19 research outputs found

    Great Contemporary Photographers

    Get PDF

    Mesoscopic organization reveals the constraints governing C. elegans nervous system

    Get PDF
    One of the biggest challenges in biology is to understand how activity at the cellular level of neurons, as a result of their mutual interactions, leads to the observed behavior of an organism responding to a variety of environmental stimuli. Investigating the intermediate or mesoscopic level of organization in the nervous system is a vital step towards understanding how the integration of micro-level dynamics results in macro-level functioning. In this paper, we have considered the somatic nervous system of the nematode Caenorhabditis elegans, for which the entire neuronal connectivity diagram is known. We focus on the organization of the system into modules, i.e., neuronal groups having relatively higher connection density compared to that of the overall network. We show that this mesoscopic feature cannot be explained exclusively in terms of considerations, such as optimizing for resource constraints (viz., total wiring cost) and communication efficiency (i.e., network path length). Comparison with other complex networks designed for efficient transport (of signals or resources) implies that neuronal networks form a distinct class. This suggests that the principal function of the network, viz., processing of sensory information resulting in appropriate motor response, may be playing a vital role in determining the connection topology. Using modular spectral analysis, we make explicit the intimate relation between function and structure in the nervous system. This is further brought out by identifying functionally critical neurons purely on the basis of patterns of intra- and inter-modular connections. Our study reveals how the design of the nervous system reflects several constraints, including its key functional role as a processor of information.Comment: Published version, Minor modifications, 16 pages, 9 figure

    Secondary Metabolites of Pseudomonas fluorescens CHA0 Drive Complex Non-Trophic Interactions with Bacterivorous Nematodes

    Get PDF
    Non-trophic interactions are increasingly recognised as a key parameter of predator–prey interactions. In soil, predation by bacterivorous nematodes is a major selective pressure shaping soil bacterial communities, and many bacteria have evolved defence mechanisms such as toxicity. In this study, we show that extracellular secondary metabolites produced by the model soil bacterium Pseudomonas fluorescens CHA0 function as a complex defence strategy against bacterivorous nematodes. Using a collection of functional mutants lacking genes for the biosynthesis of one or several extracellular metabolites, we evaluated the impact of bacterial secondary metabolites on the survival and chemotactic behaviour of the nematode Caenorhabditis elegans. Additionally, we followed up the stress status of the nematodes by measuring the activation of the abnormal DAuer Formation (DAF) stress cascade. All studied secondary metabolites contributed to the toxicity of the bacteria, with hydrogen cyanide efficiently repelling the nematodes, and both hydrogen cyanide and 2,4-DAPG functioning as nematicides. Moreover, these metabolites elicited the DAF stress response cascade of C. elegans, showing that they affect nematode physiology already at sublethal concentrations. The results suggest that bacterial secondary metabolites responsible for the suppression of plant pathogens strongly inhibit bacterivorous nematodes and thus likely contribute to the resistance of bacteria against predators in soil

    The invertebrate lysozyme effector ILYS-3 is systemically activated in response to danger signals and confers antimicrobial protection in C. elegans

    Get PDF
    Little is known about the relative contributions and importance of antibacterial effectors in the nematode C. elegans, despite extensive work on the innate immune responses in this organism. We report an investigation of the expression, function and regulation of the six ilys (invertebrate-type lysozyme) genes of C. elegans. These genes exhibited a surprising variety of tissue-specific expression patterns and responses to starvation or bacterial infection. The most strongly expressed, ilys-3, was investigated in detail. ILYS-3 protein was expressed constitutively in the pharynx and coelomocytes, and dynamically in the intestine. Analysis of mutants showed that ILYS-3 was required for pharyngeal grinding (disruption of bacterial cells) during normal growth and consequently it contributes to longevity, as well as being protective against bacterial pathogens. Both starvation and challenge with Gram-positive pathogens resulted in ERK-MAPK-dependent up-regulation of ilys-3 in the intestine. The intestinal induction by pathogens, but not starvation, was found to be dependent on MPK-1 activity in the pharynx rather than in the intestine, demonstrating unexpected communication between these two tissues. The coelomocyte expression appeared to contribute little to normal growth or immunity. Recombinant ILYS-3 protein was found to exhibit appropriate lytic activity against Gram-positive cell wall material

    Drug discovery: Insights from the invertebrate Caenorhabditis elegans

    Get PDF
    Therapeutic drug development is a long, expensive, and complex process that usually takes 12–15 years. In the early phases of drug discovery, in particular, there is a growing need for animal models that ensure the reduction in both cost and time. Caenorhabditis elegans has been traditionally used to address fundamental aspects of key biological processes, such as apoptosis, aging, and gene expression regulation. During the last decade, with the advent of large-scale platforms for screenings, this invertebrate has also emerged as an essential tool in the pharmaceutical research industry to identify novel drugs and drug targets. In this review, we discuss the reasons why C. elegans has been positioned as an outstanding cost-effective option for drug discovery, highlighting both the advantages and drawbacks of this model. Particular attention is paid to the suitability of this nematode in large-scale genetic and pharmacological screenings. High-throughput screenings in C. elegans have indeed contributed to the breakthrough of a wide variety of candidate compounds involved in extensive fields including neurodegeneration, pathogen infections and metabolic disorders. The versatility of this nematode, which enables its instrumentation as a model of human diseases, is another attribute also herein underscored. As illustrative examples, we discuss the utility of C. elegans models of both human neurodegenerative diseases and parasitic nematodes in the drug discovery industry. Summing up, this review aims to demonstrate the impact of C. elegans models on the drug discovery pipeline.Fil: Giunti, Sebastián. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Bahía Blanca. Instituto de Investigaciones Bioquímicas de Bahía Blanca. Universidad Nacional del Sur. Instituto de Investigaciones Bioquímicas de Bahía Blanca; Argentina. Universidad Nacional del Sur. Departamento de Biología, Bioquímica y Farmacia; ArgentinaFil: Andersen, Natalia Denise. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Bahía Blanca. Instituto de Investigaciones Bioquímicas de Bahía Blanca. Universidad Nacional del Sur. Instituto de Investigaciones Bioquímicas de Bahía Blanca; Argentina. Universidad Nacional del Sur. Departamento de Biología, Bioquímica y Farmacia; ArgentinaFil: Rayes, Diego Hernán. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Bahía Blanca. Instituto de Investigaciones Bioquímicas de Bahía Blanca. Universidad Nacional del Sur. Instituto de Investigaciones Bioquímicas de Bahía Blanca; Argentina. Universidad Nacional del Sur. Departamento de Biología, Bioquímica y Farmacia; ArgentinaFil: de Rosa, Maria Jose. Consejo Nacional de Investigaciones Científicas y Técnicas. Centro Científico Tecnológico Conicet - Bahía Blanca. Instituto de Investigaciones Bioquímicas de Bahía Blanca. Universidad Nacional del Sur. Instituto de Investigaciones Bioquímicas de Bahía Blanca; Argentina. Universidad Nacional del Sur. Departamento de Biología, Bioquímica y Farmacia; Argentin

    АНАЛІЗ МОДЕЛЕЙ ТА МЕТОДІВ ВБУДОВУВАННЯ ДАНИХ У ЗОБРАЖЕННЯ

    No full text
    For improvement of steganographic embedding data into an image must implement generalized models and methods of embedding data into images to further embedding process adaptation as a whole.In the article the generalized methods of not adaptive and adaptive embedding data into images were analyzed. The structural models of the information embedding processes into image were given. For take into account the peculiarities of the embedding data into images process the mathematical expressions that describe the process of embedding by the aggregate of sets and transformation were presented and thus yield better results.Found that the feedbacks account between transformations in the methods of adaptive embedding may increase the embedding data characteristics.Для улучшения показателей стеганографического встраивания данных в изображение нужно внедрять обобщенные модели и методы встраивания данных в изображения с целью дальнейшей адаптации процесса встраивания в целом.В статье проанализированы обобщенные методы не адаптивного и адаптивного встраивания данных в изображение. Приведены структурные модели процессов встраивания данных в изображение. Для учета особенностей процесса встраивания данных в изображение приведены математические выражения, описывающие процессы встраивания совокупностью множеств и преобразований и, таким образом, позволяют получить лучшие результаты.Выявлено, что учет обратных связей между преобразованиями в методах адаптивного встраивания позволяет повысить характеристики встраивания данных.Для покращення показників стеганографічного вбудовування даних в зображення потрібно впроваджувати узагальнені моделі та методи вбудовування даних у зображення з метою подальшої адаптації процесу вбудовування в цілому.В статті проаналізовані узагальнені методи не адаптивного та адаптивного вбудовування даних у зображення. Наведено структурні моделі процесів вбудовування даних у зображення. Для врахування особливостей процесу вбудовування даних у зображення приведені математичні вирази, що описують процеси вбудовування сукупністю множин та перетворень і, таким чином, дозволяють отримати кращі результати.Виявлено, що врахування зворотних зв’язків між перетвореннями в методах адаптивного вбудовування дозволяє підвищити характеристики вбудовування даних

    ЗАХИСТ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ СУБ’ЄКТІВ ОХОРОННОЇ ДІЯЛЬНОСТІ

    No full text
    The information security of the subject of the security activity, is in the protection of the interests of the security activity subject, connected with protection from unauthorized access to those data that are important in the work of the security activity subject. Critical data can be presented by a combination of information that is able to satisfy the owner's interest, and his actions aimed at mastering information or a screen of information. These data are protected against external and internal threats. In the case when the subject of the hunting activity does not see the need to protect its actions, for example, due to the fact that this does not pay off, the content of information security can be reduced to the protection of specific information, the disclosure of which may cause a noticeable loss of activity. Confidential for the subject of security activities information is in the sphere of increased interest of competing companies. For unscrupulous competitors, corrupt officials and other intruders, information about the composition of the organization's management, its status and activities is of particular interest. Such information usually refers to trade secrets. In some cases, also ensuring the kidnapping of 1/5 of confidential information can have a critical impact on financial security.Информационная безопасность субъекта охранной деятельности, состоит в защищенности интересов субъекта охранной деятельности, связанных с защитой от несанкционированного доступа к тем ведомостям, которые являются важными в работе субъекта охранной деятельности. Критические ведомости могут быть представлены совокупностью информации, которая способна удовлетворять интерес владельца, и его действия, направленные на овладение информацией или скрытие информации. Эти ведомости и защищаются от внешних и внутренних угроз. В случае, когда субъект охранной деятельности не видит необходимости в защите своих действий, например, в связи с тем, что это не окупается, содержание информационной безопасности может быть сведено к защищенности конкретной информации, раскрытие которой может нанести заметный убыток деятельности. Конфиденциальная для субъекта охранной деятельности информация входит в сферу повышенного интереса конкурирующих компаний. Для недобросовестных конкурентов, коррупционеров и других злоумышленников особый интерес имеет информация о составе менеджмента организации, ее статусе и деятельности. Подобная информация обычно относится к коммерческой тайне. В некоторых случаях также обеспечение похищения 1/5 конфиденциальной информации может иметь критические последствия для финансовой безопасности.Інформаційна безпека суб’єкта охоронної діяльності, полягає в захищеності інтересів суб’єкту охоронної діяльності, пов’язаних із захистом від несанкціонованого доступу до тих відомостей, які є важливими в роботі суб’єкту охоронної діяльності. Критичні відомості можуть бути представлені сукупністю інформації, що здатна задовольняти інтерес власника, і його дії, спрямовані на оволодіння інформацією або приховування інформації. Ці відомості і захищаються від зовнішніх і внутрішніх загроз. У разі, коли суб’єкт охоронної діяльності не бачить необхідності в захисті своїх дій, наприклад, в зв’язку з тим, що це не окупається, зміст інформаційної безпеки може бути зведений до захищеності конкретної інформації, розкриття якої може принести помітний збиток в діяльності. Конфіденційна для суб’єкта охоронної діяльності інформація входить до сфери підвищеного інтересу конкуруючих компаній. Для недобросовісних конкурентів, корупціонерів та інших зловмисників особливу цікавість має інформація про склад менеджменту організації, її статус та діяльність. Подібна інформація зазвичай відноситься до комерційної таємниці. В деяких випадках навіть забезпечення викрадення 1/5 конфіденційної інформації може мати критичні наслідки для фінансової безпеки

    СТРАТЕГІЧНІ КОМУНІКАЦІЇ, ДОСВІД ПАРТНЕРІВ

    No full text
    For today on the first plan in Ukraine opposition goes out in informative space. Aggression against Ukraine that showed up in "hybrid" war needs modern and effective events and methods of counteraction. With every year these events and methods get all more distribution in a military idea and practice. As an instrument strategic communications come forward for realization of these ideas and thoughts. Strategic communications before everything become the instrument of harmonization of themes, ideas, characters and actions. They envisage a dialogue and going near relationship-building on the basis of attentive attitude toward cultural and historical features, local methods of conducting business and exposure of local leaders of ideas. The special weight the marked acquires exactly now, in a period when there is diversification of content in the state, a battle becomes sharp for informative resources. Strategic communications must be sent to injury of authority of opponent by the method of support of the actions from the side of local population of quarreling side, state and world community.На сегодняшний день на первый план в Украине выходит противостояние в информационном пространстве. Агрессия против Украины, которая проявилась в "гибридной" войне, нуждается в современных и действенных мероприятиях и способах противодействия. С каждым годом эти мероприятия и способы все больше получают распространения в военной мысли и практике. В качестве инструмента для реализации этих идей и мыслей выступают стратегические коммуникации. Стратегические коммуникации перед всем становятся инструментом гармонизации тем, идей, образов и действий. Они предусматривают диалог и подход к построению отношений на основе внимательного отношения к культурным и историческим особенностям, местным способам ведения дел и выявления местных лидеров мыслей. Особенный вес отмеченное приобретает именно сейчас, в период когда в государстве происходит диверсификация контента, заостряется битва за информационные ресурсы. Стратегические коммуникации необходимо направлять на подрыв авторитета противника способом поддержки своих действий со стороны местного населения враждующей стороны, своего государства и мирового сообщества.На сьогоднішній день на перший план в Україні виходить протистояння в інформаційному просторі. Агресія проти України, що проявилась у “гібридній” війні, потребує сучасних та дієвих заходів та способів протидії. З кожним роком ці заходи та способи все більше набувають поширення у військовій думці і практиці. Інструментом для реалізації цих ідей та думок виступають стратегічні комунікації. Стратегічні комунікації перед усім стають інструментом гармонізації тем, ідей, образів та дій. Вони передбачають діалог і підхід до побудови відносин на основі уважного ставлення до культурних та історичних особливостей, місцевих способів ведення справ та виявлення місцевих лідерів думок. Особливої ваги зазначене набуває саме зараз, у період коли в державі відбувається диверсифікація контенту, загострюється битва за інформаційні ресурси. Стратегічні комунікації необхідно спрямовувати на підрив авторитету противника способом підтримки своїх дій зі сторони місцевого населення ворогуючої сторони, своєї держави та світової спільноти

    ПІДХОДИ ЩОДО ЗАХИСТУ ІНФОРМАЦІЇ В СИСТЕМАХ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ

    No full text
    Against the background of events that today in Ukraine and the world, as well as in mass distribution of electronic computer engineering and unauthorized actions on information it is necessary to more thoroughly protect the public, industrial, commercial and financial secrecy. Information security in general and protection of information in automated systems in particular, becomes more urgent and complex problem, whose solution must involve more skilled personnel and organizations specializing in the protection of information. For a quick and good governance in the institutions of different levels are increasingly introducing electronic document management systems that are not fully protected from malicious attacks plaguing useful purpose in the damage caused by a particular organization. In order to preserve the confidentiality, integrity and availability of information circulating in electronic document systems currently used by a number of methods and means of information protectionНа фоне событий, на сегодняшний день происходят в Украине и мире, а также в условиях массового распространения средств электронно-вычислительной техники и возможностей несанкционированных действий над информацией возникает необходимость более тщательной защиты государственной, промышленной, коммерческой и финансовой тайны. Защита информации в целом и защите информации в автоматизированных системах в частности, становится все более актуальной и сложной задачей, для решения которой необходимо привлекать все больше квалифицированного персонала и организаций, специализирующихся на защите информации. Для быстрого и качественного управления в учреждениях различного уровня все больше внедряются системы электронного документооборота, которые не в полной мере защищены от атак злоумышленников, преследуют полезные цели в причиненные ущерб той или иной организации. С целью сохранения конфиденциальности, целостности и доступности информации, циркулирующей в системах электронного документооборота используется в настоящее время ряд методов (средств) защиты информации.На фоні подій, що на сьогоднішній день відбуваються в Україні та світі, а також в умовах масового поширення засобів електронно-обчислювальної техніки та можливостей несанкціонованих дій над інформацією виникає необхідність більш ретельного захисту державної, промислової, комерційної та фінансової таємниці. Захист інформації в цілому та захист інформації в автоматизованих системах зокрема, стає усе актуальнішою й складнішою задачею, для вирішення якої необхідно залучати все більше кваліфікованого персоналу та організацій, що спеціалізуються на захисті інформації. Для швидкого та якісного управління в установах різного рівня все більше впроваджуються системи електронного документообігу, які не в повній мірі захищені від атак зловмисників, що переслідують корисні цілі в заподіяні шкоди тій чи іншій організації. З метою збереження конфіденційності, цілісності та доступності інформації, що циркулює в системах електронного документообігу використовується на даний час ряд методів (засобів) захисту інформації
    corecore