821 resultados para Gaining access
Resumo:
The objective of this project was to gather all the counters which are used on HSPA performance monitoring. The main purpose was to create a compact packet of HSPA performance counters and radio network monitoring which Ericsson's employees can then use in their daily work. The study includes a short introduction to the architecture of the 3G-radio access network. The HSPA technology and HSPA performance are presented including a functional description of performance counters and KPIs, which are used for performance management and monitoring. The theory part of the study also covers an overview of performance management in OSS-RC. The final part of the study covers an overview of the performance management tools, in-troducing how the counters are represented in these interfaces. MOShell and OSS-RC are tools used in this study. Tools were selected because the MOShell is Ericsson's inter-nal management tool and OSS-RC is a tool designed for customers.
Resumo:
PURPOSE: Implanted venous access devices (IVADs) are often used in patients who require long-term intravenous drug administration. The most common causes of device dysfunction include occlusion by fibrin sheath and/or catheter adherence to the vessel wall. We present percutaneous endovascular salvage techniques to restore function in occluded catheters. The aim of this study was to evaluate the feasibility, safety, and efficacy of these techniques. METHODS AND MATERIALS: Through a femoral or brachial venous access, a snare is used to remove fibrin sheath around the IVAD catheter tip. If device dysfunction is caused by catheter adherences to the vessel wall, a new "mechanical adhesiolysis" maneuver was performed. IVAD salvage procedures performed between 2005 and 2013 were analyzed. Data included clinical background, catheter tip position, success rate, recurrence, and rate of complication. RESULTS: Eighty-eight salvage procedures were performed in 80 patients, mostly women (52.5 %), with a mean age of 54 years. Only a minority (17.5 %) of evaluated catheters were located at an optimal position (i.e., cavoatrial junction ±1 cm). Mechanical adhesiolysis or other additional maneuvers were used in 21 cases (24 %). Overall technical success rate was 93.2 %. Malposition and/or vessel wall adherences were the main cause of technical failure. No complications were noted. CONCLUSION: These IVAD salvage techniques are safe and efficient. When a catheter is adherent to the vessel wall, mechanical adhesiolysis maneuvers allow catheter mobilization and a greater success rate with no additional risk. In patients who still require long-term use of their IVAD, these procedures can be performed safely to avoid catheter replacement.
Resumo:
Tässä diplomityössä käsitellään henkilökohtaisen tiedon saannin kontrollointia ja tiedon kuvaamista. Työn käytännön osuudessa suunniteltiin XML –malli henkilökohtaisen tiedon kuvaamiseen. Henkilökohtaisten tietojen käyttäminen mahdollistaa henkilökohtaisen palvelun tarjoamisen ja myös palvelun automatisoinnin käyttäjälle. Henkilökohtaisen tiedon kuvaaminen on hyvin oleellista, jotta palvelut voivat kysellä ja ymmärtää tietoja. Henkilökohtaiseen tietoon vaikuttaa erilaisia tekijöitä, jotka on myös otettava huomioon tietoa kuvattaessa. Henkilökohtaisen tiedon leviäminen eri palveluiden tarjoajille tuo mukanaan myös riskejä. Henkilökohtaisen tiedon joutuminen väärän henkilön käsiin saattaa aiheuttaa vakaviakin ongelmia tiedon omistajalle. Henkilökohtaisen tiedon turvallisen ja luotettavan käytettävyyden kannalta onkin hyvin oleellista, että käyttäjällä on mahdollisuus kontrolloida kenelle hän haluaa luovuttaa mitäkin tietoa.
Resumo:
Lyhyen kantaman radiotekniikoiden hyödyntäminen mahdollistaa uudenlaisten paikallisten palveluiden käytön ja vanhojen palveluiden kehittämisen. Kulunvalvonta on päivittäisenä palveluna valittu työn esimerkkisovellukseksi. Useita tunnistus- ja valtuutustapoja tutkitaan, ja julkisen avaimen infrastruktuuri on esitellään tarkemmin. Langattomat tekniikat Bluetooth, Zigbee, RFID ja IrDA esitellän yleisellä tasolla langattomat tekniikat –luvussa. Bluetooth-tekniikan rakennetta, mukaan lukien sen tietoturva-arkkitehtuuria, tutkitaan tarkemmin. Bluetooth-tekniikkaa käytetään työssä suunnitellun langattoman kulunvalvontajärjestelmän tietojen siirtoon. Kannettava päätelaite toimii käyttäjän henkilökohtaisena luotettuna laitteena, jota voi käyttää avaimena. Käyttäjän tunnistaminen ja valtuuttaminen perustuu julkisen avaimen infrastruktuuriin. Ylläpidon allekirjoittamat varmenteet sisältävät käyttäjän julkisen avaimen lisäksi tietoa hänestä ja hänen oikeuksistaan. Käyttäjän tunnistaminen kulunvalvontapisteissä tehdään julkisen ja salaisen avaimen käyttöön perustuvalla haaste-vastaus-menetelmällä. Lyhyesti, järjestelmässä käytetään Bluetooth-päätelaitteita langattomina avaimina.
Resumo:
Erilaisten langattomien päätelaitteiden kuten älypuhelimien ja kommunikaattoreiden määrän lisääntyessä myös kiinnostus liikkuville käyttäjille lisäarvoa tuottavia verkkopalveluita ja -sovelluksia kohtaan kasvaa. Työn tarkoituksena oli tutkia kuinka langattomat Symbianin käyttöjärjestelmää käyttävät laitteet voivat hyödyntää verkkotiedostoja. Työssä arvioitiin eri tiedostojenjakoprotokollien käytettävyyttä langattomissa verkoissa, määriteltiin etätiedostoyhteyden Symbian-alustalle tarjoavan ohjelmiston vaatimukset ja tehtiin alustava suunnitelma ohjelmiston toteuttamiseksi. Läpinäkyvä tiedostojen etäkäyttö vaatii tiedostojenjakoprotokollan toteuttamista sovelluksille yhteisen tiedostosaantimekanismin alle. Tiedostojen etäkäyttö voi perustua eri tiedostojenjakoprotokolliin kuten IP:n päällä toimiviin NFS:ään tai CIFS:ään. Langattomuuden aiheuttamat rajoitukset laitteissa ja tiedonsiirrossa saattavat vähentää sovellutuksen käytettävyyttä ja on huomioitava ohjelmistoa toteutettaessa. Symbian-alusta perustuu asiakas-palvelin arkkitehtuuriin, jossa asiakassovellukset käyttävät tiedostopalveluita yhteisen tiedostopalvelimen kautta. Etätiedostoyhteys on mahdollista toteuttaa liittämällä uusi kirjastomoduuli tiedostopalvelimeen. Protokollan toteuttavan moduulin on muunnettava protokollan viestit tiedostopalvelimelle sopiviksi huolehtien samalla muista samanaikaisista tiedostotapahtumista. Suunniteltu moduulin arkkitehtuuri mahdollistaa eri protokollavaihtoehtojen käyttämisen etätiedostoyhteyden toteuttamiseen.
Resumo:
Before 2011, patients with advanced or metastatic melanoma had a particularly poor long-term prognosis. Since traditional treatments failed to confer a survival benefit, patients were preferentially entered into clinical trials of investigational agents. A greater understanding of the epidemiology and biology of disease has underpinned the development of newer therapies, including six agents that have been approved in the EU, US and/or Japan: a cytotoxic T-lymphocyte antigen-4 inhibitor (ipilimumab), two programmed cell death-1 receptor inhibitors (nivolumab and pembrolizumab), two BRAF inhibitors (vemurafenib and dabrafenib) and a MEK inhibitor (trametinib). The availability of these treatments has greatly improved the outlook for patients with advanced melanoma; however, a major consideration for physicians is now to determine how best to integrate these agents into clinical practice. Therapeutic decisions are complicated by the need to consider patient and disease characteristics, and individual treatment goals, alongside the different efficacy and safety profiles of agents with varying mechanisms of action. Long-term survival, an outcome largely out of reach with traditional systemic therapies, is now a realistic goal, creating the additional need to re-establish how clinical benefit is evaluated. In this review we summarise the current treatment landscape in advanced melanoma and discuss the promise of agents still in development. We also speculate on the future of melanoma treatment and discuss how combination and sequencing approaches may be used to optimise patient care in the future.
Resumo:
Tämä diplomityö käsittelee sääntöpohjaisen verkkoon pääsyn hallinnan (NAC) ratkaisuja arkkitehtonisesta näkökulmasta. Työssä käydään läpi Trusted Computing Groupin, Microsoft Corporationin, Juniper Networksin sekä Cisco Systemsin NAC-ratkaisuja. NAC koostuu joukosta uusia sekä jo olemassa olevia teknologioita, jotka auttavat ennalta määriteltyyn sääntökantaan perustuen hallitsemaan suojattuun verkkoon pyrkivien laitteiden tietoliikenneyhteyksiä. Käyttäjän tunnistamisen lisäksi NAC pystyy rajoittamaan verkkoon pääsyä laitekohtaisten ominaisuuksien perusteella, esimerkiksi virustunnisteisiin ja käyttöjärjestelmäpäivityksiin liittyen ja paikkaamaan tietyin rajoituksin näissä esiintyviä puutteita verkkoon pääsyn sallimiseksi. NAC on verraten uusi käsite, jolta puuttuu tarkka määritelmä. Tästä johtuen nykymarkkinoilla myydään ominaisuuksiltaan puutteellisia tuotteita NAC-nimikkeellä. Standardointi eri valmistajien NAC-komponenttien yhteentoimivuuden takaamiseksi on meneillään, minkä perusteella ratkaisut voidaan jakaa joko avoimia standardeja tai valmistajakohtaisia standardeja noudattaviksi. Esitellyt NAC-ratkaisut noudattavat standardeja joko rajoitetusti tai eivät lainkaan. Mikään läpikäydyistä ratkaisuista ei ole täydellinen NAC, mutta Juniper Networksin ratkaisu nousee niistä potentiaalisimmaksi jatkokehityksen ja -tutkimuksen kohteeksi TietoEnator Processing & Networks Oy:lle. Eräs keskeinen ongelma NAC-konseptissa on työaseman tietoverkolle toimittama mahdollisesti valheellinen tietoturvatarkistuksen tulos, minkä perusteella pääsyä osittain hallitaan. Muun muassa tähän ongelmaan ratkaisuna voisi olla jo nykytietokoneista löytyvä TPM-siru, mikä takaa tiedon oikeellisuuden ja koskemattomuuden.
Resumo:
AIMS: The aims of the study are to compare the outcome with and without major bleeding and to identify the independent correlates of major bleeding complications and mortality in patients described in the ATOLL study. METHODS: The ATOLL study included 910 patients randomly assigned to either 0.5 mg/kg intravenous enoxaparin or unfractionated heparin before primary percutaneous coronary intervention. Incidence of major bleeding and ischemic end points was assessed at 1 month, and mortality, at 1 and 6 months. Patients with and without major bleeding complication were compared. A multivariate model of bleeding complications at 1 month and mortality at 6 months was realized. Intention-to-treat and per-protocol analyses were performed. RESULTS: The most frequent bleeding site appears to be the gastrointestinal tract. Age >75 years, cardiac arrest, and the use of insulin or >1 heparin emerged as independent correlates of major bleeding at 1 month. Patients presenting with major bleeding had significantly higher rates of adverse ischemic complications. Mortality at 6 months was higher in bleeders. Major bleeding was found to be one of the independent correlates of 6-month mortality. The addition or mixing of several anticoagulant drugs was an independent factor of major bleeding despite the predominant use of radial access. CONCLUSIONS: This study shows that major bleeding is independently associated with poor outcome, increasing ischemic events, and mortality in primary percutaneous coronary intervention performed mostly with radial access.
Resumo:
OBJECTIVE: The primary end points of this study were safety and efficacy of early cannulation of the Flixene graft (Maquet-Atrium Medical, Hudson, NH). Secondary end points were complications and patency. METHODS: This is a prospective single-center nonrandomized study. Study data included patient characteristics; history of vascular access; operative technique; interval between implantation and initial cannulation; complications; and patency at 1 month, 3 months, and every 6 months. Patency rates were estimated by the Kaplan-Meier method. RESULTS: Between January 2011 and September 2013, a total of 46 Flixene grafts were implanted in 44 patients (27 men) with a mean age of 63 years. The implantation site was the upper arm in 67% of cases, the forearm in 11%, and the thigh in 22%. Seven grafts were never cannulated during the study period. Of the remaining 39 grafts, 32 (82%) were successfully cannulated within the first week after implantation, including 16 (41%) on the first day. The median interval from implantation to initial cannulation was 2 days (interquartile range, 1-3 days). The median follow-up was 223.5 days (interquartile range, 97-600 days). Five hematomas occurred, but only one required surgical revision. Primary assisted and secondary patency rates were 65% and 86%, respectively, at 6 months and 56% and 86%, respectively, at 1 year. CONCLUSIONS: This study suggests that cannulation of the Flixene graft within 1 week after implantation is safe and effective. Early cannulation avoids or shortens the need for a temporary catheter. One-year patency rates appeared to be comparable to those achieved with conventional grafts, but long-term follow-up and randomized controlled studies will be needed to confirm this finding.
Resumo:
The movement for open access to science seeks to achieve unrestricted and free access to academic publications on the Internet. To this end, two mechanisms have been established: the gold road, in which scientific journals are openly accessible, and the green road, in which publications are self-archived in repositories. The publication of the Finch Report in 2012, advocating exclusively the adoption of the gold road, generated a debate as to whether either of the two options should be prioritized. The recommendations of the Finch Report stirred controversy among academicians specialized in open access issues, who felt that the role played by repositories was not adequately considered and because the green road places the burden of publishing costs basically on authors. The Finch Report"s conclusions are compatible with the characteristics of science communication in the UK and they could surely also be applied to the (few) countries with a powerful publishing industry and substantial research funding. In Spain, both the current national legislation and the existing rules at universities largely advocate the green road. This is directly related to the structure of scientific communication in Spain, where many journals have little commercial significance, the system of charging a fee to authors has not been adopted, and there is a good repository infrastructure. As for open access policies, the performance of the scientific communication system in each country should be carefully analyzed to determine the most suitable open access strategy. [Int Microbiol 2013; 16(3):199-203]
Resumo:
Previous studies have identified the rivalry among technological platforms as one of the main driving forces of broadband services penetration. This paper draws on data from the Spanish market between 2005 and 2011 to estimate the main determinants of broadband prices. Controlling for broadband tariffs features and network variables, we examine the impact of the different modes of competition on prices. We find that inter-platform competition has no significant effects over prices, while intra-platform competition is a key driver of the prices charged in the broadband market. Our analysis suggests that the impact of different types of competition on prices is critically affected by the levels of development of the broadband market achieved by the considered country
Resumo:
The thesis studies role based access control and its suitability in the enterprise environment. The aim is to research how extensively role based access control can be implemented in the case organization and how it support organization’s business and IT functions. This study points out the enterprise’s needs for access control, factors of access control in the enterprise environment and requirements for implementation and the benefits and challenges it brings along. To find the scope how extensively role based access control can be implemented into the case organization, firstly is examined the actual state of access control. Secondly is defined a rudimentary desired state (how things should be) and thirdly completed it by using the results of the implementation of role based access control application. The study results the role model for case organization unit, and the building blocks and the framework for the organization wide implementation. Ultimate value for organization is delivered by facilitating the normal operations of the organization whilst protecting its information assets.