Spelling suggestions: "subject:"tolerance""
81 |
FTDR: Tolerancia a fallos, en clusters de computadores geográficamente distribuidos, basada en Replicación de DatosRodrigues de Souza, Josemar 01 June 2006 (has links)
El crecimiento de los clusters de computadores, y en concreto de sistemas multicluster incrementa los potenciales puntos de fallos, exigiendo la utilización de esquemas de tolerancia a fallos que proporcionen la capacidad de terminar el procesamiento. El objetivo general planteado a sistemas de tolerancia a fallos es que el trabajo total se ejecute correctamente, aún cuando falle algún elemento del sistema, perdiendo el mínimo trabajo realizado posible, teniendo en cuenta que las prestaciones disminuyen debido al overhead necesario introducido para tolerar fallos y a la perdida de una parte del sistema. Esta Tesis presenta un modelo de tolerancia a fallos en clusters de computadores geográficamente distribuidos, utilizando Replicación de Datos denominado FTDR (Fault Tolerant Data Replication). Está basado en la replicación inicial de los procesos y una replicación de datos dinámica durante la ejecución, con el objetivo de preservar los resultados críticos. Está orientado a aplicaciones con un modelo de ejecución Master/Worker y ejecutado de forma transparente al usuario. El sistema de tolerancia a fallos diseñado, es configurable y cumple el requisito de escalabilidad. Se ha diseñado un modelo funcional, e implementado un Middleware. Se propone una metodología para incorporarlo en el diseño de aplicaciones paralelas. El modelo está basado en detectar fallos en cualquiera de los elementos funcionales del sistema (nodos de cómputo y redes de interconexión) y tolerar estos fallos a partir de la replicación de programas y datos realizada, garantizando la finalización del trabajo, y preservando la mayor parte del cómputo realizado antes del fallo, para ello es necesario, cuando se produce un fallo, recuperar la consistencia del sistema y reconfigurar el multicluster de una forma transparente al usuario. El Middleware desarrollado para la incorporación de la tolerancia a fallos en el entorno multicluster consigue un sistema más fiable, sin incorporar recursos hardware extra, de forma que partiendo de los elementos no fiables del cluster, permite proteger el cómputo realizado por la aplicación frente a fallos, de tal manera que si un ordenador falla otro se encarga de terminar su trabajo y el cómputo ya realizado está protegido por la Replicación de Datos. Este Middleware se puede configurar para soportar más de un fallo simultáneo, seleccionar un esquema centralizado o distribuido, también se pueden configurar parámetros relativos a aspectos que influyen en el overhead introducido, frente a la pérdida de más o menos computo realizado. Para validar el sistema se ha diseñado un sistema de inyección de fallos. Aunque añadir la funcionalidad de tolerancia a fallos, implica una pérdida de prestaciones, se ha comprobado experimentalmente, que utilizando este sistema, el overhead introducido sin fallos, es inferior al 3% y en caso de fallo, después de un tiempo de ejecución, es mejor el tiempo de ejecución (runtime) tolerando el fallo que relanzar la aplicación. / The growth of the clusters computers and in special multi-cluster systems increases the potential failures points, demanding the utilization of fault tolerance schemes that provide the capacity of finishing the processing. The general goal proposed for fault tolerance systems is that the total work executes correctly, still when it fails with some elements of the system, losing the minimum possible performed work, having in mind that performance decreases due to the necessary overhead introduced to tolerate failures and to the loss of a part of the system. This Thesis presents a fault tolerance model in clusters computers geographically distributed, using Data Replication denominated FTDR (Fault Tolerant Data Replication). It is based on initial process replication and a dynamic data replication during the execution, with the goal of preserving the critical results. It is guided to the applications with an execution model Master/Worker and executed in a transparent way to the user. The design of fault tolerance system is configurable and accomplishes scalability requisites. A functional model has been drawn, and a Middleware has been implemented. A methodology to incorporate it in the parallels applications design is proposed. The model is based on failures detection for any of the functional elements of the system (nodes of compute and network interconnection) and to tolerate these failures starting from programs replication and data, guaranteeing the conclusion of work, and preserving most of the compute performed before the fault, for that it is necessary, when a failure takes place, to recover the consistency of the system and recon figurate the multicluster in a transparent way to the user. The Middleware developed to incorporate fault tolerance in the multicluster environment gets a more reliable system, without incorporating extra hardware resources, so that starting from the non reliable elements of cluster, it allows to protect the computation performed by the application in front of failures, that is if a computer fails another takes care of finishing its work and compute yet performed is protected by Data Replication. This Middleware can be configured to tolerate more than one simultaneous failure, select a centralized or distributed scheme; relative parameters for aspects that influence in the introduced overhead can also be configured, adapting to the loss of more or less performed compute. To validate the system we drew a failure injection system. Despite adding the fault tolerance functionality implies a loss of installments, it is experimentally proved, that using this system, the overhead introduced without failures, is lower than 3% and in case of failure, after an execution time, the runtime is better tolerating the failure than relaunching the application.
|
82 |
Un sistema de vídeo bajo demanda a gran escala tolerante a fallos de redBalladini, Javier Aldo 17 July 2008 (has links)
Un sistema de vídeo bajo demanda a gran escala (LVoD, Large-Scale Video-on-Demand) brinda un servicio de visualización de vídeos a una gran cantidad de usuarios dispersos geográficamente. El tipo de servicio de vídeo bajo demanda (VoD, Video-on-Demand) más completo permite al usuario solicitar su vídeo preferido y reproducirlo casi instantáneamente, con la posibilidad de utilizar comandos interactivos (congelado de imagen, retroceso y avance lento/rápido, etc.) tal como si estuviese visualizando el vídeo con un reproductor de VHS o DVD. A este tipo de servicio se lo conoce como vídeo bajo demanda verdadero (T-VoD, True Video-on-Demand), e implica un diseño y desarrollo de elevada complejidad.La mayoría de los sistemas de VoD fueron diseñados para trabajar en redes dedicadas o que permiten hacer reserva de recursos. Sin embargo, las arquitecturas de estos sistemas no son aplicables a entornos LVoD, fundamentalmente debido a los nuevos requerimientos de escalabilidad, costo del sistema y tolerancia a fallos. Cuando el entorno de red pasa de ser de una red local a una red de área amplia (como Internet), aumenta la probabilidad de fallos, disminuye el ancho de banda, y la calidad y clasificación de servicios es suplantada por un modelo de servicio de "mejor esfuerzo".En el presente trabajo se propone una arquitectura de un sistema de LVoD distribuido, que permite ofrecer un servicio de T-VoD, con comunicaciones unicast sobre una red sin calidad de servicio como Internet. La nueva arquitectura, denominada VoD-NFR (Video-on-Demand with Network Fault Recovery) tiene como fin garantizar, ante fallos de la red y caídas de servidores, la entrega del contenido multimedia a los clientes sin disminuir la calidad de los mismos y sin sufrir interrupciones durante su visualización. Para alcanzar estos objetivos se ha diseñado y desarrollado una arquitectura que integra tres componentes claves:- Un planificador del tráfico de red, capaz de: 1) adaptarse a los estados de congestión de la red de una manera TCP-Friendly, 2) generar información del estado de las comunicaciones con los clientes, y 3) extremar el ahorro de recursos para soportar una elevada carga de trabajo.- Un planificador de canales lógicos, capaz de: 1) utilizar vídeos VBR, 2) adaptarse dinámicamente al ancho de banda disponible de las comunicaciones, 3) no degradar la calidad del vídeo para adaptarse a un ancho de banda menor al requerido por el vídeo, y 4) distribuir equitativamente el vídeo a los clientes priorizando a aquellos con mayor necesidad de media.- Un módulo de garantía de la calidad de servicio, capaz de: 1) detectar inconvenientes en la comunicación entre servidores y clientes utilizando dos mecanismos que colaboran en la detección de fallos por degradación de las comunicaciones, y 2) continuar prestando un servicio sin interrupciones a través de la migración de servicios.El sistema VoD-NFR ha sido implementado en entorno real y de simulación; en particular, la simulación ha permitido evaluar el sistema más extensivamente y a un bajo coste. Los resultados alcanzados muestran la aptitud del sistema para cumplir con sus objetivos, motivando la continuidad de la presente línea de investigación. / A Large Video-on-Demand system (LVoD) offers a large number of geographically distributed users access to video files. The most complete Video-on-Demand (VoD) service allows users to request their chosen video and reproduce it almost instantaneously, as well as the possibility of using interactive controls (pause, fast/ slow forward and rewind etc.) just as if you were watching a video using a VHS or DVD. This service is known as True Video-on-Demand (T-VoD) and implies a design and development of high complexity.Most VoD systems were designed for dedicated networks or networks which enable resource usage. However, the architecture of these systems is not applied to LVoD environments, mainly due to new scalability requirements, the cost of the system and fault tolerance. When the network environment changes from a Local Area Network (LAN) to Wide Area Network (WAN), the probability of faults increases, the bandwidth decreases and the quality and classification of services is replaced by a "best effort" service model.This thesis proposes a distributed LVoD system architecture which permits a T-VoD service with unicast communications on a network without quality of service (QoS) such as Internet. The new architecture, Video-on-Demand with Network Fault Recovery (VoD-NFR) aims to prevent network faults and server down, and guarantee delivery of multimedia content to clients without lowering its quality and without interruptions during viewing. To achieve these objectives, the model designed includes three key components:- A traffic scheduler with the ability to: 1) adapt the output traffic to the network congestion in a TCP-Friendly manner, 2) generate communication state information of the server with each client, and 3) maximise resources saving to resist a high workload.- A logical channel scheduler with the ability to: 1) use VBR videos, 2) continuously adapt to the bandwidth available of the communications, 3) not degrade the quality of the video in order to adapt to a lower bandwidth than that required by the video, and 4) fairly distribute the video to clients, prioritising those with a greater media need.- A module to guarantee quality of service with the ability to: 1) detect problems in the communication between servers and clients using two mechanisms which work together in detecting faults resulting from deterioration of communications, and 2) to continue offering a service without interruptions by service migration.The VoD-NFR system has been implemented in a real environment and a simulation; the system was evaluated more extensively and at a lower cost using the simulation. The results obtained show the system's ability to fulfil its objectives and they support continued investigation of the system.
|
83 |
Estudios del comportamiento de Sipha (Rungsia) maydis Passerini 1860 (Hemiptera: Aphidoidae), en relación con las estrategias de defensa de sus plantas hospederasSaldúa, Vilma Luciana 14 March 2014 (has links)
El trigo pan Triticum aestivum L. es uno de los cereales más extensamente cultivado en todo el mundo. En los últimos años, el uso indiscriminado de insumos externos como los pesticidas en los sistemas agrícolas, ha traído innumerables problemas ambientales y sociales, y en consecuencia, esto ha llevado a plantearse nuevos retos en la producción de los alimentos, para desarrollar estrategias adecuadas con un mejor uso de los recursos naturales. Por ello, la producción triguera en nuestro país, tiene como desafío aumentar la productividad del cultivo y mejorar aspectos tales como las resistencias a estreses bióticos y abióticos.
Dentro del complejo de las plagas asociadas al cultivo de trigo, el pulgón negro de los cereales Sipha maydis (Passerini) ha tenido una rápida expansión en nuestro territorio desde su primer registro en 2002, afectando a los cereales de invierno. El objetivo general del presente trabajo fue analizar aspectos de la biología de Sipha maydis, a fin de estudiar la interacción con las plantas hospederas de trigo y evaluar las estrategias de defensas que estas presentan contra el áfido.
Se utilizaron 47 cultivares comerciales argentinos de trigo en el presente estudio. La caracterización de los mecanismos de defensas fue realizada mediante tres ensayos biológicos (antixenosis o no preferencia; antibiosis y tolerancia), en condiciones controladas con fotoperíodo 12:12 h (luz: oscuridad), 20° C de temperatura y 70 %HR.
Se evaluó la antixenósis o no-preferencia de S. maydis mediante la prueba de la libre selección de hospedero, para ello, se contabilizó el número de áfidos encontrados por plantas luego de la infestación de 24 h. Los resultados indicaron que seis de los 47 cultivares comerciales argentinos de trigo estudiados mostraron tener antixenosis constitutiva. Sin embargo, se observó que en aquellos cultivares caracterizados por la falta de esta resistencia antixenótica, las hormonas ácido salicílico (AS) y el ácido jasmónico (AJ) indujeron y mejoraron esta resistencia.
Se determinó el mecanismo de antibiosis en los 47 cultivares contra S. maydis analizando las modificaciones de los parámetros del ciclo de vida del insecto, la duración del tiempo inmaduro (d), la fertilidad en un período igual a d (md), la fertilidad (F), la longevidad (L), el período reproductivo (Pr), la tasa de incremento poblacional (rm). Se identificaron cuatro cultivares (Biointa 3000, Biointa 2002, Baguette 10, Baguette Premiun 11), con un fuerte efecto antibiótico que impidieron que el áfido sobreviviera más allá de unos pocos días.
Se determinó el mecanismo de tolerancia evaluando el área foliar, peso fresco, peso seco y el contenido de clorofila. La mayoría de los cultivares comerciales evaluados, presentaron un nivel alto de tolerancia para todos los parámetros analizados. Trece cultivares mostraron reducciones significativas en 1 o 2 de los parámetros evaluados, este hecho las indicaría como cultivares medianamente tolerantes.
La evaluación de los costos metabólicos relacionados con los sistemas de defensas inducidas se realizó mediante aplicaciones exógenas de AS y AJ y se calcularon algunos de los componentes del rendimiento: el número de espigas por metro lineal (NEP), el número de espiguilla por espiga (NE), el número de grano por espiga (NG) y el PMG (peso de 1000 granos). Se eligieron las 16 variedades comerciales de trigo portadoras de defensas inducibles para evaluar sus costos. Se observaron múltiples respuestas a los tratamientos hormonales en los cultivares estudiados. Algunos cultivares presentaron mejores valores en NE, NG, NEP y PMG en sus testigos en comparación con las plantas inducidas. En contraste, se observó que en algunos cultivares al ser inducidos con las hormonas tuvieron mejor comportamiento que sus testigos en el NE, NG, PMG. Algunos de los cultivares argentinos probados en este ensayo poseen defensas inducibles, sin embargo la envergadura de las evaluaciones realizadas sólo han permitido una primera aproximación a la evaluación de los costos metabólicos.
Los cultivares comerciales argentinos de trigo han mostrado tener diferentes grados de resistencia a Sipha maydis. Como resultado final de esta tesis, se han podido identificar varios cultivares comerciales de trigo con resistencia antixenótica, antibiótica y tolerancia. Así como también aquellos susceptibles al áfido. La presencia de niveles significativos de resistencia, junto a otros aspectos de interés agronómico debería ser tenida en cuenta para desarrollar un programa de manejo integrado. El uso de las hormonas mediante aplicación exógena, podría llegar a ser una herramienta ventajosa para el control de los pulgones en un manejo sustentable del cultivo, no solo porque a bajas dosis y en pocas horas, se ve el efecto inductivo y el cambio del comportamiento diferencial en los cultivares frente al estrés provocado por el insecto, sino también por ser sustancias inocuas y sin toxicidad para el ambiente.
|
84 |
Réplicas para alta disponibilidade em arquiteturas orientadas a componentes com suporte de comunicação de grupoPasin, Marcia January 2003 (has links)
Alta disponibilidade é uma das propriedades mais desejáveis em sistemas computacionais, principalmente em aplicações comerciais que, tipicamente, envolvem acesso a banco de dados e usam transações. Essas aplicações compreendem sistemas bancários e de comércio eletrônico, onde a indisponibilidade de um serviço pode representar substanciais perdas financeiras. Alta disponibilidade pode ser alcançada através de replicação. Se uma das réplicas não está operacional, outra possibilita que determinado serviço seja oferecido. No entanto, réplicas requerem protocolos que assegurem consistência de estado. Comunicação de grupo é uma abstração que tem sido aplicada com eficiência a sistemas distribuídos para implementar protocolos de replicação. Sua aplicação a sistemas práticos com transações e com banco de dados não é comum. Tipicamente, sistemas transacionais usam soluções ad hoc e sincronizam réplicas com protocolos centralizados, que são bloqueantes e, por isso, não asseguram alta disponibilidade. A tecnologia baseada em componentes Enterprise JavaBeans (EJB) é um exemplo de sistema prático que integra distribuição, transações e bancos de dados. Em uma aplicação EJB, o desenvolvedor codifica o serviço funcional que é dependente da aplicação, e os serviços não–funcionais são inseridos automaticamente. A especificação EJB descreve serviços não–funcionais de segurança, de transações e de persistência para bancos de dados, mas não descreve serviços que garantam alta disponibilidade. Neste trabalho, alta disponibilidade é oferecida como uma nova propriedade através da adição de serviços não–funcionais na tecnologia EJB usando abstrações de comunicação de grupo. Os serviços para alta disponibilidade são oferecidos através da arquitetura HA (highly-available architecture) que possui múltiplas camadas. Esses serviços incluem replicação, chaveamento de servidor, gerenciamento de membros do grupo e detecção de membros falhos do grupo. A arquitetura HA baseia-se nos serviços já descritos pela especificação EJB e preserva os serviços EJB existentes. O protocolo de replicação corresponde a uma subcamada, invisível para o usuário final. O serviço EJB é executado por membros em um grupo de réplicas, permitindo a existência de múltiplos bancos de dados idênticos. Conflitos de acesso aos múltiplos bancos de dados são tratados estabelecendo–se uma ordem total para aplicação das atualizações das transações. Esse grupo é modelado como um único componente e gerenciado por um sistema de comunicação de grupo. A combinação de conceitos de bancos de dados com comunicação de grupo demonstra uma interessante solução para aplicações com requisitos de alta disponibilidade, como as aplicações EJB. Os serviços adicionais da arquitetura HA foram implementados em protótipo. A validação através de um protótipo possibilita que experimentos sejam realizados dentro de um ambiente controlado, usando diferentes cargas de trabalho sintéticas. O protótipo combina dois sistemas de código aberto. Essa característica permitiu acesso à implementação e não somente à interface dos componentes dos sistemas em questão. Um dos sistemas implementa a especificação EJB e outro implementa o sistema de comunicação de grupos. Os resultados dos testes realizados com o protótipo mostraram a eficiência da solução proposta. A degradação de desempenho pelo uso de réplicas e da comunicação de grupo é mantida em valores adequados.
|
85 |
Serviço de consenso genérico tolerante a intrusões para resolver problemas de acordoPieri, Giovani 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-graduação em Engenharia de Automação e Sistemas, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T07:14:14Z (GMT). No. of bitstreams: 1
278164.pdf: 1317908 bytes, checksum: d670d306681d43ec71c6cd61ff35983f (MD5) / Esta dissertação descreve uma extensão ao Serviço de Consenso proposto por Guerraoui e Schiper. O objetivo é prover uma forma padronizada para implementar protocolos de acordo tolerantes a faltas bizantinas usando um serviço tolerante a faltas de intrusão construídos sobre tecnologias de virtualização. Para isto, implementamos um Serviço Genérico de Consenso (SGC). SGC separa as especificidades de diferentes problemas de acordo do consenso de uma forma clara, utilizando uma interação cliente-servidor, permitindo total independência entre protocolos de consenso utilizados e especializações específicas ao problema. Será mostrado o funcionamento do SGC, suas propriedades e como utilizá-lo para para resolver alguns problemas de acordo.
|
86 |
SMITStumm Júnior, Valdir 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T07:50:16Z (GMT). No. of bitstreams: 1
278429.pdf: 1820106 bytes, checksum: 30e9982fc870d4660599ea9fe15250db (MD5) / Diversas pesquisas para desenvolvimento de soluções práticas de suporte a aplicações distribuídas tolerantes a faltas bizantinas têm sido realizadas nos últimos anos. Embora seja um conceito apresentado há cerca de trinta anos, somente na última década foram apresentadas soluções para tolerância a faltas bizantinas com foco na viabilidade prática de implementação. Dado o aumento da conectividade em todos tipos de sistemas computacionais, estudos recentes apresentam propostas que visam garantir que o sistema se mantenha correto mesmo na ocorrência de uma intrusão, isto é, de um ataque que obteve sucesso ao explorar uma vulnerabilidade. O principal desafio dos trabalhos na área de tolerância a faltas bizantinas/intrusões reside em propor arquiteturas e protocolos cuja implementação possa ser concretizada em termos práticos. Os fatores proibitivos de propostas anteriores dizem respeito ao custo de implantação e execução dessas propostas e também à complexidade do código necessário para a implementação dos protocolos. Alguns trabalhos têm considerado o uso de tecnologias de virtualização para a construção de ambientes de computação confiável, tomando proveito de recursos específicos de ambientes virtualizados em prol de protocolos de suporte mais simples.Nesse contexto, o presente trabalho apresenta SMIT, uma arquitetura para tolerância a intrusões baseada em tecnologias de virtualização e na utilização de memória compartilhada entre máquinas virtuais. Tal área de memória é utilizada para a simplificação dos protocolos de execução de requisições de clientes nas réplicas de serviço, concretizando o consenso sobre a ordem de execução de operações em tais réplicas em um menor número de passos de comunicação do que propostas anteriores. Devido à utilização da memória compartilhada, também foi possível reduzir o número mínimo de réplicas requeridas para garantia da correção do modelo sob a presença de f réplicas faltosas. Tal redução se deu de 3f + 1 para 2f + 1. Para demonstrar a viabilidade prática da proposta, foram realizados experimentos práticos sobre um protótipo implementado da arquitetura.
|
87 |
Atividade imuno-inflamatória no reparo tecidual da lesão cardíaca induzida por isoproterenol em ratosRamos, Gustavo Campos 25 October 2012 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Ciências Biológicas, Programa de Pós-Graduação em Farmacologia, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T21:21:12Z (GMT). No. of bitstreams: 1
293182.pdf: 1281906 bytes, checksum: 14b56e718ce2558c2e40f5fc05078798 (MD5) / Estudos recentes da literatura têm sugerido que um episódio de infarto miocárdico agudo pode deflagrar a atividade de linfócitos reativos aos próprios tecidos cardíacos. Nesse contexto, é possível que uma autorreatividade imune-inflamatória pós-infarto tenha conseqüências prejudiciais ao reparo tecidual e função cardíaca. No presente trabalho foi investigado se um reforço na tolerância imunológica aos componentes cardíacos, promovido através da exposição destes componentes pela via oral, poderia modificar o curso do reparo tecidual cardíaco pós-infarto. Para tal, lesões miocárdicas tipo-infarto foram deflagradas por meio da administração de altas doses de isoproterenol (140 µmol/kg, i.p.), e o reparo tecidual foi observado morfologicamente por um período de até 60 dias. A funcionalidade cardíaca foi analisada através da técnica de órgão isolado e perfundido, e a atividade de células obtidas a partir dos linfonodos drenantes foi avaliada in vitro. A tolerância imunológica aos componentes cardíacos foi promovida pela administração oral de extrato cardíaco (20 mg de proteínas, 7 dias antes da administração de isoproterenol). Observou-se que após 14 dias da indução das lesões miocárdicas, linfócitos coletados a partir dos linfonodos mediastinais foram ativados in vitro com proteínas cardíacas, respondendo com proliferação celular. Em contraste, linfócitos obtidos dos linfonodos de animais não infartados ou de animais que receberam administração oral dos antígenos cardíacos previamente ao infarto não apresentaram resposta proliferativa decorrente do estímulo com antígenos cardíacos. Como consequência, animais tornados tolerantes ao tecido cardíaco seguiram um reparo tecidual pós-infarto com menor infiltrado leucocitário, menor deposição de colágeno e menor prejuízo motor. Os dados obtidos no presente trabalho sugerem que uma atividade autoimune patogênica toma parte nos fenômenos de reparo tecidual pós-infarto favorecendo eventos pró-fibróticos exacerbados e se correlacionando com maior prejuízo motor do coração. Ademais, esses eventos imunológicos direcionados ao próprio coração podem ser modificados por meio da ingestão prévia de componentes cardíacos propiciando um melhor reparo das lesões miocárdicas. / Following a myocardial infarction, lymphocytes infiltrate myocardial lesions. They may react with heart components and it has been suggested that that this may be disadvantageous to heart healing. In the present work we investigated whether ingestion of a crude rat heart extract tipping the balance in favor of oral tolerance, would modify the course of post-infarction myocardial repair. Infarction-like myocardial lesions were induced in Wistar rats by injection of high doses of isoproterenol. The healing process was accompanied morphologically and functionally for 60 days. Cardiac function was evaluated using isolated and perfused heart (Langendorff) preparation. At day 14 after isoproterenol, lymphocytes collected from mediastinal lymph nodesrates proliferated when exposed in vitro to myocardial extracts. In contrast, lymphocytes from rats receiving heart extract by gavage 7 days before isoproterenol, did not proliferate. Furthermore, gavaged rats presented a milder inflammatory infiltrate, less collagen deposition and improved cardiac performance when compared to animals that ingested saline before myocardial infarction. The present findings suggest that pathogenic autoimmune activity during cardiac infarction favors fibro-proliferative responses and loss of function. When this course of events is modified by interfering with natural tolerance to heart proteins, the healing process proceeds with less inflammation and fibrosis and better organ function.
|
88 |
WSFTASouza, Jeferson Luiz Rodrigues January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-24T05:54:55Z (GMT). No. of bitstreams: 1
251123.pdf: 2221606 bytes, checksum: 67061795f20a355e11cda7c31ea84034 (MD5) / A grande vantagem na utilização de ServiçosWeb para concepção de sistemas distribuídos é a interoperabilidade que essa tecnologia proporciona [Ayala et al., 2002]. Essa interoperabilidade facilita de forma significativa o desenvolvimento de aplicações distribuídas, já que problemas tais como a diversidade de hardwares e softwares são solucionados pelos protocolos utilizados por esses serviços [Newcomer, 2002]. Nesse sentido, Serviços Web têm sido amplamente utilizados para solucionar problemas de interoperabilidade entre aplicações e/ou tecnologias. Porém, as especificações e padrões definidos para Serviços Web não solucionam problemas relativos a tolerância a faltas dos serviços.
A forma mais tradicional para tolerar faltas é a utilização de esquemas de replicação, provendo continuidade e disponibilidade aos serviços [Veríssimo and Rodrigues, 2001, Li et al., 2005]. Baseado nessa premissa, esse trabalho apresenta uma proposta de arquitetura de software para tolerância a faltas em Serviços Web. Essa arquitetura, chamada de WSFTA (Web Services Fault Tolerant Architecture), descreve de forma abstrata seus componentes e princípio de funcionamento, dividindo as responsabilidades e funcionalidades, presentes na arquitetura, entre esses componentes. Adicionalmente, este trabalho apresenta a especificação formal desses componentes, que possibilita a utilização de diferentes técnicas para comunicação de grupo, ordenação de mensagens, detecção e recuperação de falhas, proporcionando a flexibilidade necessária para que a arquitetura possa ser configurada para tratar as diversas classes de faltas presentes na literatura. Além disso, esse trabalho ainda apresenta uma implementação de referência e experimentos que possibilitam a comprovação de sua potencialidade de utilização no fornecimento de tolerância a faltas para Serviços Web.
|
89 |
Valores e ideología política y su relación con la tolerancia a la transgresión en un grupo de residentes de Lima MetropolitanaRamírez Ángel, Ana Jesús Romina 19 July 2017 (has links)
La asociación entre los valores, la ideología política y la tolerancia a la transgresión es
estudiada a partir de un diseño correlacional en una muestra de n= 105 residentes de Lima
Metropolitana.
Los resultados evidencian que a nivel de valores de Schwartz, la muestra está orientada
hacia la Autotrascendencia y, consistentemente con ello, reportan puntajes bajos en la
dimensión de Promoción Personal. De la misma manera, la muestra es baja en cuanto a
puntajes orientados a ideologías conservadoras, dominantes y autoritarias. Adicionalmente,
se observa que aunque la muestra se reporta poco propensa a la transgresión, se toleran
prácticas como la transgresión de convenciones sociales y, en segundo lugar, de tráfico de
influencias. A nivel correlacional, se observa que la Dominancia Social incrementa la
percepción de legitimidad de un sistema que no funciona adecuadamente y la propensión a
la transgresión / The association between values, political ideology and tolerance to transgression is studied
from a correlational design in a sample of n = 105 residents of Metropolitan Lima.
The results show that at the level of Schwartz values, the sample is oriented to Selftranscendence
and, consistently with this, they report low scores in the Personal Promotion
dimension. In the same way, the sample is low in terms of conservative, dominant and
authoritarian ideologies. In addition, it is observed that although the sample is reported as
not prone to transgression, practices such as the transgression of social conventions and,
secondly, of influence peddling are tolerated. At the correlation level, it is observed that
Social Dominance increases the perception of legitimacy of a system that does not work
properly and the propensity to transgression. / Tesis
|
90 |
Implementação de recuperação por retorno de aplicações distribuídas baseada em checkpoints coordenadosBuligon, Clairton January 2005 (has links)
A recuperação por retorno baseada em checkpointing é largamente usada como técnica de tolerância a falhas. O modelo complexo de sistemas distribuídos tem motivado o desenvolvimento de diversos algoritmos na tentativa de encontrar soluções mais simples e eficientes. Os processos que formam o sistema distribuído podem coordenar suas operações para garantir que o conjunto de checkpoints locais componha um estado global consistente (linha de recuperação). A partir desse estado, no caso de ocorrência de falhas, o sistema pode ser recuperado e a computação retomada a partir de um momento anterior ao da manifestação da falha, evitando o retrocesso para o estado inicial da computação e prevenindo a ocorrência de prejuízos com a perda de todo processamento até então realizado. No Grupo de Tolerância a Falhas da UFRGS foi proposto recentemente um algoritmo que é voltado para aplicações que executam em sistemas distribuídos assíncronos que se comunicam exclusivamente pela troca de mensagens. Ele opera com salvamento coordenado de checkpoints (não bloqueando as aplicações) e prevê o tratamento de mensagens órfãs e perdidas. Os mecanismos do algoritmo sugerem que nenhuma alteração deveria ser realizada no código das aplicações, criando a possibilidade de implementação transparente sob o ponto de vista dos usuários e dos programadores das aplicações. Como o algoritmo não requer o bloqueio das aplicações, a sobrecarga imposta pelos mecanismos à execução livre de falhas é pequena. Além disso, o processo de recuperação tende a ser efetuado rapidamente, uma vez que é garantida a existência de uma linha de recuperação consistente, facilmente identificada Este trabalho apresenta as decisões de projeto, a implementação, os resultados e a avaliação de desempenho desse algoritmo. A avaliação das alternativas de implementação resultou na decisão de uma implementação então realizada diretamente sobre o sistema operacional Linux, sem recorrer a protocolos auxiliares para garantir a execução dos serviços e sem a necessidade de adaptações no código das aplicações nem no código do sistema operacional. Adicionalmente, os resultados comprovaram a expectativa inicial de que o algoritmo causaria pouca sobrecarga no sistema (menos de 2%), embora ele ainda apresente alta dependência do tamanho dos checkpoints salvos.
|
Page generated in 0.0536 seconds