939 resultados para Term of protection
Resumo:
Independence, respect, and equality are values important to all people. These values help define the concepts of autonomy (independence and freedom) and self-determination (the right to make decisions for one’s self). Because these rights are so valued in our society and are something that most of us would value for ourselves, the “least restrictive alternative” should always be considered before taking away a person’s civil and legal rights to make decisions for him or herself. The least restrictive alternative is an option, which allows a person to keep as much autonomy, and self-determination as possible while providing only the level of protection and supervision that is necessary. Some examples may include: representative payee for certain government benefit checks, joint bank accounts or advance directives for health care.
Resumo:
A. Costanza, K. Weber, S. Gandy, C. Bouras, P. R. Hof, P. Giannakopoulos and A. Canuto (2011) Neuropathology and Applied Neurobiology37, 570-584 Contact sport-related chronic traumatic encephalopathy in the elderly: clinical expression and structural substrates Professional boxers and other contact sport athletes are exposed to repetitive brain trauma that may affect motor functions, cognitive performance, emotional regulation and social awareness. The term of chronic traumatic encephalopathy (CTE) was recently introduced to regroup a wide spectrum of symptoms such as cerebellar, pyramidal and extrapyramidal syndromes, impairments in orientation, memory, language, attention, information processing and frontal executive functions, as well as personality changes and behavioural and psychiatric symptoms. Magnetic resonance imaging usually reveals hippocampal and vermis atrophy, a cavum septum pellucidum, signs of diffuse axonal injury, pituitary gland atrophy, dilated perivascular spaces and periventricular white matter disease. Given the partial overlapping of the clinical expression, epidemiology and pathogenesis of CTE and Alzheimer's disease (AD), as well as the close association between traumatic brain injuries (TBIs) and neurofibrillary tangle formation, a mixed pathology promoted by pathogenetic cascades resulting in either CTE or AD has been postulated. Molecular studies suggested that TBIs increase the neurotoxicity of the TAR DNA-binding protein 43 (TDP-43) that is a key pathological marker of ubiquitin-positive forms of frontotemporal dementia (FTLD-TDP) associated or not with motor neurone disease/amyotrophic lateral sclerosis (ALS). Similar patterns of immunoreactivity for TDP-43 in CTE, FTLD-TDP and ALS as well as epidemiological correlations support the presence of common pathogenetic mechanisms. The present review provides a critical update of the evolution of the concept of CTE with reference to its neuropathological definition together with an in-depth discussion of the differential diagnosis between this entity, AD and frontotemporal dementia.
Resumo:
HDLs protect pancreatic beta cells against apoptosis induced by several endoplasmic reticulum (ER) stressors, including thapsigargin, cyclopiazonic acid, palmitate and insulin over-expression. This protection is mediated by the capacity of HDLs to maintain proper ER morphology and ER functions such as protein folding and trafficking. Here, we identified a distinct mode of protection exerted by HDLs in beta cells challenged with tunicamycin (TM), a protein glycosylation inhibitor inducing ER stress. HDLs were found to inhibit apoptosis induced by TM in the MIN6 insulinoma cell line and this correlated with the maintenance of a normal ER morphology. Surprisingly however, this protective response was neither associated with a significant ER stress reduction, nor with restoration of protein folding and trafficking in the ER. These data indicate that HDLs can use at least two mechanisms to protect beta cells against ER stressors. One that relies on the maintenance of ER function and one that operates independently of ER function modulation. The capacity of HDLs to activate several anti-apoptotic pathways in beta cells may explain their ability to efficiently protect these cells against a variety of insults.
Resumo:
BACKGROUND: A possible strategy for increasing smoking cessation rates could be to provide smokers who have contact with healthcare systems with feedback on the biomedical or potential future effects of smoking, e.g. measurement of exhaled carbon monoxide (CO), lung function, or genetic susceptibility to lung cancer. We reviewed systematically data on smoking cessation rates from controlled trials that used biomedical risk assessment and feedback. OBJECTIVES: To determine the efficacy of biomedical risk assessment provided in addition to various levels of counselling, as a contributing aid to smoking cessation. SEARCH STRATEGY: We systematically searched he Cochrane Collaboration Tobacco Addiction Group Specialized Register, Cochrane Central Register of Controlled Trials (CENTRAL), MEDLINE (1966 to 2004), and EMBASE (1980 to 2004). We combined methodological terms with terms related to smoking cessation counselling and biomedical measurements. SELECTION CRITERIA: Inclusion criteria were: a randomized controlled trial design; subjects participating in smoking cessation interventions; interventions based on a biomedical test to increase motivation to quit; control groups receiving all other components of intervention; an outcome of smoking cessation rate at least six months after the start of the intervention. DATA COLLECTION AND ANALYSIS: Two assessors independently conducted data extraction on each paper, with disagreements resolved by consensus. MAIN RESULTS: From 4049 retrieved references, we selected 170 for full text assessment. We retained eight trials for data extraction and analysis. One of the eight used CO alone and CO + Genetic Susceptibility as two different intervention groups, giving rise to three possible comparisons. Three of the trials isolated the effect of exhaled CO on smoking cessation rates resulting in the following odds ratios (ORs) and 95% confidence intervals (95% CI): 0.73 (0.38 to 1.39), 0.93 (0.62 to 1.41), and 1.18 (0.84 to 1.64). Combining CO measurement with genetic susceptibility gave an OR of 0.58 (0.29 to 1.19). Exhaled CO measurement and spirometry were used together in three trials, resulting in the following ORs (95% CI): 0.6 (0.25 to 1.46), 2.45 (0.73 to 8.25), and 3.50 (0.88 to 13.92). Spirometry results alone were used in one other trial with an OR of 1.21 (0.60 to 2.42).Two trials used other motivational feedback measures, with an OR of 0.80 (0.39 to 1.65) for genetic susceptibility to lung cancer alone, and 3.15 (1.06 to 9.31) for ultrasonography of carotid and femoral arteries performed in light smokers (average 10 to 12 cigarettes a day). AUTHORS' CONCLUSIONS: Due to the scarcity of evidence of sufficient quality, we can make no definitive statements about the effectiveness of biomedical risk assessment as an aid for smoking cessation. Current evidence of lower quality does not however support the hypothesis that biomedical risk assessment increases smoking cessation in comparison with standard treatment. Only two studies were similar enough in term of recruitment, setting, and intervention to allow pooling of data and meta-analysis.
Resumo:
La Gimnàstica Estètica de Grup (GEG) és un esport emergent del qual no existeix gairebé cap treball de camp i/o publicació. En relació al codi de puntuació d’aquesta modalitat, tant les capacitats de salt com la unitat de moviment del cos i la sincronització entre els membres del conjunt, tenen un pes molt important en la puntuació del valor tècnic i de l’execució. En aquest estudi s’ha realitzat la mesura, avaluació i comparació de les manifestacions de la força explosiva, elàstica i reactiva d’un grup de gimnàstica d’estètica d’alt nivell al principi i al final del període competitiu, mitjançant la bateria de tests de salts verticals de Bosco, concretament SJ, CMJ, CMJas i RJ (15” CMJas). També s’ha analitzat la sincronització i/o coordinació temporal intergrupal d’execució de les dificultats tècniques de salt de les coreografies competitives, al llarg del període competitiu d’un conjunt de gimnàstica estètica d’alt nivell, tenint en compte la sincronització en començar la dificultat i en acabar-la. Els resultats obtinguts demostren que la manifestació de força elàsticoexplosiva en CMJ ha disminuït un 0,46 % i la força explosiva SJ (sense reutilització d'energia elàstica ni aprofitament del reflex miotàtic) ha augmentat un 4,63 %. Durant el període competitiu del conjunt sènior de gimnàstica estètica del Club Muntanyenc Sant Cugat, la influència dels braços en la capacitat de salt ha augmentat un 1,32% i la potència anaeròbica alàctica un 4,76%. Tot i que en la majoria de tests, els resultats han estat positius, no es considera que la mostra hagi assolit una millora significativa, atès que no ha superat el 10% proposat en començar l’estudi, i els valors obtinguts són totalment inestables. S’ha vist que en un mateix test el % de pèrdues i de guanys ha estat molt variat, de manera que no es pot establir una relació de millora de la capacitat de salt en funció de l’entrenament. Pel que fa a la sincronització temporal intergrupal, ha millorat entre un 37,50% (sincronització temps inicial) i un 50,00% (sincronització temps final) en relació a les dificultats tècniques. Fet que és relaciona directament amb l’automatització de mecanismes d’execució al llarg de la temporada competitiva. Tot i així no s’ha igualat o superat la millora d’un 70% proposada per les hipòtesis inicials de l’estudi.
Resumo:
Mycobacterium tuberculosis (Mtb) infection is known to have two main outcomes: latent infection (LTBI) where the pathogen is in a dormant form or active tuberculosis disease (TB), which is, most of the time, highly transmissible. Over one-third of the world's population asymptomatically harbours a latent form of Mtb with a 10% risk of disease reactivation. Efficient vaccine strategies remain unknown and the existing BCG vaccine is believed to protect against only some forms of TB (extra-pulmonary TB in children). Moreover, timely identification of TB remains complex with the actual diagnosis based on clinical observations associated to low efficient tests. Furthermore, current therapies are expensive, heavy and long for patients, and present lesser and lesser efficiency against new drug-resistant strains of Mtb. It is thus important to develop our knowledge on host -Mtb relationship to propose new vaccines, diagnosis tools and medications for the future. This thesis aims at improving our understanding of human immunology in the field of TB. All along this work, the same algorithm has been used and points towards the discovery of new correlates of protection through the comparison of T-cell immune responses in patients with LTBI or TB. We performed a comprehensive analysis of T-cell immune responses to Mtb using polychromatic flow cytometiy to study the functional profile of Μ/ό-specific CD4 Τ cells. We observed a polyfunctional profile in LTBI where CD4 Τ cells mainly co-produced IFN-γ, TNF-α and IL-2. In contrast, in TB, Mtó-specific CD4 Τ cells were mostly single TNF-a positive. Thus, analysis of the cytokine profiles was a strong immunological measure discriminating TB and LTBI. We next analyzed Thl7 cells. Mtò-specific Thl7 cells lacked immediate {i.e. ex vivo) IL-17A effector function in both LTBI and TB individuals. Moreover, they were also absent in bronchoalveolar lavages (BALs). Interestingly, we noticed that Mtb- specific Thl7 cells from LTBI but not from TB subjects acquired the ability to produce IL- 17A following Mtb-specific T-cell expansion. We finally performed a comprehensive characterization of Mfè-specific CD8 Τ cells that were detected in most (60%) TB patients and few (15%) LTBI subjects. We observed differences in the phenotype, the cytotoxicity and the proliferative capacities but not in the cytokine profile of Mtò-specific CD8 Τ cells between LTBI and TB. We concluded that the activity of Mtb infection (i.e. latent versus active) and the clinical presentation were associated to distinct profiles of Mtó-specific CD8 T-cell responses. To conclude, a multiparametric analysis including both CD4 and CD8 T-cell responses to Mtb lead to the development of a significantly improved diagnostic test discriminating between LTBI and TB. All together, these results provide new insights into the interaction between Mtb and the host immune response and expand upon our prior knowledge of tuberculosis. - L'infection par Mycobacterium tuberculosis peut résulter en une infection tuberculeuse latente et asymptomatique ou encore en une forme active et la plupart du temps contagieuse, la tuberculose. Un tiers de la population mondiale serait infectée de manière chronique avec 10 % de risques de développer la maladie durant la vie. Il n'existe actuellement aucun vaccin efficace, le BCG ne conférant qu'une protection partielle contre certaines formes extrapulmonaires de la maladie chez l'enfant. D'autre part, il n'existe pas de méthode diagnostique fiable et rapide, celle-ci se basant dans un premier temps sur l'analyse de la situation clinique des patients. Enfin, les thérapies actuelles sont couteuses et contraignantes pour les patients et tendent à ne plus être efficaces contre les souches émergentes de mycobactérie multi-résistantes. Aussi, il est important de bien comprendre la relation hôte-pathogène de manière à pouvoir proposer de nouveaux outils vaccinaux, diagnostiques et thérapeutiques. Ce manuscrit s'inscrit dans cette direction et vise à améliorer nos connaissances de la réponse immunitaire humaine dans le cadre de la tuberculose. Nous avons suivi un algorithme similaire tout au long des études proposées en comparant les réponses immunes des patients latents à celles des patients actifs, et ce, dans le but de mettre en évidence de potentiels corrélats de protection. Nous avons réalisé par cytométrie en flux une analyse du profil fonctionnel des cellules lymphocytaires CD4 dans la réponse au pathogène. Dans le cas de la tuberculose active, les cellules CD4 sécrètent majoritairement du TNF-α quand, au contraire, elles sécrètent à la fois du TNF-α, de l'IFN-γ et de l'IL-2 (poly-fonctionnalité) dans l'infection latente. Cette observation nous a permis de proposer un nouveau test diagnostique de la maladie active. Nous avons aussi étudié les cellules CD4 Thl7, impliquées dans la réponse immunitaire cellulaire contre les pathogènes extracellulaires et les champignons. Nous avons souligné une variation dans la production d'IL-17 entre infection latente et tuberculose active qui pourrait être impliquée dans la protection de l'individu contre le pathogène. D'autre part, ce manuscrit propose une caractérisation des cellules Τ CD8 dites cytotoxiques dans la tuberculose. Des divergences dans la fréquence des réponses observées, le phénotype mais aussi les capacités prolifératives et cytotoxiques ont pu être mises en évidence entre latence et tuberculose active. Ces observations soulignent le rôle important de ce groupe cellulaire dans l'évolution de la maladie et permettent de proposer une amélioration de l'outil diagnostic précédemment proposé et se basant à la fois sur le profil fonctionnel des cellules Τ CD4 ainsi que sur la présence potentielle d'une réponse CD8 spécifique au pathogène. Ces diverses études réalisées sur les cellules Τ humaines répondant spécifiquement à Mtb nous permettent de faire un pas supplémentaire dans la compréhension de notre réponse immunitaire face à ce pathogène particulièrement dangereux qui continue à l'heure actuelle à tuer chaque année des millions de personnes. - La tuberculose (TB) résulte d'une infection bactérienne par Mycobacterium tuberculosis (Mtb) et existe sous deux formes majeures: une forme latente, lorsque la bactérie est en phase de dormance ainsi qu'une forme active durant laquelle la bactérie se divise activement, entraînant les symptômes de la maladie. La personne infectée devient alors contagieuse dans la plupart des cas. Aujourd'hui des études épidémiologiques assument que plus d'un tiers de la population mondiale serait infectée par la forme latente de la bactérie et que 10% des cas réactiveront donnant lieu à diverses présentations de la maladie. Il n'existe actuellement aucun vaccin réellement efficace chez l'adulte. D'autre part, les traitements antibiotiques utilisés sont très lourds pour les patients et les cliniciens doivent faire face à l'émergence de nouvelles souches bactériennes multi-résistantes non affectées par les thérapies existantes. Les autorités sanitaires sont, d'autre part, confrontées à l'absence d'un outil diagnostique rapide, fiable et efficace. En effet, la méthode de référence reste la culture microbiologique du pathogène qui prend généralement plusieurs semaines, pendant lesquelles le patient pourra contaminer d'autres personnes. En résumé, la lutte contre la tuberculose doit passer par l'élaboration d'un vaccin efficace, de nouvelles thérapies, mais aussi par la mise en place de nouveaux tests diagnostics plus rapides afin d'éviter la dissémination de la maladie. Aussi, la relation hôte-bactérie qui n'est actuellement que peu comprise doit être investiguée. Ce travail de thèse a pour but d'étudier la réponse immunitaire chez l'homme infecté par Mtb et vise plus particulièrement l'étude d'une population clé de cellules immunitaires: les lymphocytes T. L'étude des cellules Τ CD4 nous a permis dans un premier temps de proposer un nouveau test diagnostic de la maladie active. Nous avons aussi analysé plus en détail une population spécifique des cellules Τ CD4 (les cellules Thl7), nous permettant d'associer leur fonction avec un possible état physiologique de protection contre le pathogène. En second lieu nous avons réalisé une caractérisation des cellules Τ CD8, à la fois chez les personnes avec des infections latentes et chez les personnes malades. Nous avons mis en évidence des différences fonctionnelles chez les deux groupes de patients, nous permettant ainsi une meilleure compréhension de l'immunité contre Mtb. Enfin, nous avons combiné les différents profils immunologiques obtenus pour développer un test diagnostic plus performant et sensible que celui proposé antérieurement. Ces diverses études réalisées sur les cellules Τ humaines nous permettent de faire un pas supplémentaire dans la compréhension de la réponse immunitaire face à ce pathogène particulièrement dangereux qui continue à tuer chaque année des millions de personnes.
Resumo:
Leishmania parasites have been plaguing humankind for centuries as a range of skin diseases named the cutaneous leishmaniases (CL). Carried in a hematophagous sand fly, Leishmania usually infests the skin surrounding the bite site, causing a destructive immune response that may persist for months or even years. The various symptomatic outcomes of CL range from a benevolent self- healing reddened bump to extensive open ulcerations, resistant to treatment and resulting in life- changing disfiguration. Many of these more aggressive outcomes are geographically isolated within the habitats of certain Neotropical Leishmania species; where about 15% of cases experience metastatic complications. However, despite this correlation, genetic analysis has revealed no major differences between species causing the various disease forms. We have recently identified a cytoplasmic dsRNA virus within metastatic L. guyanensis parasites that acts as a potent innate immunogen capable of worsening lesionai inflammation and prolonging parasite survival. The dsRNA genome of Leishmania RNA virus (LRV) binds and stimulates Toll-Like-Receptor-3 (TLR3), inducing this destructive inflammation, which we speculate as a factor contributing to the development of metastatic disease. This thesis establishes the first experimental model of LRV-mediated leishmanial metastasis and investigates the role of non-TLR3 viral recognition pathways in LRV-mediated pathology. Viral dsRNA can be detected by various non-TLR3 pattern recognition receptors (PRR); two such PRR groups are the RLRs (Retinoic acid-inducible gene 1 like receptors) and the NLRs (nucleotide- binding domain, leucine-rich repeat containing receptors). The RLRs are designed to detect viral dsRNA in the cytoplasm, while the NLRs react to molecular "danger" signals of cell damage, often oligomerizing into molecular scaffolds called "inflammasomes" that activate a potent inflammatory cascade. Interestingly, we found that neither RLR signalling nor the inflammasome pathway had an effect on LRV-mediated pathology. In contrast, we found a dramatic inflammasome independent effect for the NLR family member, NLRP10, where a knockout mouse model showed little evidence of disease. This phenotype was mimicked in an NLR knockout with which NLRP10 is known to interact: NLRC2. As this pathway induces the chronic inflammatory cell lineage TH17, we investigated the role of its key chronic inflammatory cytokine, IL-17A, in human patients infected by L. guyanensis. Indeed, patients infected with LRV+ parasites had a significantly increased level of IL-17A in lesionai biopsies. Interestingly, LRV presence was also associated with a significant decrease in the correlate of protection, IFN-y. This association was repeated in our murine model, where after we were able to establish the first experimental model of LRV-dependent leishmanial metastasis, which was mediated by IL-17A in the absence of IFN-y. Finally, we tested a new inhibitor of IL-17A secretion, SR1001, and reveal its potential as a Prophylactic immunomodulator and potent parasitotoxic drug. Taken together, these findings provide a basis for anti-IL-17A as a feasible therapeutic intervention to prevent and treat the metastatic complications of cutaneous leishmaniasis. -- Les parasites Leishmania infectent l'homme depuis des siècles causant des affections cutanées, appelées leishmanioses cutanées (LC). Le parasite est transmis par la mouche des sables et réside dans le derme à l'endroit de la piqûre. Au niveau de la peau, le parasite provoque une réponse immunitaire destructrice qui peut persister pendant des mois voire des années. Les symptômes de LC vont d'une simple enflure qui guérit spontanément jusqu' à de vastes ulcérations ouvertes, résistantes aux traitements. Des manifestations plus agressives sont déterminées par les habitats géographiques de certaines espèces de Leishmania. Dans ces cas, environ 15% des patients développent des lésions métastatiques. Aucun «facteur métastatique» n'a encore été trouvé à ce jour dans ces espèces. Récemment, nous avons pu identifier un virus résidant dans certains parasites métastatiques présents en Guyane française (appelé Leishmania-virus, ou LV) et qui confère un avantage de survie à son hôte parasitaire. Ce virus active fortement la réponse inflammatoire, aggravant l'inflammation et prolongeant l'infection parasitaire. Afin de diagnostiquer, prévenir et traiter ces lésions, nous nous sommes intéressés à identifier les composants de la voie de signalisation anti-virale, responsables de la persistance de cette inflammation. Cette étude décrit le premier modèle expérimental de métastases de la leishmaniose induites par LV, et identifie plusieurs composants de la voie inflammatoire anti-virale qui facilite la pathologie métastatique. Contrairement à l'homme, les souris de laboratoire infectées par des Leishmania métastatiques (contenant LV, LV+) ne développent pas de lésions métastatiques et guérissent après quelques semaines d'infection. Après avoir analysé un groupe de patients atteints de leishmaniose en Guyane française, nous avons constaté que les personnes infectées avec les parasites métastatiques LV+ avaient des niveaux significativement plus faibles d'un composant immunitaire protecteur important, appelé l'interféron (IFN)-y. En utilisant des souris génétiquement modifiées, incapables de produire de l'IFN-y, nous avons observé de telles métastases. Après inoculation dans le coussinet plantaire de souris IFN-y7" avec des parasites LV+ ou LV-, nous avons démontré que seules les souris infectées avec des leishmanies ayant LV développent de multiples lésions secondaires sur la queue. Comme nous l'avons observé chez l'homme, ces souris sécrètent une quantité significativement élevée d'un composant inflammatoire destructeur, l'interleukine (IL)-17. IL-17 a été incriminée pour son rôle dans de nombreuses maladies inflammatoires chroniques. On a ainsi trouvé un rôle destructif similaire pour l'IL-17 dans la leishmaniose métastatique. Nous avons confirmé ce rôle en abrogeant IL-17 dans des souris IFN-y7- ce qui ralentit l'apparition des métastases. Nous pouvons donc conclure que les métastases de la leishmaniose sont induites par l'IL-17 en absence d'IFN-v. En analysant plus en détails les voies de signalisation anti-virale induites par LV, nous avons pu exclure d'autres voies d'activation de la réponse inflammatoire. Nous avons ainsi démontré que la signalisation par LV est indépendante de la signalisation inflammatoire de type « inflammasome ». En revanche, nous avons pu y lier plusieurs autres molécules, telles que NLRP10 et NLRC2, connues pour leur synergie avec les réponses inflammatoires. Cette nouvelle voie pourrait être la cible pour des médicaments inhibant l'inflammation. En effet, un nouveau médicament qui bloque la production d'IL-17 chez la souris s'est montré prometteur dans notre modèle : il a réduit le gonflement des lésions ainsi que la charge parasitaire, indiquant que la voie anti-virale /inflammatoire est une approche thérapeutique possible pour prévenir et traiter cette infection négligée.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
Aquest treball pretén integrar els diferents treballs que s'han realitzat sobre la intel·ligència emocional i la seva correlació amb les conductes autodestructives dels adolescents, especialment les conductes de consum de substàncies. Aquesta cerca integradora de treballs es basa en la possibilitat de considerar la intel·ligència emocional (IE) com a factor de protecció, i de la seva importància de integrar-la en els programes de prevenció en addiccions de substàncies que estiguin dirigits a adolescents, conjuntament a l'estudi de diferents tècniques per tal de potenciar els nivells de IE, especialment en el cas del mindfulness, on l'interés es centra en utilitzar-la com a complementaria de l'entrenament en habilitats relacionades amb la IE.
Resumo:
Kiristyville markkinoille on aina tuotava jotain uutta tarjottavaa ja SDH-kortti on yksi sellainen tuote jonka Nokia Networks julkistaa osaksi uutta Nokia Flexihub Nodea. Tavoitteena on suunnitella VC-12kanavoitu STM-1 kortti yhdistämään ylemmän tason tietoliikenneverkko suuren kapasiteetin radioon. Ennen kuin markkinoilla on valmis tuote, on sen takana valtaisa määrä työtä. Erilaisia dokumentteja on pitänyt tuottaa ja sopimuksia tehdä. Esimerkiksi vaatimusmäärittelyt on oltava selvät, jotta tiedetään mitä tuotteelta halutaan. Tätä ennen on kuitenkin pitänyt ymmärtää miten SDHtoimii ja miten otsikkotavuja käsitellään. Myös erilaiset piirivalinnat aiheuttavat miettimistä, sillä markkinoilla on runsaasti valmiita piirejä SDH signaalinkäsittelyyn. Varma tiedonsiirto on tärkeää puhelinoperaattorille ja siksi joudutaan miettimään varmennuksia ja niiden toteuttamista. Myös synkronointi on tärkeä osa SDH järjestelmää ja sen toteuttaminen hyvin on tärkeää. Hälytykset on otettava huomioon ja mietittävä, miten niiden käsittely saadaan hoidettua järkevästi, ilman että mikään järjestelmän osa ruuhkautuu kohtuuttomasti. Tässä Diplomityössä on tutustuttu SDH-järjestelmään, otsikkotavujen käsittelyyn ja vaatimusmäärittelyihin.
Resumo:
Tilintarkastus ammattikuntana on hyvin vanha. Omistuksen ja johdon eriytyminen toisistaan on osittain vaikuttanut tilintarkastusammattikunnan syntyyn. Tilintarkastuksen kohteet ja painotukset ovat vaihdelleen aikojen kuluessa. Samoin ovat muuttuneet tilintarkastajille asetetut vaatimukset. Tutkimuksen tavoitteena oli selvittää tilintarkastuksen odotuskuilun käsitettä, odotuskuilun syntyä ja rakennetta sekä niihin vaikuttuvia seikkoja. Lisäksi käsiteltiin keinoja tilintarkastuksen odotuskuilun pienentämiseen, sekä päämies-agentti-teorian soveltamista tilintarkastuksen odotuskuiluun. Tutkimuksessa tarkasteltiin myös Suomessa havaittujen odotuskuiluun vaikuttavien seikkojen esiintymistä maailmanlaajuisesti. Tutkimuksen alkuosa on kirjallisuuteen perustuvaa normitarkastelua. Lähdeaineistona käytettiin erityisesti ulkomaisia artikkeleita. Normitarkastelun jälkeen toteutettiin sähköinen kysely KHT-tilintarkastajille, jotka oli valittu tutkimuksen kohteeksi Keskuskauppakamarin kotisivuilta. Tutkimuksen perusteella Suomessa KHT-tilintarkastajien suhtautuminentilintarkastajien tehtäviin oli melko yhteneväistä. Jonkin verran odotuskuilua oli havaittavissa siirryttäessä tarkastelemaan vastaajien sukupuolesta ja KHT-tilintarkastajana toimimisajasta johtuvia eroavaisuuksia vastauksissa.
Resumo:
BACKGROUND & AIMS: Clostridium difficile-associated disease (CDAD) is the leading cause of nosocomial diarrhea in the United States. C difficile toxins TcdA and TcdB breach the intestinal barrier and trigger mucosal inflammation and intestinal damage. The inflammasome is an intracellular danger sensor of the innate immune system. In the present study, we hypothesize that TcdA and TcdB trigger inflammasome-dependent interleukin (IL)-1beta production, which contributes to the pathogenesis of CDAD. METHODS: Macrophages exposed to TcdA and TcdB were assessed for IL-1beta production, an indication of inflammasome activation. Macrophages deficient in components of the inflammasome were also assessed. Truncated/mutated forms of TcdB were assessed for their ability to activate the inflammasome. The role of inflammasome signaling in vivo was assessed in ASC-deficient and IL-1 receptor antagonist-treated mice. RESULTS: TcdA and TcdB triggered inflammasome activation and IL-1beta secretion in macrophages and human mucosal biopsy specimens. Deletion of Nlrp3 decreased, whereas deletion of ASC completely abolished, toxin-induced IL-1beta release. TcdB-induced IL-1beta release required recognition of the full-length toxin but not its enzymatic function. In vivo, deletion of ASC significantly reduced toxin-induced inflammation and damage, an effect that was mimicked by pretreatment with the IL-1 receptor antagonist anakinra. CONCLUSIONS: TcdA and TcdB trigger IL-1beta release by activating an ASC-containing inflammasome, a response that contributes to toxin-induced inflammation and damage in vivo. Pretreating mice with the IL-1 receptor antagonist anakinra afforded the same level of protection that was observed in ASC-/- mice. These data suggest that targeting inflammasome or IL-1beta signaling may represent new therapeutic targets in the treatment of CDAD.
Resumo:
The patent system was created for the purpose of promoting innovation by granting the inventors a legally defined right to exclude others in return for public disclosure. Today, patents are being applied and granted in greater numbers than ever, particularly in new areas such as biotechnology and information andcommunications technology (ICT), in which research and development (R&D) investments are also high. At the same time, the patent system has been heavily criticized. It has been claimed that it discourages rather than encourages the introduction of new products and processes, particularly in areas that develop quickly, lack one-product-one-patent correlation, and in which theemergence of patent thickets is characteristic. A further concern, which is particularly acute in the U.S., is the granting of so-called 'bad patents', i.e. patents that do not factually fulfil the patentability criteria. From the perspective of technology-intensive companies, patents could,irrespective of the above, be described as the most significant intellectual property right (IPR), having the potential of being used to protect products and processes from imitation, to limit competitors' freedom-to-operate, to provide such freedom to the company in question, and to exchange ideas with others. In fact, patents define the boundaries of ownership in relation to certain technologies. They may be sold or licensed on their ownor they may be components of all sorts of technology acquisition and licensing arrangements. Moreover, with the possibility of patenting business-method inventions in the U.S., patents are becoming increasingly important for companies basing their businesses on services. The value of patents is dependent on the value of the invention it claims, and how it is commercialized. Thus, most of them are worth very little, and most inventions are not worth patenting: it may be possible to protect them in other ways, and the costs of protection may exceed the benefits. Moreover, instead of making all inventions proprietary and seeking to appropriate as highreturns on investments as possible through patent enforcement, it is sometimes better to allow some of them to be disseminated freely in order to maximize market penetration. In fact, the ideology of openness is well established in the software sector, which has been the breeding ground for the open-source movement, for instance. Furthermore, industries, such as ICT, that benefit from network effects do not shun the idea of setting open standards or opening up their proprietary interfaces to allow everyone todesign products and services that are interoperable with theirs. The problem is that even though patents do not, strictly speaking, prevent access to protected technologies, they have the potential of doing so, and conflicts of interest are not rare. The primary aim of this dissertation is to increase understanding of the dynamics and controversies of the U.S. and European patent systems, with the focus on the ICT sector. The study consists of three parts. The first part introduces the research topic and the overall results of the dissertation. The second part comprises a publication in which academic, political, legal and business developments that concern software and business-method patents are investigated, and contentiousareas are identified. The third part examines the problems with patents and open standards both of which carry significant economic weight inthe ICT sector. Here, the focus is on so-called submarine patents, i.e. patentsthat remain unnoticed during the standardization process and then emerge after the standard has been set. The factors that contribute to the problems are documented and the practical and juridical options for alleviating them are assessed. In total, the dissertation provides a good overview of the challenges and pressures for change the patent system is facing,and of how these challenges are reflected in standard setting.
Resumo:
Työn tavoitteena on selvittää immateriaalioikeuksien merkitystä ja käytäntöä ohjelmistotuotantoprosessissa. Työn painopiste on ohjelmistojen tekijänoikeudellisten ja patenttioikeudellisten kysymysten tarkastelussa sekä niiden sitomisessa osaksi ohjelmistotuotantoprosessia. Tarkastelun lisäksi työn tarkoituksena on antaa käytännön ohjeita patentoinnin ja ohjelmistoprosessin yhteensovittamisesta. Tarkastelu on tehty suomalaisen tuotekehittelijän näkökulmasta. Pääpaino on Suomen käytännössä ja lainsäädännössä, mutta koska ohjelmistotuotteiden markkinat ovat maailmanlaajuiset, on tärkeää tietää miten tuote voidaan suojata kaikilla markkina-alueilla. Käytäntö eri markkina-alueilla vaihtelee merkittävästi. Tämän jälkeen immateriaalioikeuksia tarkastellaan itse ohjelmistoprosessin kannalta vaihe vaiheelta. Tarkastelua ei rajoiteta vain yhteen näkökulmaan, vaan ohjelmistoprosessia tarkastellaan immateriaalioikeuksien näkökulmasta ja immateriaalioikeuksia ohjelmistoprosessin näkökulmasta. Koska tarkastelu keskittyy itse prosessin teknisiin näkökohtiin, immateriaalioikeuksissa keskitytään patentointiin. Työ on tehty kirjallisuustyönä tarkastelemalla alan viimeisintä kirjallisuutta, tieteellisiä julkaisuja, lakien valmistelua sekä EU:n direktiivejä sekä ehdotuksia direktiiveiksi, Euroopan patenttiviraston valituslautakunnan päätöksiä ja oikeustapauksia. Työn tuloksena on kattava katsaus käytettävissä olevista tietokoneohjelmien suojamuodoista. Erityisesti työssä on keskitytty patentoinnin ja ohjelmistotuotantoprosessin vaiheisiin ja niiden yhteensovittamiseen. Tarkastelun tuloksena huomataan, että suurin osa vaiheista on yhteisiä, joten yhteensovittamisessa ei tarvitse tehdä merkittävää lisätyötä. Tämän ansiosta ohjelmistotuotantoprosessin ja patentoinnin yhteensovittaminen on edullista, vaikka omia patentteja ei olisi tarkoitus hankkiakaan. Tämä tiedostamalla ohjelmistoprosessia voidaan tehostaa. Vaikka omia patentteja ei olisikaan tarkoitus hankkia, patentoinnin huomioiminen kannattaa ottaa osaksi ohjelmistotuotantoprosessia kilpailijoiden patenttien havaitsemiseksi.
Resumo:
Jotta kiinteistösähköverkkojen laskentaohjelmia voidaan vertailla mielekkäästi keskenään, on tunnettava suunnitteluprosessin vaiheet ja tarvittavat laskelmat. Sähköverkon mitoituksessa tärkeitä tietoja ovat verkon oikosulkuteho, kuormitukset ja vikavirrat, joiden avulla määritellään tarvittavat suojaukset, johtojen poikkipinnat ja jännitteenalenemat. Tällä hetkellä markkinoilla olevia ohjelmia ovat esimerkiksi Ecodial, NolaWi, DOCWin, EDSA ja KUBS+. Kun painotetaan ohjelman hintaa, kieltä, verkon rakentamista, komponenttikirjastojen kokoa, solmupisteiden määrää, suojauksen selektiivisyyden tarkastamista ja kosketusjännitesuojauksen toiminnan toteamista sekä tuloksien esitystä niin ohjelmista parhaiten pärjäävät Ecodial ja DOCWin. Vertailun tuloksena ehdotetaan suunnittelutyöhön valittavaksi ohjelmaksi ABB:n DOCWin:a, joka täyttää parhaiten halutut ominaisuudet ja on lisäksi käyttökustannuksiltaan edullinen.