103 research outputs found

    Synthetic associative learning in engineered multicellular consortia

    Full text link
    Associative learning is one of the key mechanisms displayed by living organisms in order to adapt to their changing environments. It was early recognized to be a general trait of complex multicellular organisms but also found in "simpler" ones. It has also been explored within synthetic biology using molecular circuits that are directly inspired in neural network models of conditioning. These designs involve complex wiring diagrams to be implemented within one single cell and the presence of diverse molecular wires become a challenge that might be very difficult to overcome. Here we present three alternative circuit designs based on two-cell microbial consortia able to properly display associative learning responses to two classes of stimuli and displaying long and short-term memory (i. e. the association can be lost with time). These designs might be a helpful approach for engineering the human gut microbiome or even synthetic organoids, defining a new class of decision-making biological circuits capable of memory and adaptation to changing conditions. The potential implications and extensions are outlined.Comment: 5 figure

    Wardriving: an experience in the city of La Plata

    Get PDF
    In the last few years, the use of wireless networks has been growing exponentially in many situations of our daily life. They are implemented in very different environments and are used for a wide range of applications. This reality is reflected in the information published in the CISCO barometer. The incorporation of wireless technology allows, by taking advantage of broadband connections through xDLS or cablemodem, with the speed these have acquired, the incorporation of wireless devices which extend coverage with lower costs, while providing users with mobility. With the goal of proving the said growth, and analyzing the characteristics of these networks, we performed a study, using the wardriving technique in the city of La Plata. Similar studies have been performed around the world, some with the main goal of evaluating the security status of these networks. This article describes our wardriving experience in the city of La Plata, capital city of the province of Buenos Aires, describing the tasks performed, the tools used and the results obtained.Workshop de Arquitecturas, Redes y Sistemas Operativos (WARSO)Red de Universidades con Carreras en Informática (RedUNCI

    Early distant relapse after optimal local control in locally advanced rectal cancer

    Get PDF
    We present a case of locally advanced rectal cancer with initial optimal local control after neoadjuvant concurrent chemoradiotherapy followed by surgery; early liver recurrence then occurred and was treated again with curative intent with neoadjuvant combination chemotherapy followed by liver surgery. We reflect on this difficult problem and discuss relevant topics to this case report

    Beamforming filtering with real-time constraints on mobile embedded devices

    Get PDF
    Proceedings of the First PhD Symposium on Sustainable Ultrascale Computing Systems (NESUS PhD 2016) Timisoara, Romania. February 8-11, 2016.Nowadays Tables and Smart phones are equipped with low power processor. Some of them, like the NVIDIA Tegra SoC, also come with a GPU integrated so that both, the CPU and the GPU have access directly to the same RAM memory. In another vein, one the main limitations of microphone array algorithms for audio processing is the high computational cost required to reproduce real acoustics environments when real-time signal processing is absolutely required. One of these algorithms is the Beamforming Algorithm, which is used to recover acoustic signals from their observations when they are corrupted by noise, reverberation and other interfering signals. In order to achieve real-time processing executing this algorithm we have employed high performance libraries such as OPENBLAS, LAPACK, CUBLAS, PLASMA and MAGMA, and a particular tune programming for these mobile devices.European Cooperation in Science and Technology. COS

    Importancia de contar con un servicio de sellado digital de tiempo en una PKI

    Get PDF
    El tiempo es una magnitud que afecta a todas las actividades humanas y es un componente esencial en todos los procesos. Registrar el momento exacto en que se suceden los acontecimientos es fundamental. Una aplicación que utiliza firma digital sobre una infraestructura PKI1 exige que la medida de tiempo usada sea precisa y acordada. El sellado de tiempo (Timestamping) es un mecanismo que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo. El uso de un sistema de sellado de tiempo aparece como indispensable para mantener la validez de los documentos a lo largo de los años. Contar con un servicio de sellado de tiempo resulta de vital importancia cuando se implementan mecanismos de seguridad y auditoría. El tiempo en que ocurren los eventos es un dato crítico para evaluar si la información es confiable, para correlacionar eventos de seguridad, o para conocer el momento exacto en que se llevó a cabo una acción específica en un sistema, entre otros.Eje: Arquitectura, redes y sistemas operativosRed de Universidades con Carreras en Informática (RedUNCI

    Importancia de contar con un servicio de sellado digital de tiempo en una PKI

    Get PDF
    El tiempo es una magnitud que afecta a todas las actividades humanas y es un componente esencial en todos los procesos. Registrar el momento exacto en que se suceden los acontecimientos es fundamental. Una aplicación que utiliza firma digital sobre una infraestructura PKI1 exige que la medida de tiempo usada sea precisa y acordada. El sellado de tiempo (Timestamping) es un mecanismo que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo. El uso de un sistema de sellado de tiempo aparece como indispensable para mantener la validez de los documentos a lo largo de los años. Contar con un servicio de sellado de tiempo resulta de vital importancia cuando se implementan mecanismos de seguridad y auditoría. El tiempo en que ocurren los eventos es un dato crítico para evaluar si la información es confiable, para correlacionar eventos de seguridad, o para conocer el momento exacto en que se llevó a cabo una acción específica en un sistema, entre otros.Eje: Arquitectura, redes y sistemas operativosRed de Universidades con Carreras en Informática (RedUNCI

    Enseñar y aprender Seguridad y Privacidad en Redes en la UNLP: SyPeR

    Get PDF
    Este artículo cuenta la experiencia del equipo de la cátedra de Seguridad y Privacidad en Redes, materia optativa de las actuales carreras de Licenciatura en Informática y Licenciatura en Sistemas, de la Facultad de Informática de la Universidad Nacional de la Plata. Seguridad y Privacidad en Redes forma a los alumnos en el análisis de problemas de seguridad de sistemas, redes y servicios así como en el diseño e implementación de soluciones a los mismos. El estudiante aprende normas, protocolos y herramientas que aplicará para implementar mecanismos de seguridad en los sistemas que él mismo desarrolle y/o en las redes y servicios que él administre, así como para analizar el nivel de seguridad de sistemas, redes y servicios. En el transcurso del último lustro, la materia ha tenido que ir ajustando los contenidos mostrados año a año, para que estos reflejen lo mejor posible no sólo la situación actual en el área, sino también las tendencias por venir. Para ello, resulta de suma importancia el permanente perfeccionamiento del plantel docente. Esto permite que año tras año se incorporen nuevos ejercicios prácticos, que se adopten nuevas metodologías y se utilicen herramientas de última generación.Eje: Educación en TecnologíaRed de Universidades con Carreras en Informática (RedUNCI

    Análisis de seguridad en redes wireless utilizando dispositivos móviles

    Get PDF
    En la actualidad el mundo es digital y la mayoría de las organizaciones utilizan redes inalámbricas como parte de su infraestructura, extendiendo así sus posibilidades de conectividad, tanto para brindar servicios a sus usuarios como a terceros. Dada esta proliferación resulta necesario realizar una evaluación de las redes Wireless en el marco de una auditoría de la seguridad de una organización. La implementación de este tipo de redes y su posterior interconexión con la infraestructura cableada de la organización en muchos casos es una tarea sencilla, incluso realizable por usuarios no administradores. Es por esto que al momento de auditar la seguridad de una red no sólo se deben considerar las condiciones en que se brindan los servicios sino también la existencia de redes Wireless “no oficiales o no declaradas” en el ámbito de la organización en cuestión. Entre los alcances esperados de esta línea de I/D/I se busca adquirir experiencia en lo relacionado al campo de investigación de redes Wireless, en particular lo referente a la seguridad de las mismas. Para ello, se pretende identificar y evaluar herramientas de software libre que den soporte a la auditoría de seguridad y que puedan ser utilizados desde dispositivos móviles como un smartphone o una tablet, facilitando la tarea del auditor dentro de las instalaciones de la organización.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI
    corecore