de réaction des comportements étaient plus souvent positives que celles des traits d’histoires de vie. Ensuite, j’ai démontré que la punaise prédatrice Podisus maculiventris Say (Hemiptera : Pentatomidae) peut contrôler la couleur de ses œufs, et que la pigmentation des œufs protège les embryons du rayonnement ultraviolet; une composante d’une stratégie complexe de ponte qui a évoluée en réponse à une multitude de facteurs environnementaux. Puis, j’ai testé comment le stress thermique affectait la dynamique de la mémoire du parasitoïde Trissolcus basalis (Wollaston) (Hymenoptera : Platygastridae) lors de l’apprentissage de la fiabilité des traces chimiques laissées par son hôte. Ces expériences ont révélé que des températures hautes et basses prévenaient l’oubli, affectant ainsi l’allocation du temps passé par les parasitoïdes dans des agrégats d’hôtes contenant des traces chimiques. J’ai aussi développé un cadre théorique général pour classifier les effets de la température sur l’ensemble des aspects comportementaux des ectothermes, distinguant les contraintes des adaptations. Finalement, j’ai testé l’habileté d’un parasitoïde indigène (T. podisi) à exploiter les œufs d’un nouveau ravageur invasif en agriculture, Halyomorpha halys Stål (Hemiptera : Pentatomidae). Les résultats ont montré que T. podisi attaque les œufs de H. halys, mais qu’il ne peut s’y développer, indiquant que le ravageur invasif s’avère un « piège évolutif » pour ce parasitoïde. Cela pourrait indirectement bénéficier aux espèces indigènes de punaises en agissant comme un puits écologique de ressources (œufs) et de temps pour le parasitoïde. Ces résultats ont des implications importantes sur la réponse des insectes, incluant ceux impliqués dans les programmes de lutte biologique, face aux changements environnementaux.
Resumo:
Submarine hull structure is a watertight envelope, under hydrostatic pressure when in operation. Stiffened cylindrical shells constitute the major portion of these submarine hulls and these thin shells under compression are susceptible to buckling failure. Normally loss of stability occurs at the limit point rather than at the bifurcation point and the stability analysis has to consider the change in geometry at each load step. Hence geometric nonlinear analysis of the shell forms becomes. a necessity. External hydrostatic pressure will follow the deformed configuration of the shell and hence follower force effect has to be accounted for. Computer codes have been developed based on all-cubic axisymmetric cylindrical shell finite element and discrete ring stiffener element for linear elastic, linear buckling and geometric nonIinear analysis of stiffened cylindrical shells. These analysis programs have the capability to treat hydrostatic pressure as a radial load and as a follower force. Analytical investigations are carried out on two attack submarine cylindrical hull models besides standard benchmark problems. In each case, the analysis has been carried out for interstiffener, interdeepframe and interbulkhead configurations. The shell stiffener attachment in each of this configuration has been represented by the simply supported-simply supported, clamped-clamped and fixed-fixed boundary conditions in this study. The results of the analytical investigations have been discussed and the observations and conclusions are described. Rotation restraint at the ends is influential for interstiffener and interbulkhead configurations and the significance of axial restraint becomes predominant in the interbulkhead configuration. The follower force effect of hydrostatic pressure is not significant in interstiffener and interdeepframe configurations where as it has very high detrimental effect on buckling pressure on interbulkhead configuration. The geometric nonlinear interbulkhead analysis incorporating follower force effect gives the critical value of buckling pressure and this analysis is recommended for the determination of collapse pressure of stiffened cylindrical submarine shells.
Resumo:
Wind energy has emerged as a major sustainable source of energy.The efficiency of wind power generation by wind mills has improved a lot during the last three decades.There is still further scope for maximising the conversion of wind energy into mechanical energy.In this context,the wind turbine rotor dynamics has great significance.The present work aims at a comprehensive study of the Horizontal Axis Wind Turbine (HAWT) aerodynamics by numerically solving the fluid dynamic equations with the help of a finite-volume Navier-Stokes CFD solver.As a more general goal,the study aims at providing the capabilities of modern numerical techniques for the complex fluid dynamic problems of HAWT.The main purpose is hence to maximize the physics of power extraction by wind turbines.This research demonstrates the potential of an incompressible Navier-Stokes CFD method for the aerodynamic power performance analysis of horizontal axis wind turbine.The National Renewable Energy Laboratory USA-NREL (Technical Report NREL/Cp-500-28589) had carried out an experimental work aimed at the real time performance prediction of horizontal axis wind turbine.In addition to a comparison between the results reported by NREL made and CFD simulations,comparisons are made for the local flow angle at several stations ahead of the wind turbine blades.The comparison has shown that fairly good predictions can be made for pressure distribution and torque.Subsequently, the wind-field effects on the blade aerodynamics,as well as the blade/tower interaction,were investigated.The selected case corresponded to a 12.5 m/s up-wind HAWT at zero degree of yaw angle and a rotational speed of 25 rpm.The results obtained suggest that the present can cope well with the flows encountered around wind turbines.The areodynamic performance of the turbine and the flow details near and off the turbine blades and tower can be analysed using theses results.The aerodynamic performance of airfoils differs from one another.The performance mainly depends on co-efficient of performnace,co-efficient of lift,co-efficient of drag, velocity of fluid and angle of attack.This study shows that the velocity is not constant for all angles of attack of different airfoils.The performance parameters are calculated analytically and are compared with the standardized performance tests.For different angles of ,the velocity stall is determined for the better performance of a system with respect to velocity.The research addresses the effect of surface roughness factor on the blade surface at various sections.The numerical results were found to be in agreement with the experimental data.A relative advantage of the theoretical aerofoil design method is that it allows many different concepts to be explored economically.Such efforts are generally impractical in wind tunnels because of time and money constraints.Thus, the need for a theoretical aerofoil design method is threefold:first for the design of aerofoil that fall outside the range of applicability of existing calalogs:second,for the design of aerofoil that more exactly match the requirements of the intended application:and third,for the economic exploration of many aerofoil concepts.From the results obtained for the different aerofoils,the velocity is not constant for all angles of attack.The results obtained for the aerofoil mainly depend on angle of attack and velocity.The vortex generator technique was meticulously studies with the formulation of the specification for the right angle shaped vortex generators-VG.The results were validated in accordance with the primary analysis phase.The results were found to be in good agreement with the power curve.The introduction of correct size VGs at appropriate locations over the blades of the selected HAWT was found to increase the power generation by about 4%
Resumo:
White spot syndrome virus (WSSV) is the deadliest virus among crustaceans ever discovered having several unique and novel features. Recent developments in genomics and proteomics could elucidate the molecular process involved in the WSSV infection and the host pathogen interaction to some extent. Until now no fool proof treatment or prophylactic measure has been made available to control WSSV out breaks in culture system. Even though there are technologies like application of immunostimulants, vaccines, RNAi and several antiviral natural products none of them has been taken to the level of clinical trials. However, there are several management options such as application of bioremediation technologies to maintain the required environmental quality, maintenance of zero water exchange systems coupled with application of probiotics and vaccines which on adoption shall pave way for successful crops amidst the rapid spread of the virus. In this context the present work was undertaken to develop a drug from mangrove plants for protecting shrimp from WSSV.Mangroves belong to those ecosystems that are presently under the threat of destruction, diversion and blatant attack in the name of so called ‘developmental activities’. Mangrove plants have unique ecological features as it serves as an ecotone between marine and terrestrial ecosystem and hence possess diversity of metabolites with diverse activities. This prompted them being used as remedial measures for several ailments for ages. Among the mangrove plants Ceriops tagal, belonging to the family Rhizophororaceae was in attention for many years for isolating new metabolites such as triterpenes, phenolic compounds, etc. Even though there were attempts to study various plant extracts to develop anti-viral preparations their activity against WSSV was not investigated as yet.
Resumo:
n the recent years protection of information in digital form is becoming more important. Image and video encryption has applications in various fields including Internet communications, multimedia systems, medical imaging, Tele-medicine and military communications. During storage as well as in transmission, the multimedia information is being exposed to unauthorized entities unless otherwise adequate security measures are built around the information system. There are many kinds of security threats during the transmission of vital classified information through insecure communication channels. Various encryption schemes are available today to deal with information security issues. Data encryption is widely used to protect sensitive data against the security threat in the form of “attack on confidentiality”. Secure transmission of information through insecure communication channels also requires encryption at the sending side and decryption at the receiving side. Encryption of large text message and image takes time before they can be transmitted, causing considerable delay in successive transmission of information in real-time. In order to minimize the latency, efficient encryption algorithms are needed. An encryption procedure with adequate security and high throughput is sought in multimedia encryption applications. Traditional symmetric key block ciphers like Data Encryption Standard (DES), Advanced Encryption Standard (AES) and Escrowed Encryption Standard (EES) are not efficient when the data size is large. With the availability of fast computing tools and communication networks at relatively lower costs today, these encryption standards appear to be not as fast as one would like. High throughput encryption and decryption are becoming increasingly important in the area of high-speed networking. Fast encryption algorithms are needed in these days for high-speed secure communication of multimedia data. It has been shown that public key algorithms are not a substitute for symmetric-key algorithms. Public key algorithms are slow, whereas symmetric key algorithms generally run much faster. Also, public key systems are vulnerable to chosen plaintext attack. In this research work, a fast symmetric key encryption scheme, entitled “Matrix Array Symmetric Key (MASK) encryption” based on matrix and array manipulations has been conceived and developed. Fast conversion has been achieved with the use of matrix table look-up substitution, array based transposition and circular shift operations that are performed in the algorithm. MASK encryption is a new concept in symmetric key cryptography. It employs matrix and array manipulation technique using secret information and data values. It is a block cipher operated on plain text message (or image) blocks of 128 bits using a secret key of size 128 bits producing cipher text message (or cipher image) blocks of the same size. This cipher has two advantages over traditional ciphers. First, the encryption and decryption procedures are much simpler, and consequently, much faster. Second, the key avalanche effect produced in the ciphertext output is better than that of AES.