711 research outputs found

    Resting and action potentials under hypotonic conditions, unlike Na+ pump activity, depend only on the alteration of intracellular [Na+] and [K+] in frog skeletal muscle

    Get PDF
    It is well established that hypotonicity generates a marked and unexpected increase in active Na+ efflux in frog muscle fibers as well as in other cells like cardiac myocytes, astrocytes, brain synaptosomes and renal cells. The effect of hypotonicity on the electrical activity of skeletal muscle related to Na+ and K+ voltage-gated channels, however, has not been specifically addressed. The results of the present investigation show that the changes in resting and action potentials produced by hypotonicity can be fully explained by the reduction of intracellular [Na+] and [K+] due to the increase in cellular water content.Centro de Investigaciones Cardiovasculare

    Development of a testing protocol for oil solidifier effectiveness evaluation

    Get PDF
    Chemical countermeasures for oil spill remediation have to be evaluated and approved by the U.S. Environmental Protection Agency before they may be used to remove or control oil discharges. Solidifiers are chemical agents that change oil from a liquid to a solid by immobilizing the oil and bonding the liquid into a solid carpet-like mass with minimal volume increase. Currently, they are listed as Miscellaneous Oil Spill Control Agent in the National Contingency Plan and there is no protocol for evaluating their effectiveness. An investigation was conducted to test the oil removal efficiency of solidifiers using three newly developed testing protocols. The protocols were qualitatively and quantitatively evaluated to determine if they can satisfactorily differentiate effective and mediocre products while still accounting for experimental error. The repeatability of the three protocols was 15.9, 5.1, and 2.7 %. The protocol with the best performance involved measuring the amount of free oil remaining in the water after the solidified product was removed using an ultraviolet–visible spectrophotometer and it was adopted to study the effect of solidifier-to-oil mass ratio, mixing energy, salinity, and beaker size (i.e., area affected by the spill) on solidifier efficiency. Analysis of Variances were performed on the data collected and results indicated that the beaker size increased spreading, which reduced removal efficiency. Mixing speed appears to impart a ceiling effect with no additional benefit provided by the highest level over the middle level. Salinity was found to be mostly an insignificant factor on performance

    Os executivos: as condições de acesso às posições dominantes nas empresas de autopeças: estudos de casos

    Get PDF

    Partially Acetylated Sugarcane Bagasse for Wicking Oil from Contaminated Wetlands

    Get PDF
    Sugarcane bagasse was partially acetylated to enhance its oil-wicking ability in saturated environments while holding moisture for hydrocarbon biodegradation. The water sorption capacity of raw bagasse was reduced fourfold after treatment, which indicated considerably increased hydrophobicity but not a limited capability to hold moisture for hydrocarbon biodegradation. Characterization results by Fourier transform infrared (FT-IR), scanning electron microscopy (SEM), X-ray diffraction (XRD), and surface area analyzer suggested that treated bagasse exhibited enhanced hydrophobicity and surface area. Oil wicking test results indicate that treated bagasse is more effective in wicking oil from highly saturated environments than raw bagasse and suggest that application of this material in remediation of oil spills in highly saturated wetlands is promising

    Resting and action potentials under hypotonic conditions, unlike Na+ pump activity, depend only on the alteration of intracellular [Na+] and [K+] in frog skeletal muscle

    Get PDF
    It is well established that hypotonicity generates a marked and unexpected increase in active Na+ efflux in frog muscle fibers as well as in other cells like cardiac myocytes, astrocytes, brain synaptosomes and renal cells. The effect of hypotonicity on the electrical activity of skeletal muscle related to Na+ and K+ voltage-gated channels, however, has not been specifically addressed. The results of the present investigation show that the changes in resting and action potentials produced by hypotonicity can be fully explained by the reduction of intracellular [Na+] and [K+] due to the increase in cellular water content.Centro de Investigaciones Cardiovasculare

    Detección de ataques de seguridad en redes usando técnicas de ensembling

    Get PDF
    En la actualidad el malware continúa representando una de las principales ame- nazas de seguridad informática. Aún resulta difı́cil contar con sistemas de detección eficientes para separar con precisión el comportamiento normal del malicioso, a partir del análisis del tráfico de red. Ello se debe a las caracterı́sticas del tráfico malicio- so y el normal ya que el tráfico normal es muy complejo, diverso y cambiante; y el malware también es cambiante, migra y se oculta simulando ser tráfico normal. Además hay gran cantidad de datos a analizar y se requiere que la detección sea en tiempo real para ser útil. Es necesario entonces contar con un mecanismo efectivo para detectar malware y ataques en la red. A fin de beneficiarse de múltiples clasificadores diferentes, y explotar sus fortale- zas, surge el uso de los algoritmos de ensembling, los cuales combinan los resultados de los clasificadores individuales en un resultado final para lograr una mayor precisión y ası́ un mejor resultado. Ello también puede aplicarse a problemas de ciberseguri- dad, en particular a la detección de malware y ataques mediante el análisis de tráfico de red, desafı́o que hemos planteado en esta tesis. Los trabajos de investigación realizados, en relación a ensemble learning de de- tección de ataques, apuntan principalmente a incrementar el rendimiento de los al- goritmos de aprendizaje automático combinando sus resultados. La mayorı́a de los trabajos proponen el uso de alguna técnica, de ensemble learning existente o creada por los autores, para detectar algún tipo de ataque en particular y no ataques en general. Hasta el momento ninguno aborda el uso de datos de TI (Threat Intelligence por su sigla en inglés) en algoritmos de Ensemble Learning para mejorar el proceso de detección, como ası́ tampoco se trabaja en función del tiempo, es decir teniendo en cuenta lo que ocurre en la red en un intervalo de tiempo acotado. El objetivo de esta tesis es proponer una metodologı́a para aplicar ensembling en la detección de hosts infectados considerando estos dos aspectos. En función del objetivo planteado se han investigado y evaluado algoritmos de ensembling aplicables a seguridad en redes y se ha desarrollado una metodologı́a de detección de hosts infectados aplicando ensembling, basado en experimentos di- señados y probados con datasets reales. Dicha metodologı́a plantea realizar el proceso de detección de hosts infectados en tres fases. Dichas fases se llevan a cabo cada una determinada cantidad de tiempo (conocida como ventana de tiempo o TimeWin- dows). Cada una de ellas aplica ensembling con distintos objetivos. La primera fase lo hace para clasificar cada flujo de red perteneciente a la ventana de tiempo, como malware o normal. La segunda fase lo aplica para clasificar el tráfico entre un origen y un destino, como malicioso o normal, indicando si el mismo forma parte de una infección. Y por último, la tercer fase, con el objetivo de clasificar cada host como infectado o no infectado, considerando los hosts que originan las comunicaciones. La implementación en fases permite resolver, en cada una de ellas, un aspecto del problema, y a su vez tomar las predicciones de la fase anterior, que se combinan con el análisis propio de la fase para lograr mejores resultados. Además, implica llevar a cabo el proceso de entrenamiento y testeo en cada fase. Dado que el mejor modelo se obtiene a partir del entrenamiento, cada vez que se realiza el mismo para una fase determinada, el modelo se ajusta para detectar nuevos ataques. Esto representa una ventaja frente a las herramientas basadas en firmas o reglas estáticas, donde hay que conocer el comportamiento para agregar nuevas reglas. Las ventajas del uso de ensembling puede observarse en cada fase en particular. En la Fase 1, aplicando ensembling no hay falsos positivos al clasificar cada flujo de red, como malicioso o normal. Mientras que en dicha fase, sin aplicar ensembling y uusando un único algoritmo para la clasificación se tienen: 10366 falsos positivos en caso de usar Logistic Regression, 266 falsos positivos usando Naive Bayes, y 4 falsos positivos para el caso de Random Forest. En la Fase 2, el aplicar ensembling para combinar criterios en relación a los distintos tipos de conexiones que se dan entre una IP origen y una IP destino, permite clasificar los flujos de red que van de un origen a un destino, y tener una única decisión para todo ese conjunto de flujos de red. En dicha fase se reducen los posibles falsos positivos y falsos negativos de la Fase 1, lo cual se demuestra en los experimentos insertando errores aleatorios en el dataset resultante de la Fase 1. En la Fase 3, el incluir la información de threat intelligence provista por el módulo VirusTotal de Slips (por su sigla en inglés Stratosphere Linux IPS) en el proceso de ensembling de esta fase, permite reducir los falsos negativos provenientes de la fase anterior. Ello también refuerza la decisión para el caso de las direcciones IPs destinos clasificadas como maliciosas. Sin embargo, el peso que se asigna a la información de TI debe ser poco significativo, para evitar falsos positivos en la clasificación de esta fase, donde se clasifica cada dirección IP origen como maliciosa o normal, indicando si está infectada o no. A partir de los resultados obtenidos se propone diseñar e implementar un nuevo módulo en Slips para detectar hosts infectados a través del ensembling, que incluye los datos de Threat Intelligence y trabaja en función del tiempo. Tanto la metodologı́a desarrollada como la propuesta de diseño e implementación del módulo implementado constituyen los principales aportes de esta tesis de maestrı́a.Facultad de Informátic

    Gruber, Wenzel

    Get PDF
    Lemma su un autore bavarese di una cronaca familiare tedesca del XV secolo

    Photosensitization and mechanism of cytotoxicity induced by the use of ALA derivatives in photodynamic therapy

    Get PDF
    The use of more lipophilic derivatives of 5-aminolevulinic acid (ALA) is expected to have better diffusing properties, and after conversion into the parent ALA, to reach a higher protoporphyrin IX (PPIX) formation rate, thus improving the efficacy of topical photodynamic therapy (PDT). Here we have analysed the behaviour of 3 ALA derivatives (ALA methyl-ester, hexyl ester and a 2-sided derivative) regarding PPIX formation, efficiency in photosensitizing cells and mechanism of cellular death. The maximum amount of porphyrins synthesized from 0.6 mM ALA was 47 ± 8 ng/105 cells. The same amount was formed by a concentration 60-fold lower of hexyl-ALA and 2-fold higher of methyl-ALA. The 2-sided derivative failed to produce PPIX accumulation. Applying a 0.6 J cm−2 light dose, cell viability decreased to 50%. With the 1.5 J cm−2 light dose, less than 20% of the cells survive, and higher light doses produced nearly total cell killing. Comparing the PPIX production and the induced phototoxicity, the more the amount of porphyrins, the greater the cellular killing, and PPIX formed from either ALA or ALA-esters equally sensitize the cells to photoinactivation. ALA-PDT treated cells exhibited features of apoptosis, independently on the pro-photosensitizer employed. ALA-PDT can be improved with the use of ALA derivatives, reducing the amount of ALA necessary to induce efficient photosensitization. ©2001 Cancer Research Campaign http://www.bjcancer.co

    R\ufcsch, Niclaus

    Get PDF
    Lemma su uno scrivano della citt\ue0 di Basilea del XV sec. autore di una cronaca delle Guerre borgognone

    Il discorso paremiografico di Mephostophiles nella Historia von D. Johann Fausten

    Get PDF
    Analisi dei proverbi che costituiscono il discorso di Mephostophiles a Faustus nel cap. 65 del Volksbuch Historia von D. Johann Fausten (1587). Si tratta in gran parte di proverbi e locuzioni di origine colta o biblica che, intrecciati nel discorso, fanno emergere la stoltezza di Faustus. Il discorso del demonio pu\uf2 essere letto sia in senso letterale che in chiave metaforica
    corecore