148 research outputs found

    Understanding pseudo-albinism in sole (Solea senegalensis): a transcriptomics and metagenomics approach

    Get PDF
    Pseudo-albinism is a pigmentation disorder observed in flatfish aquaculture with a complex, multi-factor aetiology. We tested the hypothesis that pigmentation abnormalities are an overt signal of more generalised modifications in tissue structure and function, using as a model the Senegalese sole and two important innate immune barriers, the skin and intestine, and their microbiomes. Stereological analyses in pseudo-albino sole revealed a significantly increased mucous cell number in skin (P < 0.001) and a significantly thicker muscle layer and lamina propria in gut (P < 0.001). RNA-seq transcriptome analysis of the skin and gut identified 573 differentially expressed transcripts (DETs, FDR < 0.05) between pseudo-albino and pigmented soles (one pool/tissue from 4 individuals/phenotype). DETs were mainly linked to pigment production, skin structure and regeneration and smooth muscle contraction. The microbiome (16 S rRNA analysis) was highly diverse in pigmented and pseudo-albino skin but in gut had low complexity and diverged between the two pigmentation phenotypes. Quantitative PCR revealed significantly lower loads of Mycoplasma (P < 0.05) and Vibrio bacteria (P < 0.01) in pseudo-albino compared to the control. The study revealed that pseudo-albinism in addition to pigmentation changes was associated with generalised changes in the skin and gut structure and a modification in the gut microbiome.Agência financiadora H2020 European Funds MSCA-RISE project 691102 Portuguese national funds from FCT - Foundation for Science and Technology UID/Multi/04326/2019 Portuguese national funds from the operational programme CRESC Algarve 2020 EMBRC. PT ALG-01-0145-FEDER-022121 Portuguese national funds from the operational programme COMPETE 2020 EMBRC. PT ALG-01-0145-FEDER-022121 European Union (EU) 654008 Fundacao para a Ciencia e a Tecnologia (FCT) SFRH/BPD/84033/2012 Portuguese Institute for Employment and Vocational Training 0068/ET/18info:eu-repo/semantics/publishedVersio

    Implementation of Aspect-oriented Business Process Models with Web Services

    Get PDF
    In software development, crosscutting concerns, such as security, audit, access control, authentication, logging, persistence, transaction, error handling etc. can be modularized using the aspect-oriented paradigm. In busi- ness process modeling, aspects have been used to reduce visualization complexity, increase reuse and improve model maintainability. There are techniques which address aspects in modeling and implementation phases of business process; however, these techniques adopt different semantic representations, hindering the integration of these phases into the BPM lifecycle. This work proposes an architecture for service discovery capable of selecting web services that implement crosscutting concerns and meet the goals established in the aspect modeling phase, executing them accordingly with a prioritization. A proof of concept to analyze the proposed architecture and generated artifacts was performed. Afterwards, the proposal was evaluated by means of an experiment. The results suggest that the def- inition of an operational goal enables the business spe- cialists to concentrate on the modeling of the aspect without necessarily concerning its implementation, since a proper option for implementation is discovered during the execution of the process

    0003/2012 - Propagação de Identidade com o Uso do Framework Spring

    Get PDF
    Segurança da informação é uma questão importante para organizações e inclui várias perspectivas. Propagação de identidade e controle de acesso a dados são algumas destas questões considerando arquiteturas de sistemas de informação em múltiplas camadas. Este trabalho descreve o projeto e a implementação de uma arquitetura para efetivamente garantir segurança de informação, baseado em tecnologias padrões incluindo modificações em objetos padrões do framework Spring para propagação da identidade do usuário, de uma forma não intrusiva, das aplicações cliente até o SGBD onde a regra de autorização deve ser garantida usando uma abordagem RBAC. Testes experimentais foram realizados a fim de avaliar a proposta quando a execução concorrente e de desempenho

    0011/2010 - Passo-a-Passo para Avaliação de Software para Aquisição em Modelos de Processos de Negócio

    Get PDF
    A escolha de ferramentas para auxiliar na execução das atividades das organizações é uma tarefa frequente. Logo, existem diferentes métodos na literatura com este intuito. No entanto, eles carecem de uma representação no nível de abstração que facilite a sua execução. Este trabalho tem o objetivo de modelar o passo-a-passo necessário para avaliação de software para aquisição em modelos de processos de negócio. Os modelos elaborados foram construídos a partir da análise e generalização de propostas da literatura. Dessa forma, são explicitados nos modelos os participantes do processo, as regras de negócio que restringem a execução do processo, os termos do glossário, os documentos e informações necessárias e geradas por cada atividade, bem como o fluxo de execução das atividades. Portanto, as tarefas dos avaliadores de software ficam explícitas em modelos de mais fácil entendimento e acompanhamento da execução

    Polymorphism of Interleukin-6 is not associated with the presence or absence of high HPV E6/E7

    Get PDF
    The present study evaluated the frequency of the polymorphism of Interleukin-6 (IL6) in women positive for E6/E7 Human Papillomavirus (HPV) (n=152) and women negative for HPV (n=238), 390 women in total. Material for analysis was obtained at the Federal University of São Paulo. Interleukin-6 polymorphism was detected by Polymerase Chain Reaction-Restriction Fragment Length Polymorphism (PCR-RFLP) and analyzed in 3% agarose gel. RESULTS: No significant associations between the frequency of the polymorphism of IL6 in patients expressing E6 and E7 with HPV-positive and -negative reactions were found. There was no statistically significant difference between the case and control group for genotype distribution (p=0.280). CONCLUSION: Genotypic analysis showed a striking similarity of IL6 polymorphisms in both cases and controls. The allelic distribution in cases and controls for G and C of IL6 were very similar (p=0.186), which could point to similar IL6 functionality for both groups

    Desenvolvimento de um sistema especialista ligado ao código penal

    Get PDF
    The GIA/UFRJ (AI Research Group) has developed a prototype for an Expert. System concerning the Brazllian legislation on crimes against life. This report describes how the knowledge basis was created. lt also considers the sheil whlch was used for the implementation.Este relatório descreve o trabalho realizado pelo GIA/UFRJ para desenvolver um protótipo de Sistema Especialista na área de Direito Penal que diz respeito aos crimes contra a vida. E descrita a técnica utilizada para obter a base de conhecimentos, bem como o ambiente de desenvolvimento que foi usado na lmplementação

    0014/2011 - Estudo de Linguagens para Representação de Regras de Negócio: foco na SBVR

    Get PDF
    Este trabalho apresenta um estudo de linguagens para representação de regras de negócio. Comparações entre as linguagens existentes são apresentadas e ferramentas de apoios são listadas. Em especial, a SBVR é apresentada em detalhes, incluindo semântica da linguagem, descrição do vocabulário do negócio, formalismos para regras e detalhes do uso do inglês estruturado para descrição de regras e vocabulários. Um exemplo de uso da SBVR em um cenário real é apresentado

    0007/2011 - Propagação de Identidade em Aplicações em Três Camadas

    Get PDF
    Segurança de informação é uma questão crítica em organizações que deve ser tratada sob diferentes perspectivas, incluindo a do desenvolvimento dos sistemas de informação e dos repositórios dos dados acessados por tais sistemas. Nos diversos cenários de arquitetura distribuída dos sistemas de informação atuais, o problema da segurança envolve as questões de propagação de identidade e de regras de autorização de acesso aos dados. Este artigo descreve o projeto e implementação de uma arquitetura eficaz para solução destes problemas que integra, de forma simples e não trivial, uma série de tecnologias disponíveis

    0002/2012 - Propagação de Identidade em Acesso a Dados Via Serviços Web

    Get PDF
    Segurança de informação é uma das principais questões em organizações atuais. Neste contexto, destacam-se especialmente a necessidade de controle de acesso aos dados por perfil de usuário e a propagação da identidade do usuário em arquiteturas de múltiplas camadas. Este artigo propõe uma arquitetura para sistemas que fazem o uso de serviços web envolvendo mecanismos para propagação de identidade e aplicação de regras de autorização. A implementação desta arquitetura está baseada no uso do protocolo SOAP e de handlers. Testes experimentais foram realizados e demonstraram bons resultados em relação à eficácia, eficiência e robustez da solução proposta em cenários com concorrência no acesso aos dados

    PROPAGAÇÃO DE IDENTIDADE E EXECUÇÃO DE REGRAS DE AUTORIZAÇÃO PARA CONTROLE DE ACESSO EFETIVO EM SISTEMAS DE INFORMAÇÃO

    Get PDF
    Information security is a critical issue for organizations and comprises several perspectives, including information systems development and data repositories accessed by those systems. In current distributed information systems architectures, information security involves identity propagation and data access authorization issues. This work describes the design and implementation of a simple, yet not trivial, architecture for effectively assuring information security, based on a series of standard technologies.Segurança de informação é uma questão crítica em organizações que deve ser tratada sob diferentes perspectivas, incluindo a do desenvolvimento dos sistemas de informação e dos repositórios dos dados acessados por tais sistemas. Nos diversos cenários de arquitetura distribuída dos sistemas de informação atuais, o problema da segurança da informação envolve as questões de propagação de identidade e de regras de autorização de acesso aos dados. Este artigo descreve o projeto e implementação de uma arquitetura eficaz para solução destes problemas que integra, de forma simples e não trivial, uma série de tecnologias disponíveis
    corecore