960 resultados para hard to reach


Relevância:

90.00% 90.00%

Publicador:

Resumo:

EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

INTRODUCTION: Intrauterine Growth Restriction (IUGR) is a multifactorial disease defined by an inability of the fetus to reach its growth potential. IUGR not only increases the risk of neonatal mortality/morbidity, but also the risk of metabolic syndrome during adulthood. Certain placental proteins have been shown to be implicated in IUGR development, such as proteins from the GH/IGF axis and angiogenesis/apoptosis processes. METHODS: Twelve patients with term IUGR pregnancy (birth weight < 10th percentile) and 12 CTRLs were included. mRNA was extracted from the fetal part of the placenta and submitted to a subtraction method (Clontech PCR-Select cDNA Subtraction). RESULTS: One candidate gene identified was the long non-coding RNA NEAT1 (nuclear paraspeckle assembly transcript 1). NEAT1 is the core component of a subnuclear structure called paraspeckle. This structure is responsible for the retention of hyperedited mRNAs in the nucleus. Overall, NEAT1 mRNA expression was 4.14 (±1.16)-fold increased in IUGR vs. CTRL placentas (P = 0.009). NEAT1 was exclusively localized in the nuclei of the villous trophoblasts and was expressed in more nuclei and with greater intensity in IUGR placentas than in CTRLs. PSPC1, one of the three main proteins of the paraspeckle, co-localized with NEAT1 in the villous trophoblasts. The expression of NEAT1_2 mRNA, the long isoform of NEAT1, was only modestly increased in IUGR vs. CTRL placentas. DISCUSSION/CONCLUSION: The increase in NEAT1 and its co-localization with PSPC1 suggests an increase in paraspeckles in IUGR villous trophoblasts. This could lead to an increased retention of important mRNAs in villous trophoblasts nuclei. Given that the villous trophoblasts are crucial for the barrier function of the placenta, this could in part explain placental dysfunction in idiopathic IUGR fetuses.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

A reinforcement learning (RL) method was used to train a virtual character to move participants to a specified location. The virtual environment depicted an alleyway displayed through a wide field-of-view head-tracked stereo head-mounted display. Based on proxemics theory, we predicted that when the character approached within a personal or intimate distance to the participants, they would be inclined to move backwards out of the way. We carried out a between-groups experiment with 30 female participants, with 10 assigned arbitrarily to each of the following three groups: In the Intimate condition the character could approach within 0.38m and in the Social condition no nearer than 1.2m. In the Random condition the actions of the virtual character were chosen randomly from among the same set as in the RL method, and the virtual character could approach within 0.38m. The experiment continued in each case until the participant either reached the target or 7 minutes had elapsed. The distributions of the times taken to reach the target showed significant differences between the three groups, with 9 out of 10 in the Intimate condition reaching the target significantly faster than the 6 out of 10 who reached the target in the Social condition. Only 1 out of 10 in the Random condition reached the target. The experiment is an example of applied presence theory: we rely on the many findings that people tend to respond realistically in immersive virtual environments, and use this to get people to achieve a task of which they had been unaware. This method opens up the door for many such applications where the virtual environment adapts to the responses of the human participants with the aim of achieving particular goals.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

A reinforcement learning (RL) method was used to train a virtual character to move participants to a specified location. The virtual environment depicted an alleyway displayed through a wide field-of-view head-tracked stereo head-mounted display. Based on proxemics theory, we predicted that when the character approached within a personal or intimate distance to the participants, they would be inclined to move backwards out of the way. We carried out a between-groups experiment with 30 female participants, with 10 assigned arbitrarily to each of the following three groups: In the Intimate condition the character could approach within 0.38m and in the Social condition no nearer than 1.2m. In the Random condition the actions of the virtual character were chosen randomly from among the same set as in the RL method, and the virtual character could approach within 0.38m. The experiment continued in each case until the participant either reached the target or 7 minutes had elapsed. The distributions of the times taken to reach the target showed significant differences between the three groups, with 9 out of 10 in the Intimate condition reaching the target significantly faster than the 6 out of 10 who reached the target in the Social condition. Only 1 out of 10 in the Random condition reached the target. The experiment is an example of applied presence theory: we rely on the many findings that people tend to respond realistically in immersive virtual environments, and use this to get people to achieve a task of which they had been unaware. This method opens up the door for many such applications where the virtual environment adapts to the responses of the human participants with the aim of achieving particular goals.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Diplomityön tutkimusfunktio käsittelee toimeksiantajan, Stora Enso Timber Oy Ltd Kotkan sahan, sahalinjan optimointikokonaisuuden relevanttia ongelmakenttää. Tutkimuksen alussa profiloivan sahalinjan tukinpyörityksen, pelkan sivuttaissiirron tai sivulautaoptimoinnin toimivuudesta ei ollut varmuutta. Työn painopistealue on sivulautaoptimointi, jonka toimivuus tutkimuksen alussa on hyvin kyseenalaista tuotantoajossa. Työn tavoitteet kiteytyvät paremman raaka-aineen käyttösuhteen saavuttamiselle, jolloin pitkän aikajänteen kannattavuus on realistisempaa saavuttaa. Kotkan sahalinjan optimointijärjestelmässä on kokonaisuudessaan saavutettu tuotantoajoon hyväksyttävä taso. Tukinpyörityksen tarkkuudessa saavutettiin asetettu tavoite, eli 90 % pyöritystuloksista menee virheikkunaan ± 10° , sekä virheen keskiarvon itseisarvo jasen ympärillä olevan hajonnan summa on maksimissaan 10° . Pelkan sivuttaissiirto todettiin tutkimuksessa sekundääriseksi optimointijärjestelmäksi. Ohjaus perustuu tukkimittarin mittaamaan dataan, jolloin tukinpyörityksen hajonta aiheuttaa epätarkkuutta pelkan suuntauksessa. Pelkan sivuttaisiirron käyttäminen vaatii lisämittauksia, jolloin voidaan varmistua pelkan suuntauksen optimoinnin toimivuudesta. Sivulautaoptimoinnin toimivuuden kehittämisessä saavutettiin se taso, missä todellista kehitystyötä voidaan tehdä. Koeajoissa ja optimointiohjelman tarkastamisessa havaittiin periaatteellisia virheitä, jotka korjattiin. Toimivan sivulautaoptimoinnin myötä on mahdollista hallita paremmin tuotannonohjaus, jolloin tuotanto voidaan etenkin sivulautojen osalta kohdentaa paremmin vastaamaan kysyntää sekä asete-erän hyvää käyttösuhdetta. Raaka-aineen käyttösuhde on parantunut. Yksittäisten asetevertailujen sekä esimerkkilaskelmien perusteella tuottopotentiaali tukinpyörityksen ja sivulautaoptimoinnin osalta on 0,6...1,5 MEUR Välillinen tuottopotentiaali on suurempi, koska tuotantoprosessi sahauksen osalta on erittäin joustava markkinoiden tarpeen muutoksille. Sahalinjalla on mahdollista tuottaa helposti laajalla tukkisumalla laajaa tuotematriisia, jossa sivulautaoptimoinnilla on avainrooli. Tuotannonsuunnittelufunktiota tulee kehittää vastaamaan mahdollisuuksiin,joita sivulautaoptimointi tarjoaa. Tuotematriisi ja sitä vastaavat asetteet lankeavalla tukkisumalla tulee rakentaa uudestaan niiltä osin, joihin sivulautaoptimointi antaa variaatiomahdollisuuksia.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Tässä diplomityössä tutkittiin ja vertailtiin eukalyptuksen, akaasian ja koivun kemimekaanista kuiduttamista ja valkaisua. Yleensä näitä puulajeja käytetään sellun keittoon. Puulajit eroavat toisistaan kasvupaikan ja kuiturakenteen osalta. Eukalyptus ja akaasia ovat niin sanottuja trooppisia lehtipuita, kun taas koivu kasvaa pohjoisilla vyöhykkeillä. Koivulla on kookkaimmat kuidut ja akaasialla pienimmät kuidut. Myös näiden lajien putkilot eroavat toisistaan. Koivun putkilot ovat pitkiä ja kapeita, kun taas eukalyptuksen ja akaasian putkilot ovat lyhyitä ja leveitä. Prosessiksi valittiin kaksivaiheinen APMP-prosessi. Koeajot tehtiinKeskuslaboratorio Oy:ssä. Massoille asetettiin seuraavat tavoitteet: freeness 150-200 ml ja vaaleus 80 %ISO. Eukalyptukselle ja koivulle tehtiin kaksi erilaista impregnointisarjaa, mutta akaasialle vain yksi. Jauhatuksen viimeisessä vaiheessa kokeiltiin myös jauhinvalkaisua. Jauhatuksen energiankulutus oli korkea varsinkin eukalyptuksella ja akaasialla. Jotta energiankulutus saataisiin pienemmäksi, tulisi käyttää enemmän lipeää, mutta se johtaa alkalitummumiseen. Lopuksi massat valkaistiin laboratoriossa. Eukalyptus ja koivu pystyttiin valkaisemaan vaaleuteen 80 %ISO, mutta eukalyptuksen valkaisu vaati enemmän peroksidia kuin koivun valkaisu. Akaasian lähtövaaleus oli niin alhainen, ettei siinä päästy tavoitevaaleuteen. Eukalyptuksella on parempi valonsironta ja paremmat lujuusominaisuudet kuin koivulla. Kemimekaanista massaa voidaan käyttää hienopaperissa parantamassa jäykkyyttä, bulkkia ja valonsirontaa, mutta usein ongelmana on alhainen vaaleus ja huono vaaleuden pysyvyys. Kemimekaanista massaa voidaankäyttää missä tahansa mekaanisissa painopapereissa. Mekaanisissa painopapereissa kemimekaanisella lehtipuumassalla voidaan korvata mekaanista havupuumassaa. Akaasia on niin tummaa, ettei sitä voida käyttää korkeavaaleuksisiin papereihin. Eukalyptus ja koivu ovat vaaleampia ja helpompia valkaista kuin akaasia, mutta myös niillä on niin huono vaaleudenpysyvyys että käyttö hienopapereissa on rajoittunutta. Mekaanisille eukalyptus ja koivumassoille hienopaperia parempi käyttökohde on mekaaniset painopaperit, kuten MWC-paperi.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Purpose The purpose of our multidisciplinary study was to define a pragmatic and secure alternative to the creation of a national centralised medical record which could gather together the different parts of the medical record of a patient scattered in the different hospitals where he was hospitalised without any risk of breaching confidentiality. Methods We first analyse the reasons for the failure and the dangers of centralisation (i.e. difficulty to define a European patients' identifier, to reach a common standard for the contents of the medical record, for data protection) and then propose an alternative that uses the existing available data on the basis that setting up a safe though imperfect system could be better than continuing a quest for a mythical perfect information system that we have still not found after a search that has lasted two decades. Results We describe the functioning of Medical Record Search Engines (MRSEs), using pseudonymisation of patients' identity. The MRSE will be able to retrieve and to provide upon an MD's request all the available information concerning a patient who has been hospitalised in different hospitals without ever having access to the patient's identity. The drawback of this system is that the medical practitioner then has to read all of the information and to create his own synthesis and eventually to reject extra data. Conclusions Faced with the difficulties and the risks of setting up a centralised medical record system, a system that gathers all of the available information concerning a patient could be of great interest. This low-cost pragmatic alternative which could be developed quickly should be taken into consideration by health authorities.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Pro gradu -tutkielman tavoitteena on selvittää, mikä on luottamuksen rooli B2B-asiakassuhteessa. Mitkä ovat B2B-suhteen ominaispiirteet, mikä on luottamuksen rooli ja luonne ja mikä on luottamuksen dynamiikka B2B-asiakassuhteessa. Tavoitteisiin on pyritty laadullisen tutkimuksen avulla. Aineisto kerättiin haastatteluilla ja analysointiin manuaalisesti teemoittain. Tutkimuksen tulokset osoittavat, että B2B-asiakassuhde on vaativa yhteistyömuoto, joka tarjoaa molemmille osapuolille hyötyjä sekä mahdollisuuksia kehittyä ja menestyä. Luottamus on suhteen ja menestyksellisen yhteistyön perusedellytys. Se perustuu hyvään mainee-seen, yhteiseen historiaan ja kokemuksiin ja sitä tarvitaan erityisesti viestinnässä, oppimisessa ja ongelmanratkaisussa. Henkilökohtaisten kontaktien ja partnereiden välisen henkilökemian lisäksi tehokkaimmat tavat rakentaa luottamusta ovat lupausten pitäminen jaerinomainen päivittäinen liiketoiminta asiakkaan kanssa.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Résumé La iododeoxyuridine (IdUrd), une fois marqué au 123I ou au 125I, est un agent potentiel pour des thérapies par rayonnements Auger. Cependant, des limitations restreignent son incorporation dans l'ADN. Afin d'augmenter celle-ci, différents groupes ont étudié la fluorodeoxyuridine (FdUrd), qui favorise l'incorporation d'analogue de la thymidine, sans toutefois parvenir à une toxicité associé plus importante. Dans notre approche, 3 lignées cellulaires de glioblastomes humains et une lignée de cancer ovarien ont été utilisées. Nous avons observé, 16 à 24 h après un court pré-traitement à la FdUrd, un fort pourcentage de cellules s'accumulant en phase S. Plus qu'une accumulation, c'était une synchronisation des cellules, celles-ci restant capables d'incorporer la radio-IdIrd et repartant dans le cycle cellulaire. De plus, ces cellules accumulées après un pré-traitement à la FdUrd étaient plus radio-sensibles. Après le même intervalle de 16 à 24 h suivant la FdUrd, les 4 lignées cellulaires ont incorporé des taux plus élevés de radio-IdUrd que sans ce prétraitement. Une corrélation temporelle entre l'accumulation des cellules en phase S et la forte incorporation de radio-IdUrd a ainsi été révélée 16 à 24 h après pré-traitement à la FdUrd. Les expériences de traitement par rayonnements Auger sur les cellules accumulées en phase S ont montré une augmentation significative de l'efficacité thérapeutique de 125I-IdUrd comparé aux cellules non prétraitées à la FdUrd. Une première estimation a permis de déterminer que 100 désintégrations de 125I par cellules étant nécessaires afin d'atteindre l'efficacité thérapeutique. De plus, p53 semble jouer un rôle dans l'induction directe de mort cellulaire après des traitements par rayonnements Auger, comme indiqué par les mesures par FACS d'apoptose et de nécrose 24 et 48 h après le traitement. Concernant les expériences in vivo, nous avons observé une incorporation marquée de la radio-IdUrd dans l'ADN après un pré-traitement à la FdUrd dans un model de carcinomatose ovarienne péritonéale. Une augmentation encore plus importante a été observée après injection intra-tumorale dans des transplants sous-cutanés de glioblastomes sur des souris nues. Ces modèles pourraient être utilisés pour de plus amples études de diffusion de radio-IdUrd et de thérapie par rayonnement Auger. En conclusion, ce travail montre une première application réussie de la FdUrd afin d'accroître l'efficacité de la radio-IdUrd par traitements aux rayonnements Auger. La synchronisation des cellules en phase S combinée avec la forte incorporation de radio-IdUrd dans l'ADN différées après un pré-traitement à la FdUrd ont montré le gain thérapeutique attendu in vitro. De plus, des études in vivo sont tout indiquées après les observations encourageantes d'incorporation de radio-IdUrd dans les models de transplants sous-cutanés de glioblastomes et de tumeurs péritonéales ovariennes. Summary Iododeoxyuridine (IdUrd), labelled with 123I or 125I, could be a potential Auger radiation therapy agent. However, limitations restrict its DNA incorporation in proliferating cells. Therefore, fluorodeoxyuridine (FdUrd), which favours incorporation of thymidine analogues, has been studied by different groups in order to increase radio-IdUrd DNA incorporation, however therapeutic efficacy increase could not be reached. In our approach, 3 human glioblastoma cell lines with different p53 expression and one ovarian cancer line were pre-treated with various FdUrd conditions. We observed a high percentage of cells accumulating in early S phase 16 to 24 h after a short and non-toxic FdUrd pre-treatment. More than an accumulation, this was a synchronization, cells remaining able to incorporate radio-IdUrd and re-entering the cell cycle. Furthermore, the S phase accumulated cells post FdUrd pre-treatment were more radiosensitive. After the same delay of 16 to 24 h post FdUrd pre-treatment, the 4 cell lines were incorporating higher rates of radio-IdUrd compared with untreated cells. A time correlation between S phase accumulation and high radio-IdUrd incorporation was therefore revealed 16 to 24 h post FdUrd pre-treatment. Auger radiation treatment experiments performed on S phase enriched cells showed a significant increase of killing efficacy of 125I-IdUrd compared with cells not pre-treated with FdUrd. A first estimation indicates further that about 100 125I decays were required to reach killing in the targeted cells. Moreover, p53 might play a role on the direct induction of cell death pathways after Auger radiation treatments, as indicated by differential apoptosis and necrosis induction measured by FACS 24 and 48 h after treatment initiation. Concerning in vivo results, we observed a marked DNA incorporation increase of radio-IdUrd after FdUrd pre-treatment in peritoneal carcinomatosis in SCID mice. Even higher incorporation increase was observed after intra-tumoural injection of radio-IdUrd in subcutaneous glioblastoma transplants in nude mice. These tumour models might be further useful for diffusion of radio-IdUrd and Auger radiation therapy studies. In conclusion, these data show a first successful application of thymidine synthesis inhibition able to increase the efficacy of radio-IdUrd Auger radiation treatment. The S phase synchronization combined with a high percentage DNA incorporation of radio-IdUrd delayed post FdUrd pre-treatment provided the expected therapeutic gain in vitro. Further in vivo studies are indicated after the observations of encouraging radio-IdUrd uptake experiments in glioblastoma subcutaneous xenografts and in an ovarian peritoneal carcinomatosis model.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Sudoku problems are some of the most known and enjoyed pastimes, with a never diminishing popularity, but, for the last few years those problems have gone from an entertainment to an interesting research area, a twofold interesting area, in fact. On the one side Sudoku problems, being a variant of Gerechte Designs and Latin Squares, are being actively used for experimental design, as in [8, 44, 39, 9]. On the other hand, Sudoku problems, as simple as they seem, are really hard structured combinatorial search problems, and thanks to their characteristics and behavior, they can be used as benchmark problems for refining and testing solving algorithms and approaches. Also, thanks to their high inner structure, their study can contribute more than studies of random problems to our goal of solving real-world problems and applications and understanding problem characteristics that make them hard to solve. In this work we use two techniques for solving and modeling Sudoku problems, namely, Constraint Satisfaction Problem (CSP) and Satisfiability Problem (SAT) approaches. To this effect we define the Generalized Sudoku Problem (GSP), where regions can be of rectangular shape, problems can be of any order, and solution existence is not guaranteed. With respect to the worst-case complexity, we prove that GSP with block regions of m rows and n columns with m = n is NP-complete. For studying the empirical hardness of GSP, we define a series of instance generators, that differ in the balancing level they guarantee between the constraints of the problem, by finely controlling how the holes are distributed in the cells of the GSP. Experimentally, we show that the more balanced are the constraints, the higher the complexity of solving the GSP instances, and that GSP is harder than the Quasigroup Completion Problem (QCP), a problem generalized by GSP. Finally, we provide a study of the correlation between backbone variables – variables with the same value in all the solutions of an instance– and hardness of GSP.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

1) Introduction: pour les jeunes souffrant de maladie chronique, l'objectif de la transition vers les soins pour adultes est d'optimiser leur fonctionnement et leur potentiel. Le but de cette étude pilote était d'évaluer si les jeunes adultes souffrant de maladie chronique jugeaient que le passage vers les soins adultes était plus facile lorsque la question de la transition avait été discutée au préalable avec leur pédiatre. 2) Matériel et méthodes: deux groupes de jeunes adultes atteints de maladie chronique ont été identifiés selon l'existence (n = 70) ou non (n = 22) d'une discussion préalable avec leur pédiatre à propos de la transition vers une prise en charge pour adultes. Ces deux groupes ont été comparés pour des variables démographiques et de santé. Les variables significatives en analyse bivariée ont été incluses dans une régression logistique descendante pas à pas. 3) Résultats: les jeunes adultes qui avaient discuté de la transition étaient significativement plus nombreux à se sentir prêts (72,9 % vs 45,5 %) et accompagnés (58,6 % vs 27,3 %) pour le transfert, à avoir consulté leur spécialiste pour adultes (60 % vs 31,8 %) et à voir leur médecin sans la présence de leurs parents (70 % vs 40,9 %). En analyse multivariée, seuls, le fait de se sentir accompagné (odds ratio ajustée [ORa] : 3,56) et celui d'avoir consulté leur spécialiste pour adultes (ORa : 4,14) étaient significatifs. 4) Conclusions: la préparation des jeunes souffrant de maladie chronique au transfert vers les soins pour adultes semble bénéfique. Cependant, le transfert lui-même n'est qu'une petite partie du concept beaucoup plus large de la transition vers la vie adulte. Une transition bien planifiée doit permettre à ces jeunes adultes d'atteindre tout leur potentiel. INTRODUCTION: The goal of transition in healthcare for young people with chronic illnesses is to maximize their functioning and potential. The purpose of this pilot study was to assess whether young adults with chronic illnesses found that the transition to adult care was easier when the transition was discussed in advance with their pediatric specialist. METHODS: Two groups were created according to whether patients had discussed (n=70) or not (n=22) the transition with their pediatric specialist and compared regarding demographic and health-related variables. All the significant variables at the bivariate level were included in a backward stepwise logistic regression. RESULTS: Youth who had discussed the transition were significantly more likely to feel ready for the transfer (72.9% vs 45.5%) and accompanied (58.6% vs 27. %) during transfer, to have consulted their specialist for adults (60.0% vs 31.8%), and seen their doctor without the presence of their parents (70.0% vs 40.9%). At the multivariate level, only feeling accompanied during transfer (adjusted odds ratio (aOR): 3.56) and having consulted their specialist for adults (aOR: 4.14) remained significant. CONCLUSIONS: Preparing chronically ill youths for transfer to adult care appears to be beneficial for them. However, transfer is only a small part of the much broader transition that is preparation for adult life. A well-planned transition should allow these young people to reach their full potential.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Rare diseases are typically chronic medical conditions of genetic etiology characterized by low prevalence and high complexity. Patients living with rare diseases face numerous physical, psychosocial and economic challenges that place them in the realm of health disparities. Congenital hypogonadotropic hypogonadism (CHH) is a rare endocrine disorder characterized by absent puberty and infertility. Little is known about the psychosocial impact of CHH on patients or their adherence to available treatments. This project aimed to examine the relationship between illness perceptions, depressive symptoms and adherence to treatment in men with CHH using the nursing-sensitive Health Promotion Model (HPM). A community based participatory research (CBPR) framework was employed as a model for empowering patients and overcoming health inequities. The study design used a sequential, explanatory mixed-methods approach. To reach dispersed CHH men, we used web-based recruitment and data collection (online survey). Subsequently, three patient focus groups were conducted to provide explanatory insights into the online survey (i.e. barriers to adherence, challenges of CHH, and coping/support) The online survey (n=101) revealed that CHH men struggle with adherence and often have long gaps in care (40% >1 year). They experience negative psychosocial consequences because of CHH and exhibit significantly increased rates of depression (p<0.001). Focus group participants (n=26) identified healthcare system, interpersonal, and personal factors as barriers to adherence. Further, CHH impacts quality of life and impedes psychosexual development in these men. The CHH men are active internet users who rely on the web forcrowdsourcing solutions and peer-to-peer support. Moreover, they are receptive to web-based interventions to address unmet health needs. This thesis contributes to nursing knowledge in several ways. First, it demonstrates the utility of the HPM as a valuable theoretical construct for understanding medication adherence and for assessing rare disease patients. Second, these data identify a range of unmet health needs that are targets for patient-centered interventions. Third, leveraging technology (high-tech) effectively extended the reach of nursing care while the CBPR approach and focus groups (high-touch) served as concurrent nursing interventions facilitating patient empowerment in overcoming health disparities. Last, these findings hold promise for developing e-health interventions to bridge identified shortfalls in care and activating patients for enhanced self- care and wellness -- Les maladies rares sont généralement de maladies chroniques d'étiologie génétique caractérisées par une faible prévalence et une haute complexité de traitement. Les patients atteints de maladies rares sont confrontés à de nombreux défis physiques, psychosociaux et économiques qui les placent dans une posture de disparité et d'inégalités en santé. L'hypogonadisme hypogonadotrope congénital (CHH) est un trouble endocrinien rare caractérisé par l'absence de puberté et l'infertilité. On sait peu de choses sur l'impact psychosocial du CHH sur les patients ou leur adhésion aux traitements disponibles. Ce projet vise à examiner la relation entre la perception de la maladie, les symptômes dépressifs et l'observance du traitement chez les hommes souffrant de CHH. Cette étude est modélisée à l'aide du modèle de la Promotion de la santé de Pender (HPM). Le cadre de l'approche communautaire de recherche participative (CBPR) a aussi été utilisé. La conception de l'étude a reposé sur une approche mixte séquentielle. Pour atteindre les hommes souffrant de CHH, un recrutement et une collecte de données ont été organisées électroniquement. Par la suite, trois groupes de discussion ont été menées avec des patients experts impliqués au sein d'organisations reliés aux maladies rares. Ils ont été invités à discuter certains éléments additionnels dont, les obstacles à l'adhésion au traitement, les défis généraux de vivre avec un CHH, et l'adaptation à la maladie en tenant compte du soutien disponible. Le sondage en ligne (n = 101) a révélé que les hommes souffrant de CHH ont souvent de longues périodes en rupture de soins (40% > 1 an). Ils vivent des conséquences psychosociales négatives en raison du CHH et présentent une augmentation significative des taux de dépression (p <0,001). Les participants aux groupes de discussion (n = 26) identifient dans l'ordre, les systèmes de soins de santé, les relations interpersonnelles, et des facteurs personnels comme des obstacles à l'adhésion. En outre, selon les participants, le CHH impacte négativement sur leur qualité de vie générale et entrave leur développement psychosexuel. Les hommes souffrant de CHH se considèrent être des utilisateurs actifs d'internet et comptent sur le web pour trouver des solutions pour trouver des ressources et y recherchent le soutien de leurs pairs (peer-to-peer support). En outre, ils se disent réceptifs à des interventions qui sont basées sur le web pour répondre aux besoins de santé non satisfaits. Cette thèse contribue à la connaissance des soins infirmiers de plusieurs façons. Tout d'abord, elle démontre l'utilité de la HPM comme une construction théorique utile pour comprendre l'adhésion aux traitements et pour l'évaluation des éléments de promotion de santé qui concernent les patients atteints de maladies rares. Deuxièmement, ces données identifient une gamme de besoins de santé non satisfaits qui sont des cibles pour des interventions infirmières centrées sur le patient. Troisièmement, méthodologiquement parlant, cette étude démontre que les méthodes mixtes sont appropriées aux études en soins infirmiers car elles allient les nouvelles technologies qui peuvent effectivement étendre la portée des soins infirmiers (« high-tech »), et l'approche CBPR par des groupes de discussion (« high-touch ») qui ont facilité la compréhension des difficultés que doivent surmonter les hommes souffrant de CHH pour diminuer les disparités en santé et augmenter leur responsabilisation dans la gestion de la maladie rare. Enfin, ces résultats sont prometteurs pour développer des interventions e-santé susceptibles de combler les lacunes dans les soins et l'autonomisation de patients pour une meilleure emprise sur les auto-soins et le bien-être.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

[spa] El artículo se centra en la relevancia del conocimiento práctico para el aprendizaje del Derecho. Las facultades de Derecho en España padecen de una falta de programas específicos de formación en sus planes de estudio. Un análisis histórico muestra que el conocimiento práctico ha sufrido un fuerte retroceso en favor de un enfoque teórico siguiendo la pauta marcada por Alexander von Humboldt. El sistema español de provisión de los cargos públicos basado en unas oposiciones memorísticas con unos extensos temarios con centenares de conceptos refuerza este proceso y se convierte en un obstáculo para la renovación de los estudios y de la práctica jurídica. Como resultado de todo ello los estudiantes carecen de habilidades para el desarrollo profesional y el aprendizaje a lo largo de la vida.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Seventy-five percent of breast cancers are estrogen receptor α positive (ER(+)). Research on these tumors is hampered by lack of adequate in vivo models; cell line xenografts require non-physiological hormone supplements, and patient-derived xenografts (PDXs) are hard to establish. We show that the traditional grafting of ER(+) tumor cells into mammary fat pads induces TGFβ/SLUG signaling and basal differentiation when they require low SLUG levels to grow in vivo. Grafting into the milk ducts suppresses SLUG; ER(+) tumor cells develop, like their clinical counterparts, in the presence of physiological hormone levels. Intraductal ER(+) PDXs are retransplantable, predictive, and appear genomically stable. The model provides opportunities for translational research and the study of physiologically relevant hormone action in breast carcinogenesis.

Relevância:

90.00% 90.00%

Publicador:

Resumo:

Efficient drug delivery systems are as important as drug themselves. A powerful drug unable to reach the target cell is useless in practice. Ehrlich's Magic Bullet was the first carrier system to be proposed. The evolution in this domain has been quite slow as the natural mechanisms of mammals against foreign products are hard to overcome. However, lipid-based systems (liposomes and related vesicles) have attained reasonable success. The basic preparations and structural features of liposomes and related vesicles as well as their applications are addressed from the chemist's and biochemist's point of view.