174 research outputs found

    Characterization of the expression of transcriptionally silent loci during the plant response against Pseudomonas syringae

    Get PDF
    Pseudomonas syringae es una bacteria en forma de bacilo, Gram-negativa, hemibiotrófa y con flagelos polares, que provoca una amplia variedad de síntomas en plantas, incluyendo manchas necróticas y/o cloróticas foliares y agallas. Pseudomonas syringae sobrevive en las superficies de las hojas como una epífita, antes de entrar en el espacio intercelular a través de aberturas naturales como estomas o heridas, para iniciar el proceso de infección (Hirano and Upper, 2000). P. syringae pv. tomato (en adelante Pto) DC3000, la principal estirpe modelo para el estudio de la interacción de P. syringae con el huésped, es el agente causante de la mancha bacteriana en tomate, y también puede causar enfermedad en la planta modelo Arabidopsis thaliana. Pto posee un sistema de secreción tipo III (T3SS) que es esencial para su patogénesis. El T3SS es un complejo aparato de secreción compuesto de aproximadamente 30 proteínas diferentes. Este sofisticado aparato acopla la secreción de proteínas denominadas efectores,a través de las membranas interna y externa de la bacteria,con la translocación a través de las membranas citoplasmáticas eucariotas, así como a través de la pared celular en el caso del T3SS de bacterias patógenas de plantas (Nguyen et al., 2000). Estudios recientes de la interacción planta-huésped han demostrado que las bacterias fitopatógenas modifican el epigenoma del huésped y que las plantas han desarrollado defensas específicas contra la supresión del silenciamiento transcripcional, orquestada por agentes patógenos. Estos estudios sugieren que la metilación de DNA dirigida por RNA (RdDM) y el silenciamiento génico transcripcional juegan un papel importante en la interacción planta-huésped (Pumplin and Voinnet, 2013). El objetivo de esta Tesis Doctoral ha sido profundizar en el conocimiento de la interacción planta-huésped a nivel epigenético. Para ello se han analizado los cambios que se producen en el estado de metilación del genoma de Arabidopsis y en la activación de loci silenciados transcripcionalmente durante la infección por Pto. Se ha caracterizado la importancia de los determinantes de virulencia de P. syringae y de los distintos mecanismos de defensa en la activación de los loci silenciados transcripcionalmente. Además se ha profundizado en la importancia que tienen los procesos de metilación y desmetilación del DNA en la respuesta de defensa de Arabidopsis frente a P. syringae. Hirano, S.S. and Upper, C.D. (2000) Bacteria in the leaf ecosystem with emphasis on Pseudomonas syringae - A pathogen, ice nucleus, and epiphyte. Microbiology and Molecular Biology Reviews 64, 624-653. Nguyen, L., Paulsen, I.T., Tchieu, J., Hueck, C.J. and Saier Jr, M.H. (2000) Phylogenetic analyses of the constituents of Type III protein secretion systems. Journal of Molecular Microbiology and Biotechnology 2, 125-144. Pumplin, N. and Voinnet, O. (2013) RNA silencing suppression by plant pathogens: defence, counter-defence and counter-counter-defence. Nature Reviews Microbiology 11, 745-760

    Olive Tree in the Genomic Era: Focus on Plant Architecture

    Get PDF
    For centuries olive tree is an important crop in many Mediterranean countries because it provides appreciated oil with healthy properties. The lack of genomic tools, such as molecular markers or sequence information, has hindered the development of new cultivars adapted to the challenges that this species faces due to the change in modern cultivation practices, such as the increase in the number of trees per hectare. This tree has an excessive vigour that can be a serious economic limitation for intensive or super-intensive orchards. These and other issues have been recently addressed by a number of scientific efforts. This review will give a broad view over the recent genomic developments in olive tree, and the plant architecture as a complex trait

    МЕТОДОЛОГІЧНІ ЗАСАДИ СТВОРЕННЯ ТА ФУНКЦІОНУВАННЯ ЦЕНТРУ КІБЕРБЕЗПЕКИ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ ОБ’ЄКТІВ ЯДЕРНОЇ ЕНЕРГЕТИКИ

    Get PDF
    Nuclear power facilities (UAEs) are complex structural systems that operate large arrays of information flows, the distortion or blocking of which can potentially lead to inadequate and even catastrophic situations. Constant continuous automated control of the technical means of these objects is the key to ensuring the safety of man, society and the state. Therefore, ensuring the warranty of automated systems of the UAE as a technological basis for their functioning is a priority task of scientific research and development in this field. In the world's growing number and capacity of cyber attacks on critical information systems, long-standing confrontation of the state with hybrid war of limited financial resources, coordination and concentration of efforts to ensure cybersecurity of the UAE is the only way to solve certain problems in the industry. The purpose of such events should be to build a single cybersecurity center of the UIA. The creation of such a center should raise the state of information and functional security of enterprises of the industry to a qualitatively new level. The main tasks of the center are: ensuring the implementation of components of the organizational and technical model of information protection and cyber security; establishing mandatory information security requirements for critical information infrastructure objects taking into account international standards and industry specifics, including relevant critical information infrastructure facilities; monitoring of information security and information security at nuclear power facilities; countering cyber threats by raising general situational awareness of incidents and vulnerabilities among industry institutions and their critical infrastructure; preventing intrusion by sharing information and organizing initiatives; reducing vulnerabilities, preventing threats and their effective localization; monitoring of counteraction to threats at nuclear power facilities; stimulating and conducting training and raising the level of information awareness in terms of cybersecurity among critical infrastructure managers, appropriate testing, research and development. The functioning of the center will allow to coordinate and monitor the implementation of measures to deploy the information security system for critical information infrastructure facilities at nuclear power facilities. In addition, it will also prevent interference in information systems by exchanging information and functioning of centralized and decentralized technological systems and organizational initiatives. This will reduce the available vulnerabilities, reduce the possibility of new ones and effectively identify them when there are appropriate threats. The Center will protect against the whole range of threats, working with specialized services in a virtual environment, encouraging and conducting training on information security among specialists; will monitor and implement information security standards by subjects of critical infrastructure of nuclear power facilities; will develop and implement new security measures to reduce the risk of information and cyber threats, which are constantly changing and developing rapidly.Об'єкти ядерної енергетики (ОЯЕ) є складними системами структурного типу, які оперують великими масивами інформаційних потоків, викривлення або блокування яких потенційно може призвести до нештатних і навіть катастрофічних ситуацій. Стале безперервне автоматизоване керування технічними засобами зазначених об’єктів є запорукою забезпечення безпеки людини, суспільства та держави. Тому забезпечення гарантоздатності автоматизованих систем ОЯЕ як технологічної основи їх функціонування є пріоритетним завданням наукових досліджень і розробок у цій галузі. В умовах зростання у світі кількості та потужності кібератак на критичні інформаційні системи, тривалого протистояння держави цинічному агресору в гібридній війні і обмежених фінансових ресурсів координація та концентрація зусиль щодо забезпечення кібербезпеки ОЯЕ є єдиним шляхом для розв’язання визначених проблем в галузі. Метою таких заходів має стати побудова єдиного центру кібербезпеки ОЯЄ. Створення такого центру повинно підняти на якісно новий рівень стан інформаційної та функціональної безпеки підприємств галузі. Основними завданнями центру є: забезпечення реалізації компонентів організаційно -технічної моделі інформаційного захисту та кіберзахисту; встановлення обов'язкових вимог інформаційної безпеки для критично важливих об'єктів інформаційної інфраструктури з урахуванням міжнародних стандартів та специфіки галузі, що включає відповідні об'єкти критичної інформаційної інфраструктури; забезпечення моніторингу світового стану інформаційної безпеки та кібербезпеки ОЯЕ; протидії кіберзагрозам шляхом підвищення загальної ситуаційної обізнаності про інциденти та вразливості інформаційних систем і систем захисту серед галузевих установ та їх критичної інфраструктури; запобігання вторгненням шляхом обміну інформацією та організації ініціатив; зменшення вразливостей, запобігання загрозам та їх ефективна локалізація; моніторинг протидії загрозам на об’єктах ядерної енергетики; стимулювання та проведення навчання та підвищення рівня інформаційної обізнаності в частині кібербезпеки серед менеджерів критичної інфраструктури, відповідні випробування, дослідження та розробки. Функціонування центру дозволить координувати та контролювати виконання заходів щодо розгортання системи інформаційної безпеки для критичних об’єктів інформаційної інфраструктури на об’єктах ядерної енергетики. Крім того, він також дасть змогу запобігти втручанню в інформаційні системи шляхом обміну інформацією та функціонування централізованих та децентралізованих технологічних систем та організаційних ініціатив. Це зменшить кількість наявних вразливостей, запобігатиме появі нових та сприятиме ефективній ідентифікації кібератак. Центр захищатиме від усього спектру загроз, працюючи зі спеціалізованими службами у віртуальному середовищі, стимулюючи та проводячи навчання з інформаційної безпеки серед фахівців; здійснюватиме моніторинг та впровадження стандартів інформаційної безпеки суб’єктами критичної інфраструктури об’єктів ядерної енергетики; розроблятиме та впроваджуватиме нові заходи безпеки для зменшення ризику реалізації кіберзагроз, які постійно та швидко змінюються та розвиваються

    Olive Tree in the Genomic Era: Focus on Plant Architecture

    Get PDF
    For centuries olive tree is an important crop in many Mediterranean countries because it provides appreciated oil with healthy properties. The lack of genomic tools, such as molecular markers or sequence information, has hindered the development of new cultivars adapted to the challenges that this species faces due to the change in modern cultivation practices, such as the increase in the number of trees per hectare. This tree has an excessive vigour that can be a serious economic limitation for intensive or super-intensive orchards. These and other issues have been recently addressed by a number of scientific efforts. This review will give a broad view over the recent genomic developments in olive tree, and the plant architecture as a complex trait

    Plant-Pathogen Interactions: A Brief Insight into a Complicated Story

    Get PDF
    Pseudomonas syringae is a bacterial plant pathogen that can lead to heavy losses in crop production. This bacteria is a very good model to study the infection processes, as it can cause disease in Arabidopsis thaliana, a well-studied plant model. This text presents an overview of the bacterial pathogenesis from a molecular biology perspective, and explains the role of plant responses in stopping the spread of the infection. Plant hormones are important elements for plant defence. Their role and how the pathogen interferes with their action will be discussed further

    МЕТОД ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМ

    Get PDF
    The components of ensuring the warranty of automated systems, which are subject to increased requirements in connection with their use in many sensitive areas of public activity, including national security and defense, critical industrial technologies, energy and communications, banking, environmental protection , technologies of legitimate distance learning, etc. Certain components can significantly affect the quality and reliability of information services in regulatory conditions. In particular, the special role of the functional security of the cryptographic subsystem in terms of supporting the performance of the automated system for its tasks and functions in general, as well as in terms of ensuring the confidentiality and integrity of information. The components of the cryptographic subsystem have been identified, the poor or incorrect operation of which negatively affects the security of these subsystems. The types of the most dangerous attacks on these subsystems are analyzed, their classification from the point of view of possibility of realization in modern scientific and technical conditions and depending on capacity of available computing means and technologies on the basis of which the most real and dangerous variant of realization of remote attacks on software implementation of cryptographic subsystem is defined. . Based on the analysis, a method for evaluating the quality of cryptographic transformations based on a modified algorithm for solving the problem of finding solutions of systems of linear equations with distorted right-hand parts using the so-called decoding based on "lists" of first-order "shortened" Reed-Muller codes is proved. the correctness of the proposed algorithm.Досліджуються складові забезпечення гарантоздатності автоматизованих систем, до яких висуваються підвищені вимоги у зв’язку з їх використанням  у багатьох чутливих для держави сферах суспільної діяльності, включаючи національну безпеку і оборону, критичні промислові технології, енергетика та зв'язок, банківська сфера, захист навколишнього середовища, технології легітимного дистанційного навчання тощо. Визначені складові можуть суттєво впливати на якість та надійність надання інформаційних послуг у нормативно визначених умовах. Зокрема, показана особлива роль функціональної безпеки криптографічної підсистеми у плані підтримки виконання автоматизованою системою передбачених для неї завдань і функцій загалом, а також у частині забезпечення конфіденційності і цілісності інформації. Визначені складові криптографічної підсистеми, неякісна або некоректна робота яких негативно впливає на безпеку застосування цих підсистем. Проаналізовані види найбільш небезпечних атак на ці підсистеми, наведено їх класифікацію з точки зору можливості реалізації у сучасних науково-технічних умовах та залежно від потужності наявних обчислювальних засобів та технологій, на підставі чого визначено найбільш реальний та небезпечний варіант реалізації віддалених атак на програмну реалізацію криптографічної підсистеми. На підставі проведеного аналізу запропоновано метод оцінки якості криптографічних перетворень, що базується на модифікованому алгоритмі розв’язання задачі пошуку рішення систем лінійних рівнянь із спотвореними правими частинами з використанням так званого декодування на основі «списків» “вкорочених” кодів Ріда-Маллера першого порядку, Доведено коректність запропонованого алгоритму

    ¿Es la genealogía foucaultiana una nueva forma de historia?

    Get PDF
    Este artículo demuestra que al final del curso de 1976 –Hay que defender la sociedad–, Michel Foucault llegó a la conclusión de que la genealogía no constituye una nueva forma de historia. La invención de la genealogía le había dado la perspectiva histórica específica que le faltaba a la arqueología: el análisis de las relaciones de fuerzas. Pero para que la genealogía pueda constituir una historia propiamente dicha, tendría que poder explicar la formación de la sociedad. Ese era el objetivo de ese curso. Sin embargo, al tratar de reencontrar la guerra debajo de la sociedad, Foucault encontró más bien la sociedad debajo de las relaciones de fuerzas. Esta observación lo llevó a dejar de pensar la genealogía como un discurso histórico capaz de rivalizar con aquel de las ciencias sociales.This paper shows that at the end of the 1976 lecture –Society Must Be Defended– Michel Foucault concluded that genealogy does not constitute a new way of history. The invention of genealogy had provided the specific historical perspective of which the archeology lacked: the analysis of force-relations. However, genealogy only can construct an actual history if it is able to explain the formation of society. That was the purpose of that lecture. Nevertheless, in trying to find, one more time, war beneath society, Foucault rather found the society beneath force-relations. This observation led him to quit thinking genealogy as a historical discourse capable of rivalizing with the one of the social sciences.Este artículo demuestra que al final del curso de 1976 –Hay que defender la sociedad–, Michel Foucault llegó a la conclusión de que la genealogía no constituye una nueva forma de historia. La invención de la genealogía le había dado la perspectiva histórica específica que le faltaba a la arqueología: el análisis de las relaciones de fuerzas. Pero para que la genealogía pueda constituir una historia propiamente dicha, tendría que poder explicar la formación de la sociedad. Ese era el objetivo de ese curso. Sin embargo, al tratar de reencontrar la guerra debajo de la sociedad, Foucault encontró más bien la sociedad debajo de las relaciones de fuerzas. Esta observación lo llevó a dejar de pensar la genealogía como un discurso histórico capaz de rivalizar con aquel de las ciencias sociales

    Sightings of cetaceans in the waters of Yuzhny Sea Port (Hryhorivsky estuary, Black Sea) in 2015–2016

    No full text
    The use of transformed coastal ecosystems by the Black Sea cetaceans is an important, but little studied issue. In 2015–2016, coastal visual observations of cetaceans were conducted in the waters of Yuzhny Sea Port. The area was regularly used by common dolphins (they were sighted in 24 days of 64) and also by harbour porpoises (7 sightings). Group sizes of the common dolphins reached up to 25 individuals (Median = 7), and of the harbour porpoises — up to 5 (Median = 4); calves and juveniles were present in most groups. The primary behaviour of cetaceans was feeding. Because of significant concentrations of fish in Hryhorivsky Estuary, the area of Yuzhny Sea Port is an important habitat for the Black Sea cetaceans.Характер використання чорноморськими китоподібними трансформованих людиною прибережних екосистем є важливим та майже не дослідженим питанням. За допомогою візуальних спостережень з берега, виконаних у 2015–2016 рр., було досліджено особливості перебування китоподібних в акваторіях Морського порту «Южний». Встановлено, що Григорївський лиман регулярно відвідують дельфіни білобокі (їх спостерігали протягом 24 із 64 днів досліджень), а також фоцени звичайні (7 спостережень). Розміри груп дельфінів білобоких — до 25 особин (медіана = 7), фоцен звичайних — до 5 (медіана = 4), у складі більшості груп відмічені молоді особини та дитинчата. Основним типом поведінки китоподібних є харчування. Акваторія порту «Южний» є важливим місцем перебування чорноморських китоподібних через значні концентрації риби в Григорівському лимані

    УРАЗЛИВОСТІ ШИФРУВАННЯ КОРОТКИХ ПОВІДОМЛЕНЬ В МОБІЛЬНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ

    Get PDF
    The article considers the possibility of implementing attacks on information exchange in mobile information and communication systems (ICS), which are protected for additional practical cryptographic transformations. Information exchange in the IСS of critical infrastructure objects is often implemented by means of transmission, receiving and paying fees of apparently short notices. Such improvements can be used to formalize control commands and data on the flow mill of objects, alert signals, alerts about suspected activity in computer networks or data for the formation of multiple secrets (keys) in cyber defense systems. Short message services (Short Message Service - SMS) or add-ons on mobile platforms - messengers are analyzed for the exchange of apparently short notifications. Informed about the possibility of an attack on cryptographic systems with a method of designating a streaming station, the object of critical infrastructure and methods of its implementation. Formulated practical recommendations about how to prevent significant attacks, as well as direct further charges.У статті розглянуто можливості реалізації атак на інформаційний обмін в мобільних інформаційно-комунікаційних системах (ІКС), що захищені за допомогою практично стійких криптографічних перетворень. Інформаційний обмін в ІКС об’єктів критичної інфраструктури нерідко реалізується шляхом передачі, прийому і оброки відносно коротких повідомлень. Такі повідомлення можуть містити формалізовані команди управління і дані про поточний стан керованих об’єктів, сигнали оповіщення, відомості про підозрілу активність в комп’ютерних мережах або вихідні дані для формування спільних секретів (ключів) в системах кіберзахисту. Для швидкого обміну відносно короткими повідомленнями широко використовуються служби коротких повідомлень (Short Message Service – SMS) або додатки на мобільних платформах – месенджери Проаналізовано останні публікації щодо захисту інформації в мобільних мережах, включаючи стійкі криптографічні перетворення. Узагальнені відомості щодо розподілу довжин коротких повідомлень в чатах на підставі чого визначені можливі атаки на криптографічні системи з метою визначення поточного стану об’єкту критичної інфраструктури та способи їхньої реалізації. Сформульовані практичні рекомендації щодо протидії визначеним атакам, а також визначені напрями подальших досліджень

    СКЛАДНІСТЬ АЛГОРИТМУ ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ДЛЯ СТВОРЕННЯ ГАРАНТОЗДАТНИХ АВТОМАТИЗОВАНИХ СИСТЕМ

    Get PDF
    The complexity of the algorithm of communication of the system of linear levels with open regular parts by means of list decoding of "shortened" codes of reed painters which are intended for use in methods of an estimation of functional safety of cryptographic algorithms of cryptographic subsystems of the guaranteed automated systems creating on objects of critical infrastructure and socially important objects. This paper proposes solving problems to assess the complexity of the proposed algorithm. As a result, the upper estimates of the average labor productivity for the general case and the maximum complexity of the proposed algorithm for many special reviews related to the restoration of the formed linear results of the maximum period over a field of two elements. The achievable upper part of the list, which is formed using the proposed algorithm, is also indicated. The obtained results indicate that with certain collaborations between the parameters of the previously proposed algorithm, the time complexity was changed in comparison with the previously known deterministic algorithm for a similar purpose, which is based on the fast Hadamara transformation. This means that a more effective tool can be used to assess the impact of cryptographic subsystems on powerful cyberattacks to obtain a more accurate assessment of their functional security.  Досліджуються складність алгоритму розв’язання систем лінійних рівнянь із спотвореними правими частинами шляхом списочного декодування “вкорочених” кодів ріда-маллера першого порядку, що призначений для використання у методі оцінки функціональної безпеки криптографічних алгоритмів криптографічних підсистем гарантоздатних автоматизованих систем, що використовуються для обробки інформації та управління на об’єктах критичної інфраструктури та суспільно важливих об’єктах . В даної роботі запропоновано розв’язок задачі для оцінювання складності запропонованого алгоритму. Зокрема, отримані верхні оцінки середньої трудомісткості для загального випадку та максимальної трудомісткості запропонованого алгоритму для множин спеціального вигляду, що пов’язані з відновленням спотворених лінійних рекурент максимального періоду над полем з двох елементів. Наведено також досяжну верхню межу обсягу списку, який формується з використанням запропонованого алгоритму. Отримані результати свідчать про те, що при визначених співвідношеннях між параметрами запропонований раніше алгоритм має меншу часову складність у порівнянні з раніше відомим детермінованим алгоритмом аналогічного призначення, який базується на швидкому перетворенні Адамара. Це означає можливість застосування більш ефективного інструменту для оцінки вразливості криптографічних підсистем щодо потужних кібератак, конче забезпечувати більш достовірну оцінку їх функціональної безпек
    corecore