943 resultados para lan-ereduak
Resumo:
The purpose of this article is to assess Federico Fellini’s adaptation of an Edgar Allan Poe story for the screen. The film “Spirits of the Dead” is Fellini’s adaptation of Poe’s story “Never Bet the Devil your Head”, but it is very far from being a faithful rendering. The “infidelity” of the Italian film director to the American writer occurred in the context of the enormous prestige enjoyed by what was known as “authorism”, a phase which the film industry was going through at the end of the 1960s, whereby great value was placed on the aesthetic idiosyncrasies of individual film directors.
Resumo:
Wireless LAN technology, despite the numerous advantages it has over competing technologies, has not seen widespread deployment. A primary reason for markets not adopting this technology is its failure to provide adequate security. Data that is sent over wireless links can be compromised with utmost ease. In this project, we propose a distributed agent based intrusion detection and response system for wireless LANs that can detect unauthorized wireless elements like access points, wireless clients that are in promiscuous mode etc. The system reacts to intrusions by either notifying the concerned personnel, in case of rogue access points and promiscuous nodes, or by blocking unauthorized users from accessing the network resources.
Resumo:
Objective Various nonvalidated criteria for disease flare have been used in studies of gout. Our objective was to develop empirical definitions for a gout flare from patient-reported features. Methods Possible elements for flare criteria were previously reported. Data were collected from 210 gout patients at 8 international sites to evaluate potential gout flare criteria against the gold standard of an expert rheumatologist definition. Flare definitions based on the presence of the number of criteria independently associated with the flare and classification and regression tree approaches were developed. Results The mean +/- SD age of the study participants was 56.2 +/- 15 years, 207 of them (98%) were men, and 54 of them (26%) had flares of gout. The presence of any patient-reported warm joint, any patient-reported swollen joint, patient-reported pain at rest score of >3 (010 scale), and patient-reported flare were independently associated with the study gold standard. The greatest discriminating power was noted for the presence of 3 or more of the above 4 criteria (sensitivity 91% and specificity 82%). Requiring all 4 criteria provided the highest specificity (96%) and positive predictive value (85%). A classification tree identified pain at rest with a score of >3, followed by patient self-reported flare, as the rule associated with the gold standard (sensitivity 83% and specificity 90%). Conclusion We propose definitions for a disease flare based on self-reported items in patients previously diagnosed as having gout. Patient-reported flare, joint pain at rest, warm joints, and swollen joints were most strongly associated with presence of a gout flare. These provisional definitions will next be validated in clinical trials.
Resumo:
Programa de Doctorado de Clínica e Investigación Terapéutica
Resumo:
[EN]The Kuroshio is known to intrude onto the continental shelf in the southern East China Sea northeast of Taiwan. Two types of intrusions are observed: large and small, depending on how far the Kuroshio penetrates onto the ECS continental shelf, and on the location where it crosses the shelf break. This study demonstrates that cyclonic eddies from the western Pacific induce some of these large Kuroshio intrusions. The large intrusions are identified from more than 20 years of drifter tracks archived in the Global Drifter Program historical database and from weekly and biweekly drifter deployments carried out between April 2008 and September 2009 west of the Green Island (Taiwan). Kuroshio intrusions are observed in all seasons. Cyclonic mesoscale eddies, generated in the Subtropical Countercurrent and North Equatorial Current regions of the northwest Pacific Ocean, propagate westward into the Kuroshio and are well correlated with the observed intrusions. During the intrusions, the mean sea level anomaly computed from AVISO gridded maps shows a well defined cyclonic circulation southeast of the I-Lan ridge. The mean sea level anomaly also shows the meandering pattern of the Kuroshio when it intrudes onto the continental shelf of the southern East China Sea. The high correlation between the Kuroshio volume transport in the East Taiwan Channel (observed with moorings) and the satellite sea level anomaly permits us to use sea level anomaly as a proxy for the Kuroshio volume transport. When direct transport measurements are not available, this proxy is used to verify that intrusions due to the westward propagating eddies occur when the Kuroshio transport is low. An analytical reduced gravity model of an incident baroclinic current upon a step shelf is used to explain the difference between the large and small intrusions.
Resumo:
[ES] Este trabajo detalla las diferentes etapas del desarrollo de construcción del prototipo Clever Socket, abarcando desde su análisis, a su diseño e implementación.
Clever Socket es un conjunto hardware y software que facilita el control del encendido y el apagado de los aparatos electrónicos conectados a él a través de redes de comunicación LAN y WAN. Para lograr este propósito, el artefacto se apoya en la placa de desarrollo electrónico Arduino UNO y la placa Arduino WiFi Shield –que posibilita su conexión inalámbrica a la red–.
El dispositivo cuenta con cuatro bases de enchufe controladas a través de relés, que permiten la gestión de hasta cuatro dispositivos electrónicos de manera simultánea.
En el lado del software se presentan tres componentes:
Un servicio web de bajo nivel destinado a la gestión de la placa Arduino. Permite la comunicación con la placa, la lectura y escritura de sus pines.
Un servicio web específico del dispositivo Clever Socket. Facilita la comunicación con el prototipo hardware, permitiendo así la gestión de diferentes operaciones que se llevan a cabo sobre los aparatos conectados a sus enchufes.
Una aplicación web. Actúa como interfaz entre el usuario y el servicio web de Clever Socket, permitiendo la gestión del dispositivo. El diseño de la aplicación es responsive, lo que posibilita su correcta visualización en todo tipo de dispositivos, tanto móviles como de escritorio.
Resumo:
Understanding the interaction of sea ice with offshore structures is of primary importance for the development of technology in cold climate regions. The rheological properties of sea ice (strength, creep, viscosity) as well as the roughness of the contact surface are the main factors influencing the type of interaction with a structure. A device was developed and designed and small scale laboratory experiments were carried out to study sea ice frictional interaction with steel material by means of a uniaxial compression rig. Sea-ice was artificially grown between a stainless steel piston (of circular cross section) and a hollow cylinder of the same material, coaxial to the former and of the same surface roughness. Three different values for the roughness were tested: 1.2, 10 and 30 μm Ry (maximum asperities height), chosen as representative values for typical surface conditions, from smooth to normally corroded steel. Creep tests (0.2, 0.3, 0.4 and 0.6 kN) were conducted at T = -10 ºC. By pushing the piston head towards the cylinder base, three different types of relative movement were observed: 1) the piston slid through the ice, 2) the piston slid through the ice and the ice slid on the surface of the outer cylinder, 3) the ice slid only on the cylinder surface. A cyclic stick-slip motion of the piston was detected with a representative frequency of 0.1 Hz. The ratio of the mean rate of axial displacement to the frequency of the stick-slip oscillations was found to be comparable to the roughness length (Sm). The roughness is the most influential parameter affecting the amplitude of the oscillations, while the load has a relevant influence on the their frequency. Guidelines for further investigations were recommended. Marco Nanetti - seloselo@virgilio.it
Resumo:
Il lavoro è stato suddiviso in tre macro-aree. Una prima riguardante un'analisi teorica di come funzionano le intrusioni, di quali software vengono utilizzati per compierle, e di come proteggersi (usando i dispositivi che in termine generico si possono riconoscere come i firewall). Una seconda macro-area che analizza un'intrusione avvenuta dall'esterno verso dei server sensibili di una rete LAN. Questa analisi viene condotta sui file catturati dalle due interfacce di rete configurate in modalità promiscua su una sonda presente nella LAN. Le interfacce sono due per potersi interfacciare a due segmenti di LAN aventi due maschere di sotto-rete differenti. L'attacco viene analizzato mediante vari software. Si può infatti definire una terza parte del lavoro, la parte dove vengono analizzati i file catturati dalle due interfacce con i software che prima si occupano di analizzare i dati di contenuto completo, come Wireshark, poi dei software che si occupano di analizzare i dati di sessione che sono stati trattati con Argus, e infine i dati di tipo statistico che sono stati trattati con Ntop. Il penultimo capitolo, quello prima delle conclusioni, invece tratta l'installazione di Nagios, e la sua configurazione per il monitoraggio attraverso plugin dello spazio di disco rimanente su una macchina agent remota, e sui servizi MySql e DNS. Ovviamente Nagios può essere configurato per monitorare ogni tipo di servizio offerto sulla rete.
Resumo:
Die vorliegende Arbeit ist motiviert durch biologische Fragestellungen bezüglich des Verhaltens von Membranpotentialen in Neuronen. Ein vielfach betrachtetes Modell für spikende Neuronen ist das Folgende. Zwischen den Spikes verhält sich das Membranpotential wie ein Diffusionsprozess X der durch die SDGL dX_t= beta(X_t) dt+ sigma(X_t) dB_t gegeben ist, wobei (B_t) eine Standard-Brown'sche Bewegung bezeichnet. Spikes erklärt man wie folgt. Sobald das Potential X eine gewisse Exzitationsschwelle S überschreitet entsteht ein Spike. Danach wird das Potential wieder auf einen bestimmten Wert x_0 zurückgesetzt. In Anwendungen ist es manchmal möglich, einen Diffusionsprozess X zwischen den Spikes zu beobachten und die Koeffizienten der SDGL beta() und sigma() zu schätzen. Dennoch ist es nötig, die Schwellen x_0 und S zu bestimmen um das Modell festzulegen. Eine Möglichkeit, dieses Problem anzugehen, ist x_0 und S als Parameter eines statistischen Modells aufzufassen und diese zu schätzen. In der vorliegenden Arbeit werden vier verschiedene Fälle diskutiert, in denen wir jeweils annehmen, dass das Membranpotential X zwischen den Spikes eine Brown'sche Bewegung mit Drift, eine geometrische Brown'sche Bewegung, ein Ornstein-Uhlenbeck Prozess oder ein Cox-Ingersoll-Ross Prozess ist. Darüber hinaus beobachten wir die Zeiten zwischen aufeinander folgenden Spikes, die wir als iid Treffzeiten der Schwelle S von X gestartet in x_0 auffassen. Die ersten beiden Fälle ähneln sich sehr und man kann jeweils den Maximum-Likelihood-Schätzer explizit angeben. Darüber hinaus wird, unter Verwendung der LAN-Theorie, die Optimalität dieser Schätzer gezeigt. In den Fällen OU- und CIR-Prozess wählen wir eine Minimum-Distanz-Methode, die auf dem Vergleich von empirischer und wahrer Laplace-Transformation bezüglich einer Hilbertraumnorm beruht. Wir werden beweisen, dass alle Schätzer stark konsistent und asymptotisch normalverteilt sind. Im letzten Kapitel werden wir die Effizienz der Minimum-Distanz-Schätzer anhand simulierter Daten überprüfen. Ferner, werden Anwendungen auf reale Datensätze und deren Resultate ausführlich diskutiert.
Resumo:
Nata dal progetto di migrazione, in un ambiente consolidato, di una infrastruttura Wireless distribuita su territorio all'interno di una MAN (Metropolitan Area Network), si cerca di illustrare quali sono i passi fondamentali da seguire e con cosa ci si deve misurare per progettare una soluzione funzionale ed elaborare una strategia avendo a che fare con architetture complesse, dove la messa in esercizio di un servizio offerto ad un numero elevato di utenti prevede uno studio ben preciso delle attività da svolgere. Un'attenta analisi, ci consentirà di seguire e riadattare le scelte implementative in funzione delle esigenze infrastrutturali, illustrandone le difficoltà, gli imprevisti e le modifiche intraprese passo passo. Gli argomenti trattati tendono a far comprendere con quali problematiche si ha a che fare nella fase implementativa passando dalla fase di analisi a quella decisionale, quella di migrazione architetturale e di installazione, oltre che alla scelta delle componenti e delle tecnologie specifiche che, prima di essere portate a regime, devono essere sottoposte agli opportuni test per la comprensione/risoluzione di problematiche complesse; come le operazioni necessarie per operare con una efficace metodologia.
Resumo:
Das Hauptziel der Arbeit ist es, die Beziehung zwischen Fontaine Modulen und F-T-Kristall zu studieren. Im ersten Kapitel wird die Definition von Fontaine Modulen, die auf die inversen Cartier Transform setzt erinnern wir von Ogus und Vologodsky errichtet. Neben der Erinnerung an die urspruengliche Konstruktion des inversen Cartier Transform, eine direktere Konstruktion, die wir auch vorstellen von G.T. Lan, M. Sheng und K. Zuo. Darueber hinaus beweisen wir diernGleichwertigkeit der beiden Konstruktion.rnrnrnIm zweiten Kapitel werden wir uns daran erinnern, den Konstruktion von inversen Cartier Transform in der Log Einstellung von D. Schepler und verallgemeinern die Lan-Sheng-Zuo Konstruktion an dieser Einstellung. Darueber hinaus geben wir eine Definition von Log FontainernModulen. Im dritten Kapitel werden wir erinnern an die Definition von F-T-Kristall und beweisen das wichtigste Ergebnis dieser Arbeit: Sei $Y$ eine glatte $S_{nu}$-Schema, wobei $S_{nu}$ ist eine flache $W_{nu+1}(k)$-Schema, $nugeq1$, und $X/S_0$ seine Reduction modulo $p$ sein. Bei einem F-T-Kristall $(E,Phi,B)$ auf $Y$ der Breite von weniger als $p$ und let $(E_Y ,B_Y ,nabla_Y)$ die entsprechende gefilterte $O_Y$-modulen mit einer integrierbar Zusammenhang ausgestattet. Anschliesend wird die Reduktion dieses Objekt modulo $p$ definiert eine Fontaine Modulen auf $X/S_0$ im dem Sinnernder Ogus und Vologodsky.
Resumo:
Let k := bar{F}_p for p > 2, W_n(k) := W(k)/p^n and X_n be a projective smooth W_n(k)-scheme which is W_{n+1}(k)-liftable. For all n > 1, we construct explicitly a functor, which we call the inverse Cartier functor, from a subcategory of Higgs bundles over X_n to a subcategory of flat Bundles over X_n. Then we introduce the notion of periodic Higgs-de Rham flows and show that a periodic Higgs-de Rham flow is equivalent to a Fontaine-Faltings module. Together with a p-adic analogue of Riemann-Hilbert correspondence established by Faltings, we obtain a coarse p-adic Simpson correspondence.
Resumo:
I lantibiotici sono molecole peptidiche prodotte da un gran numero di batteri Gram-positivi, posseggono attività antibatterica contro un ampio spettro di germi, e rappresentano una potenziale soluzione alla crescente problematica dei patogeni multi-resistenti. La loro attività consiste nel legame alla membrana del bersaglio, che viene quindi destabilizzata mediante l’induzione di pori che determinano la morte del patogeno. Tipicamente i lantibiotici sono formati da un “leader-peptide” e da un “core-peptide”. Il primo è necessario per il riconoscimento della molecola da parte di enzimi che effettuano modifiche post-traduzionali del secondo - che sarà la regione con attività battericida una volta scissa dal “leader-peptide”. Le modifiche post-traduzionali anticipate determinano il contenuto di amminoacidi lantionina (Lan) e metil-lantionina (MeLan), caratterizzati dalla presenza di ponti-tioetere che conferiscono maggior resistenza contro le proteasi, e permettono di aggirare la principale limitazione all’uso dei peptidi in ambito terapeutico. La nisina è il lantibiotico più studiato e caratterizzato, prodotto dal batterio L. lactis che è stato utilizzato per oltre venti anni nell’industria alimentare. La nisina è un peptide lungo 34 amminoacidi, che contiene anelli di lantionina e metil-lantionina, introdotti dall’azione degli enzimi nisB e nisC, mentre il taglio del “leader-peptide” è svolto dall’enzima nisP. Questo elaborato affronta l’ingegnerizzazione della sintesi e della modifica di lantibiotici nel batterio E.coli. In particolare si affronta l’implementazione dell’espressione eterologa in E.coli del lantibiotico cinnamicina, prodotto in natura dal batterio Streptomyces cinnamoneus. Questo particolare lantibiotico, lungo diciannove amminoacidi dopo il taglio del leader, subisce modifiche da parte dell’enzima CinM, responsabile dell’introduzione degli aminoacidi Lan e MeLan, dell’enzima CinX responsabile dell’idrossilazione dell’acido aspartico (Asp), e infine dell’enzima cinorf7 deputato all’introduzione del ponte di lisinoalanina (Lal). Una volta confermata l’attività della cinnamicina e di conseguenza quella dell’enzima CinM, si è deciso di tentare la modifica della nisina da parte di CinM. A tal proposito è stato necessario progettare un gene sintetico che codifica nisina con un leader chimerico, formato cioè dalla fusione del leader della cinnamicina e del leader della nisina. Il prodotto finale, dopo il taglio del leader da parte di nisP, è una nisina completamente modificata. Questo risultato ne permette però la modifica utilizzando un solo enzima invece di due, riducendo il carico metabolico sul batterio che la produce, e inoltre apre la strada all’utilizzo di CinM per la modifica di altri lantibiotici seguendo lo stesso approccio, nonché all’introduzione del ponte di lisinoalanina, in quanto l’enzima cinorf7 necessita della presenza di CinM per svolgere la sua funzione.