91 |
TaintJSec: um método de análise estática de marcação em código Javascript para detecção de vazamento de dados sensíveisDamasceno, Alexandre Braga, 92-99232-4133 22 December 2017 (has links)
Submitted by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2018-03-27T13:38:38Z
No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Dissertação_ Alexandre Braga Damasceno.pdf: 2882353 bytes, checksum: ba5386fcabb7f1cc0393fe4cdef1e662 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2018-03-27T13:38:50Z (GMT) No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Dissertação_ Alexandre Braga Damasceno.pdf: 2882353 bytes, checksum: ba5386fcabb7f1cc0393fe4cdef1e662 (MD5) / Made available in DSpace on 2018-03-27T13:38:50Z (GMT). No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Dissertação_ Alexandre Braga Damasceno.pdf: 2882353 bytes, checksum: ba5386fcabb7f1cc0393fe4cdef1e662 (MD5)
Previous issue date: 2017-12-22 / Javascript is one of the most used programming languages in the world and continues
to expand gradually. Such success is due to the great flexibility and dynamicity that
the language has, which greatly facilitates the creation of applications. However, this
same characteristic that makes it a successful language is also what makes it difficult
to analyze static execution flow, which aims to identify the presence of malicious code in
applications. This work presents TaintJSec, a new approach that uses static code marking
analysis to identify and prevent leakage of sensitive information in web applications.
Unlike other works based on static analysis, TaintJSec is able to check the explicit and
implicit code flow, accompanies the propagation of the taint tag in the execution of the
eval function, and is able to identify information leakage in obfuscated codes. To validate
the effectiveness of the approach, taint tag propagation tests were performed in a range
of tests divided into 13 different test groups. Then, tests were performed to evaluate the
propagation of the eval function. Finally, the approach was tested in a malicious code,
obscured by five different tools, specific for that purpose. The results demonstrated that
the approach is effective in detecting information leakage and more efficient than other
methods of the state of the art. / Javascript é uma das linguagens de programação mais utilizadas no mundo e
continua expandindo-se gradativamente. Tal expansão deve-se à grande flexibilidade e
dinamicidade que a linguagem possui, o que facilita bastante a criação de aplicações.
Porém, essa mesma característica que a torna uma linguagem de sucesso é também o
que torna difícil a análise estática do fluxo de execução, processo esse que visa identificar
a presença de códigos maliciosos nas aplicações. Este trabalho apresenta o TaintJSec,
uma nova abordagem que utiliza análise estática de marcação de código JavaScript para
identificar e prevenir o vazamento de informação sensível. O diferencial do TaintJSec em
relação aos outros trabalhos que utilizam análise estática de marcação é que ele consegue
analisar o fluxo de códigos implícitos, acompanha a propagação do taint tag na execução
da função eval e identifica o vazamento de informação em códigos ofuscados. Para validar
a eficácia da abordagem, foram realizados testes de propagação do taint tag, dividos em 13
grupos de testes distintos. Em seguida, foram realizados testes para avaliar a propagação
na execução da função eval. Por fim, a abordagem foi testada em um código malicioso,
ofuscado por cinco ferramentas diferentes, específicas para tal finalidade. Os resultados
obtidos demonstraram que a abordagem é eficaz na detecção do vazamento de informação
e mais eficiente que outros métodos do estado da arte.
|
92 |
Veiculação de publicidade em redes sociais utilizando perfis de usuáriosSilva, Guilherme Monteiro da, 92-98227-6177 31 July 2014 (has links)
Submitted by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2018-04-12T13:26:59Z
No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Dissertação_Guilherme M. Silva.pdf: 2022880 bytes, checksum: 02b5c0f84d9fec6a322a5ff2384d11b9 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2018-04-12T13:27:22Z (GMT) No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Dissertação_Guilherme M. Silva.pdf: 2022880 bytes, checksum: 02b5c0f84d9fec6a322a5ff2384d11b9 (MD5) / Made available in DSpace on 2018-04-12T13:27:22Z (GMT). No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Dissertação_Guilherme M. Silva.pdf: 2022880 bytes, checksum: 02b5c0f84d9fec6a322a5ff2384d11b9 (MD5)
Previous issue date: 2014-07-31 / Social Networks are among the most used services on the Web. Every day, millions of users insert personal information on websites such as Orkut and Facebook. Such information is of great importance, because the user is talking about himself, representing an explicit personal data. In this dissertation, we propose a model for advertising in social networks, using information contained in the profiles of its users. For this model, we proposed a two step approach: first, an approach for identifying entities using Wikipedia articles as source to filter and expand the information contained in the profiles; and then use machine learning to reshape the ranking of recommended advertisements. / As Redes Sociais estão entre os serviços mais utilizados na Web. Diariamente, milhões de usuários inserem informações pessoais em sites como Orkut e Facebook. Esse tipo de informação tem uma grande importância, pois o usuário está falando de si mesmo, representando um dado pessoal explícito. Nesta dissertação, é proposto um modelo de veiculação de publicidade em Redes Sociais, utilizando as informações contidas nos perfis de seus usuários. Para tal modelo, propusemos uma abordagem em dois passos: primeiro, uma abordagem de identificação de entidades utilizando os artigos da Wikipedia como fonte para filtrar e expandir a informação contida nos perfis; e então, utilizamos aprendizado de máquina para reformular o ranking das propagandas recomendadas.
|
93 |
SysSU - Um Sistema de Suporte para ComputaÃÃo UbÃqua / SysSU - A System Support for Ubiquitous ComputingFrancisco FabrÃcio de Paula Lima 16 September 2011 (has links)
As tecnologias de hardware necessÃrias para a realizaÃÃo da ComputaÃÃo UbÃqua (e.g., smartphones, tablets, sensores e eletrodomÃsticos inteligentes) evoluÃram e, atualmente, componentes de software que possibilitam novas formas de interaÃÃo, capazes de reconhecer a face e a voz dos usuÃrios, rastrear a sua localizaÃÃo e prover formas de incorporar realidade aumentada, necessÃrios em ambientes ubÃquos, estÃo sendo largamente desenvolvidos. AlÃm disso, a Engenharia de Software evoluiu e passou a incorporar novas tÃcnicas de desenvolvimento buscando aumentar a qualidade e diminuir o tempo de produÃÃo desses artefatos de software. Contudo, na ComputaÃÃo UbÃqua as dificuldades surgem no projeto das arquiteturas, na modelagem da colaboraÃÃo entre os componentes de software heterogÃneos, na engenharia do sistema, e na comercializaÃÃo, implantaÃÃo e validaÃÃo do sistema como um todo. Assim, o desenvolvimento de sistemas ubÃquos ainda apresenta inÃmeros desafios devido à grande diversidade e complexidade dos seus requisitos. Particularmente, em ambientes ubÃquos, onde a volatilidade e a heterogeneidade de dispositivos, serviÃos e aplicaÃÃes sÃo caracterÃsticas comuns, formas de interaÃÃes desacopladas e interoperÃveis entre as entidades de software distribuÃdas no sistema tornam-se essenciais. Essa volatilidade e heterogeneidade influencia a forma como os serviÃos sÃo disponibilizados no sistema, como sÃo descobertos e invocados e como suas atividades sÃo coordenadas para se atingir o objetivo final das aplicaÃÃes. Nesse contexto, este trabalho de dissertaÃÃo propÃe uma nova infraestrutura de software, na forma de um sistema de suporte, denominada SysSU (System Support for Ubiquity). Esse sistema de suporte à apresentado por meio de uma arquitetura de referÃncia e de uma especificaÃÃo formal. A arquitetura à baseada nos modelos Linda e publish/subscribe com o propÃsito de se atingir o desacoplamento desejado. Jà a especificaÃÃo formal determina a semÃntica das primitivas utilizadas para as interaÃÃes entre os componentes de software e a sintaxe das mensagens trocadas entre eles com o objetivo de padronizar as implementaÃÃes. Para validar o trabalho proposto, uma implementaÃÃo de referÃncia, baseada na arquitetura e na especificaÃÃo formal, foi construÃda. Essa implementaÃÃo foi utilizada no desenvolvimento de um estudo de caso consistindo de duas aplicaÃÃes distintas, GREat Tour e UbiPrinter, que apresentam caracterÃsticas de volatilidade e heterogeneidade. / The hardware technologies necessary for the realization of Ubiquitous Computing (eg, smartphones, tablets, sensors and smart appliances) have evolved and, today, software components that enable new forms of interaction, able to recognize the face and voice of users, track its location and provide ways to incorporate augmented reality, needed in ubiquitous environments, are being widely developed. In addition, the Software Engineering has evolved to incorporate new development techniques seeking to increase quality and reduce production time of these software artifacts. However, in Ubiquitous Computing difficulties arise in the design of architectures, modeling collaboration among heterogeneous software components, system engineering, and marketing, implementation and validation of the system as a whole. Thus, the development of ubiquitous systems still presents many challenges due to the great diversity and complexity of your requirements. Especially, in ubiquitous environments, where the volatility and heterogeneity of devices, services and applications are common features, and unbound forms of interactions between entities in interoperable distributed software system becomes essential. This volatility and heterogeneity influence the way services are provided in the system, as they are discovered and invoked and how their activities are coordinated to achieve the ultimate goal of the applications. Therefore, this dissertation proposes a new software infrastructure in the form of a support system, called SysSU (System Support for Ubiquity). This support system is shown by a reference architecture and a formal specification. The architecture is based on models Linda and publish / subscribe for the purpose of achieving the desired decoupling. Since the formal specification determines the semantics of the primitives used for the interactions between software components and syntax of the messages exchanged between them in order to standardize implementations. To validate the proposed work, a reference implementation, based on formal specification and architecture, was built. This implementation was used to develop a case study consisting of two separate applications, and UbiPrinter GREat Tour, which exhibit characteristics of volatility and heterogeneity.
|
94 |
GeraÃÃo de Malhas por Refinamento Adptativo Usando GPU / Generation of mesh by adaptive refinement using GPURicardo Lenz Cesar 24 April 2009 (has links)
Conselho Nacional de Desenvolvimento CientÃfico e TecnolÃgico / O alto desempenho da GPU e o crescente uso dos seus mecanismos de programaÃÃo tÃm estimulado diversas aplicaÃÃes grÃficas de realidade virtual a explorar melhor o potencial desse
dispositivo para alcanÃar nÃveis mais altos de realismo. Trabalhos tÃm surgido com um enfoque no refinamento da silhueta de malhas geomÃtricas, buscando expressar melhor a superfÃcie dos objetos tridimensionais sendo representados. O tipo de refinamento aplicado pode ser, por exemplo, uma suavizaÃÃo da malha bruta de um avatar, por meio da interpolaÃÃo de uma superfÃcie curva sobre suas faces. A ideia bÃsica à fazer uma discretizaÃÃo adaptativa da malha do objeto e entÃo gerar uma nova silhueta usando essa discretizaÃÃo. MÃtodos anteriores sÃo analisados e sÃo apresentadas melhorias que juntas formarÃo o mÃtodo proposto. O desempenho obtido à superior devido a uma exploraÃÃo melhor do paralelismo da GPU, e a tÃcnica proposta funciona suficientemente bem com malhas existentes sem necessidade de se projetar novos
modelos para isso. / The high performance of the GPU and the increasing use of its programming mechanisms have stimulated several graphic applications of virtual reality to explore the potential of this device to achieve higher levels of realism. Studies have emerged with a focus on refining the silhouette of geometric meshes, seeking to express better the surface of three-dimensional objects being represented. The type of refining can be applied, for example, a fabric softening raw an avatar by means of an interpolation curve on their surface faces. Basic idea is to make an adaptive mesh discretization of the object and then generate a new silhouette using this discretization. Previous methods are analyzed and improvements are presented which together form the proposed method. The performance obtained is superior due to a better exploitation of parallelism of the GPU, and the proposed technique works well enough with existing mesh without the need to design new
models for this.
|
95 |
GeraÃÃo de prole virtual por reproduÃÃo simulada aplicada ao problema de pessoas desaparecidas / Generation of offspring by reproduction simulated virtual applied to the problem of missing personsMartha Isabel CÃrdenas Esguerra 25 February 2011 (has links)
nÃo hà / A realidade virtual tem aplicaÃÃes em diferentes Ãreas do conhecimento como Engenharia,
CiÃncias, Artes, Entretenimento e EducaÃÃo. Neste trabalho, a realidade virtual à usada como
apoio no problema de busca de pessoas desaparecidas. A metodologia proposta utiliza a geraÃÃo
de personagens virtuais simulando o processo de reproduÃÃo de seres diplÃides, modelando
cuidadosamente as caracterÃsticas dos pais da pessoa desaparecida. Os modelos paternos sÃo
gerados na idade do filho no momento do desaparecimento e suas caracterÃsticas genÃticas, sÃo
armazenadas em suas estruturas de dados genÃmicas, que serÃo usadas para construir os bancos
de gametas masculino e feminino para ser usado em uma fecundaÃÃo simulada.
Os descendentes sÃo gerados com a mesma idade da pessoa desaparecida no momento do
desaparecimento. AtravÃs de um processo interativo, um modelo plausÃvel da pessoa desaparecida
à selecionado entre os descendentes gerados e sua estrutura de dados genÃmica à salva.
Os modelos paternos e suas estruturas de dados correspondentes sÃo atualizados atà alcanÃar a
idade objetivo (idade na qual se quer projetar a pessoa desaparecida). Em seguida, a estrutura
de dados genÃmica da pessoa desaparecida à atualizada com as informaÃÃes contidas nas estruturas
de dados paternas jà atualizadas, e um modelo atualizado da pessoa desaparecida à gerado.
Este modelo atualizado à um modelo plausÃvel, em que podem ser aplicadas perturbaÃÃes para
gerar diversas possibilididades. Os estudos de caso que sÃo apresentados demonstram as potencialidades
da metodologia proposta / Virtual reality has applications in different fields of knowledge such as Engineering, Science,
Arts, Entertainment and Education. In this work, virtual reality is used to help solving the
problem of missing persons. The proposed methodology uses simulated diploid reproduction
of virtual characters carefully modeled taking into account the traits of the missing personâs
parents. The parents models are generated in the age of son at the moment of disappearance and
genetic characteristics of both parents are stored into their genomic data structure, which will be
used to construct pools of male and female gametes to be used in a simulated fecundation. The
descendants are generated with the same age of the missing person at the time of disappearance.
Through an interactive process, a plausible model of the missing person is selected among
the generated descendants and its genomic data structure is saved. The parentsâ models and
corresponding data structures are updated to reflect the age of the missing person at search
time. Next, the genomic data structure of the missing person is updated with the information
contained in the updated data structure of the parents, and an updated model of the missing
person is generated. This updated model is a plausible model, upon which perturbations can be
applied to generate several plausible variants. Case studies are presented that demonstrate the
potentials of the proposed methodology
|
96 |
Estudo da dinamicidade do sistema BitcoinCaldas, Helder Luiz Palmieri 07 March 2016 (has links)
Submitted by Renata Lopes (renatasil82@gmail.com) on 2017-05-30T15:34:00Z
No. of bitstreams: 1
helderluizpalmiericaldas.pdf: 3093758 bytes, checksum: 78e635406e0664df0546fe72eee1988d (MD5) / Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-05-30T15:37:48Z (GMT) No. of bitstreams: 1
helderluizpalmiericaldas.pdf: 3093758 bytes, checksum: 78e635406e0664df0546fe72eee1988d (MD5) / Made available in DSpace on 2017-05-30T15:37:48Z (GMT). No. of bitstreams: 1
helderluizpalmiericaldas.pdf: 3093758 bytes, checksum: 78e635406e0664df0546fe72eee1988d (MD5)
Previous issue date: 2016-03-07 / CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / O Bitcoin é um sistema de pagamento totalmente digital independente de uma entidade centralizadora como bancos ou governos. O projeto foi criado e publicado em 2008 através da Internet. Entretanto apenas em 2009 a rede tornou-se operacional. O Bitcoin é um protocolo de código aberto e uma rede ponto a ponto de participantes que é responsável pelo funcionamento do sistema. Segurança criptográfica, ausência de taxas e de custos de instalação são fatores que convenceram várias empresas do mundo a adotá-lo como alternativa de pagamento. Apesar dos trabalhos acerca da moeda digital, pouco ainda se sabe sobre sua topologia e características, principalmente pela ótica de ciência de redes. Nesse sentido, o presente trabalho apresenta o estudo da dinamicidade de suas principais variáveis no seu funcionamento diário. No decorrer do trabalho são apresentadas duas formas de extração de dados da rede Bitcoin para futuras análises. / Bitcoin is a fully digital payment system independent of a centralized entity like banks or governments. The Bitcoin project was created and published in 2008. In 2009 the Bitcoin P2P network became operational. The Bitcoin is an open source protocol and a peer-topeer network of participants that is responsible for operating the system. Cryptographic security, absence of exogenous rates and of installation costs convinced several companies in the world to adopt it as a payment alternative. Although, there is an increasing amount of work on digital currencies, little is known about Bitcoin its topology and characteristics, particularly from the viewpoint of network science. In this sense, this paper presents the study of the dynamics of its main variables and their daily functioning. During the work we present two forms of network data extraction Bitcoin for further analysis.
|
97 |
Uma nova metodologia para o cálculo da informação acessível / A new approach to calculate the accessible informationMichael Ferreira de Souza 00 December 2007 (has links)
O uso de sistemas quâticos como parte de sistemas de comunicação tem sido fonte de interessantes problemas muitos ainda sem solução. No presente trabalho, apresentamos os conceitos básicos em teoria da informação e mecânica quântica necessários ao entendimento do problema do cálculo da informação acessível, cuja solução maximiza a informação mútua de Shannon para um canal definido por um ensemble de estados quâticos dados a priori. Propomos o uso do método de otimização global Branch and Bound aliado à aritmética intervalar para a estimação de limites mais precisos que os teóricos disponíveis para a informação acessível. Experimentos numéricos e resultados relacionados são apresentados. / The use of quantum systems as part of the communication systems has been source of interesting problems many without solution. In the present work, we show the basic concepts of information theory and quantum mechanics necessary to understand the accessible information problem, whose solution maximizes the Shannon mutual information for a channel defined by an ensemble of quantum states given a priori. In order to estimate more precise bounds for accessible information, we propose the use of Branch and Bound method with interval arithmetic. Numerical experiments and related results are exhibited.
|
98 |
Solução paralela para sistemas de balanço não-lineares / Parallel solution of nonlinear balance systemsGustavo Hime 27 September 2007 (has links)
Modelos para diversos fenômenos baseiam-se em equações de balanço ou conservação. Dependendo do fenônemo e do que é admitido pelo modelo, nas equações são simplificadas e resolvidas de diferentes modos.
O problema de injeção em um meio poroso de um fluido bifásico cujo equilíbrio depende da temperatura, por exemplo, pode ser modelado por uma equação de conservação de massa que inclui um termo difusivo; esta equação, por sua vez, pode ser discretizada por diferenças finitas tanto no tempo quanto no espaço e resolvida numericamente.
O estudo estritamente analítico destes modelos é muito limitado.
Uma compreensão mais detalhada do comportamento do modelo só pode ser obtida através de simulações numéricas e do estudo qualitativo de seus resultados.
Os resultados de uma simulação só podem ser visualizados uma vez que esta tenha sido concluída: mas simulações de alta qualidade requerem simulações em malhas mais finas, que necessitam de mais tempo computacional. Mesmo para fluxos
unidimensionais, o ciclo interativo de especificar os parâmetros para uma nova simulação com base nas conclusões tiradas de simulações prévias necessariamente inclui um tempo de espera indesejável.
Sistemas capazes de resolver esta classe de problemas numéricos rápida e eficientemente são portanto o objetivo principal deste trabalho.
Para obter alto desempenho no cálculo destas soluções, muitos fatores precisam ser levados em consideração: o custo computacional inerente às equações constitutivas usadas no modelo, o tipo específico de sistema linear resultante da discretização do problema, as diferentes alternativas quanto ao algoritmo de solução do sistema e suas implementações e os pontos fortes e limitações impostas por cada ambiente computacional que se deseja explorar. Como resultado do teste de diversas abordagens em diferentes máquinas, nós obtemos não somente um motor numérico eficiente para
os casos de estudo apresentados neste trabalho,
mas também um guia para a aplicação destas técnicas a problemas similares.
|
99 |
Analyse the Impact of Genetic Polymorphism of subtype C of HIV-1 Protease Inhibitors in the Interaction Viral With the Inhibitor Nelfinavir by Modeling and Molecular Dynamics / Análise de Impacto do Polimorfismo Genético do Subtipo C do HIV-1 na Interação da Protease Viral com o Inibidor Nelfinavir por Modelagem e Dinâmica MolecularRosemberg de Oliveira Soares 28 November 2008 (has links)
The human immunodeficiency virus (HIV) can be divided into HIV-1 and HIV-2. The former can be divided into groups: M, N and O. Group M, which represents 90% of infections, is divided into several subtypes (A, B, C, D, F, G, H, J and K). It is known today that the most prevalent subtype in the world (and in Africa) is the subtype C, although the most studied is B (prevalent in the U.S. and Western Europe).
Several stages the HIV-1 replicating cycle have been identified as a target for pharmacologic intervention. One of the main targets is the enzyme aspartyl protease (PR), which processes the viral polyproteins Gag and Gag-Pol. Its inhibition results in the formation of non-infectious virus particles. Currently 10 PR inhibitors are used in clinic. However, the emergence of resistance to these inhibitors leads to a therapeutic failure. Several mutated amino acid residues that are present in resistant isolates have been identified. One of such resistance mutations is the D30N, which confers primary resistance exclusively to nelfinavir, has been described in patients infected with subtype B. However, clinical and laboratory studies showed that virus of subtype C with the mutation D30N (CD30N) has low incidence in clinical and reduced adaptability in vitro.
To try to understand these differences caused by mutation D30N in subtypes B and C, we studied the interaction of these PRs with the peptide KARVLAEAM (analogous to the natural substrate of cleavage between the protein the capsid (CA) and p2 of HIV-1) and with the inhibitor nelfinavir. We have also studied the PR CD30N with the compensatory mutations N83T or N88D, found in vitro and in vivo, respectively, which occur when the subtype C acquires the mutation D30N. This work aimed to study the molecular and atomic mechanisms of mutation D30N in the PR of subtypes B and C.
The results showed that the inhibitor and backbone of models BD30N and CD30N/N83T possessed the greatest variation, with respect to the initial structure. Although the mutants CD30N and CD30N/N88T have not suffered similar variations, they showed, as well as the other two mutants, a reduction in the intensity of the h-bonds that occur between PR and inhibitor which are located near the catalytic and the flaps regions. Also, all mutants had reduced hydrophobic contacts between the receptor and the ligand. Some data indicated that the flap of one of the chains is highly immobile in a model CD30N suggesting the mutation
D30N impairs the contact of flap with the substrate in subtype C. Also, the analysis of the PR structure interacting with the substrate, indicated that the CD30N mutant has one of its α-helix regions unstructured, which can be directly associated with substrate cleavage.
Our work provides important insights in to the effect of D30N mutation in the PR structure of the subtype C, and on its interaction with the substrate and the inhibitor. These data confirm and explain, at least in part, the smaller incidence of the studied mutation in that genetic subtype of HIV-1. / O HIV pode ser dividido em HIV-1 e HIV-2. Aquele, por sua vez, pode ser divido nos grupos: M, N e O. O grupo M, que representa 90% das infecções, foi dividido em vários subtipos (A, B, C, D, F, G, H, J e K). Sabe-se hoje que o subtipo mais circulante no mundo (a maior parte na África) é o C, entretanto o mais estudado é o B (prevalente nos EUA e Europa).
Diversas etapas do ciclo replicativo do HIV-1 têm sido identificadas como alvos para intervenção farmacológica. Um dos principais alvos é a enzima aspartil protease (PR); é ela que processa as poliproteínas virais Gag e Gag-Pol e sua inibição resulta na formação de partículas virais não infecciosas, sendo atualmente 10 inibidores utilizados em clínica. No entanto, o aparecimento de resistência a esses inibidores leva à falha terapêutica, tendo sido identificados e estudados vários resíduos que se apresentam mutados em isolados resistentes. Uma dessas mutações de resistência é a D30N, que consiste numa mutação primária de resistência exclusiva ao nelfinavir descrita em pacientes soropositivos infectados pelo subtipo B. Entretanto, observações clínicas e laboratoriais mostraram que vírus do subtipo C com a mutação D30N (CD30N) têm baixíssima ocorrência clínica e adaptabilidade reduzida in vitro.
Para tentar entender as diferenças causadas pela mutação D30N nos subtipos B e C, foi estudada a interação da PR destes vírus com o peptídeo KARVLAEAM (análogo ao substrato natural de clivagem entre a proteína do capsídeo (CA) e a proteína p2 do HIV-1) e com o inibidor nelfinavir. Também foi estudada a PR CD30N com as mutações compensatórias N83T e N88D, encontradas in vitro e in vivo respectivamente, que se manifestam quando o subtipo C sofre a mutação D30N. Este trabalho teve como objetivo estudar os mecanismos moleculares e atômicos dos efeitos da mutação D30N na PR dos subtipos B e C.
Os resultados mostram que o inibidor e o esqueleto peptídico dos modelos BD30N e CD30N/N83T sofreram as maiores variações, em relação à estrutura inicial. Embora os mutantes CD30N e CD30N/N88D não tenham sofrido variação semelhante, eles apresentaram, assim como os outros dois mutantes, uma redução na intensidade das ligações de hidrogênio que ocorrem entre a PR e o inibidor que estão localizadas próximas à região catalítica e aos flaps. Além disso, todos os mutantes apresentaram redução em seus contatos hidrofóbicos ocorridos na interação receptor/ligante. Alguns dados obtidos indicam que a alça de uma das cadeias é altamente imóvel no modelo CD30N sugerindo que a mutação D30N prejudica o contato do flap com o substrato no subtipo C. Além disso, a análise da estrutura das PRs, interagindo com o substrato, indicou que o mutante CD30N tem uma de suas regiões de α-hélice desestruturada, o que pode estar diretamente associado a não clivagem do substrato.
O nosso trabalho provê importantes insights sobre o efeito da mutação
D30N na estrutura da PR do subtipo C, bem como na sua interação com o substrato e com o inibidor. Tais dados corroboram e explicam, ao menos em parte, a menor ocorrência da mutação estudada naquele variante genético do HIV-1.
|
100 |
Modelos de Lattice-Boltzmann Aplicados à Simulação Computacional do Escoamento de Fluidos Incompressíveis / Lattice-Boltzmann Models for the Computational Simulation of Incompressible Fluid FlowsDaniel Reis Golbert 25 March 2009 (has links)
O objetivo deste trabalho é estudar a modelagem do escoamento de fluidos incompressíveis mediante o método de Lattice-Boltzmann (LBM). Nesta classe de métodos as equações baseadas na cinética mesoscópica nos permitem modelar o comportamento macro-contínuo da dinâmica de fluidos. Desta forma, realiza-se um estudo teórico do LBM incluindo a análise de diferentes distribuições de equilíbrio, modelos de lattice, suas relações com a equação de Boltzmann assim como sua aproximação assintótica às equações de Navier-Stokes. Por outro lado, estudam-se os aspectos relacionados à imposição de condições de contorno identificando procedimentos adequados para os problemas aqui tratados. Posteriormente, realiza-se um estudo detalhado de caráter numérico sobre o desempenho do LBM na simulação computacional de escoamentos de fluidos, envolvendo problemas estacionários e transientes, para casos em 2D e 3D. A partir do conhecimento das características do modelo, desenvolvem-se técnicas para efetuar a calibração dos parâmetros do LBM visando à obtenção de resultados coerentes e confiáveis de acordo às condições físicas do problema. Estas técnicas são empregadas com ênfase em problemas 3D dependentes do tempo, e cujas características são similares às encontradas na modelagem do escoamento sanguíneo em artérias.
|
Page generated in 0.1821 seconds