997 resultados para Occupant protection devices.
Resumo:
The nature of client-server architecture implies that some modules are delivered to customers. These publicly distributed commercial software components are under risk, because users (and simultaneously potential malefactors) have physical access to some components of the distributed system. The problem becomes even worse if interpreted programming languages are used for creation of client side modules. The language Java, which was designed to be compiled into platform independent byte-code is not an exception and runs the additional risk. Along with advantages like verifying the code before execution (to ensure that program does not produce some illegal operations)Java has some disadvantages. On a stage of byte-code a java program still contains comments, line numbers and some other instructions, which can be used for reverse-engineering. This Master's thesis focuses on protection of Java code based client-server applications. I present a mixture of methods to protect software from tortious acts. Then I shall realize all the theoretical assumptions in a practice and examine their efficiency in examples of Java code. One of the criteria's to evaluate the system is that my product is used for specialized area of interactive television.
Resumo:
Mobiililaitteet ovat kehittyneet merkittävästi viimeisen vuosikymmenen aikana. Ne eivät enää ole pelkästään puhelimia tai kämmentietokoneita, vaan multimediatietokoneita, jotka pystyvät tuottamaan korkealaatuisia elämyksiä käyttäjälleen.Sisällön laadun paraneminen johtaa väistämättä myös siirrettävän tietomäärän kasvamiseen. Siksi uusia, nopeampia tiedonsiirtomenetelmiä on otettava käyttöön. Ultra Wideband (UWB) on uusi radioaaltotekniikka, jokamahdollistaa korkeat tiedonsiirtonopeudet lyhyillä etäisyyksillä. Tekniikka operoi erittäin leveällä 3.1 - 10.6 gigahertsin taajuuskaistalla.UWB on suunnattu nopeaan, langattomaan tiedonsiirtoon personal area networkin (PAN) laitteiden välillä. Tämän diplomityön tarkoituksena on arvioida UWBn soveltuvuutta mobiililaitteisiin. Arviointi tehdään teoreettiselta pohjalta, sillä UWBtä ei vielä ole implementoitu kaupallisiin laitteisiin. Ensin esitellään UWBn tekniikka ja ominaisuudet, jonka jälkeen sen soveltuvuutta arvioidaan esimerkkikäyttötapausten valossa. Esimerkkikäyttötapauksiksi on valittu kolme tyypillistä mutta erilaista toimintoa, jotka mahdollisimman hyvin kuvaavat mobiililaitteiden käyttöä.
Resumo:
Aquest projecte inclou una aproximació als conceptes de RFID i targetes contactless centrant-se en l’ampliament usat MIFARE Classic chip. L’objectiu principal es mostrar el seu funcionament i les seves vulnerabilitats, així com alguns exemples pràctics fent una anàlisi de diferents serveis que les utilitzen.
Resumo:
Initial non-inflammatory demyelination in canine distemper virus infection (CDV) develops against a background of severe immunosuppression and is therefore, thought to be virus-induced. However, recently we found a marked invasion of T cells throughout the central nervous system (CNS) in dogs with acute distemper despite drastic damage to the immune system. In the present study, this apparent paradox was further investigated by immunophenotyping of lymphocytes, following experimental CDV challenge in vaccinated and non-vaccinated dogs. In contrast to CDV infected, unprotected dogs, vaccinated dogs did not become immunosuppressed and exhibited a strong antiviral immune response following challenge with virulent CDV. In unprotected dogs rapid and drastic lymphopenia was initially due to depletion of T cells. In peripheral blood, CD4(+) T cells were more sensitive and depleted earlier and for a longer time than CD8(+) cells which recovered soon. In the cerebrospinal fluid (CSF) we could observe an increase in the T cell to B cell and CD8(+) to CD4(+) ratios. Thus, partial protection of the CD8(+) cell population could explain why part of the immune function in acute distemper is preserved. As found earlier, T cells invaded the CNS parenchyma in these dogs but also in the protected challenged dogs, which did not develop any CNS disease at all. Since markers of T cell activation were upregulated in both groups of animals, this phenomenon could in part be related to non-specific penetration of activated T cells through the blood brain barrier. However, in diseased animals much larger numbers of T cells were found in the CNS than in the protected dogs, suggesting that massive invasion of T cells in the brain requires CDV expression in the CNS.
Resumo:
Pro-gradu tutkielman tavoitteena on tutkia, miten yritykset tasapainoilevat tiedon jakamisen ja suojaamisen välillä innovaatioyhteistyöprojekteissa, ja miten sopimukset, immateriaalioikeudet ja luottamus voivat vaikuttaa tähän tasapainoon. Yhteistyössä yritysten täytyy jakaa tarpeellista tietoa kumppanilleen, mutta toisaalta niiden täytyy varoa, etteivät ne menetä ydinosaamiseensa kuuluvaa tietoa ja kilpailuetuaan. Yrityksillä on useita keinoja tietovuodon estämiseen. Tutkielmassa keskitytään patenttien, sopimusten ja liikesalaisuuksien käyttöön tietoa suojaavina mekanismeina. Kyseiset suojamekanismit vaikuttavat luottamukseen kumppaneiden välillä, ja täten myös näiden halukkuuteen jakaa tietoa kumppaneilleen. Jos kumppanit eivät jaa tarpeeksi tietoa toisilleen, voi yhteistyö epäonnistua. Sopimusten, immateriaalioikeuksien ja luottamuksen rooleja ja vuorovaikutusta tutkitaan kahdenvälisissä yhteistyöprojekteissa. Tutkielmassa esitellään neljä case-esimerkkiä, jotka on koottu suomalaisen metsätoimialan yrityksen haastatteluista.
Long-term continuous-flow left ventricular assist devices (LVAD) as bridge to heart transplantation.
Resumo:
Heart transplantation (HTx) is the treatment of choice for end-stage heart failure but the limited availability of heart's donors still represents a major issue. So long-term mechanical circulatory support (MCS) has been proposed as an alternative treatment option to assist patients scheduled on HTx waiting list bridging them for a variable time period to cardiac transplantation-the so-called bridge-to-transplantation (BTT) strategy. Nowadays approximately 90% of patients being considered for MCS receive a left ventricular assist device (LVAD). In fact, LVAD experienced several improvements in the last decade and the predominance of continuous-flow over pulsatile-flow technology has been evident since 2008. The aim of the present report is to give an overview of continuous-flow LVAD utilization in the specific setting of the BTT strategy taking into consideration the most representative articles of the scientific literature and focusing the attention on the evolution, clinical outcomes, relevant implications on the HTx strategy and future perspectives of the continuous-flow LVAD technology.
Resumo:
Glutaredoxins are members of a superfamily of thiol disulfide oxidoreductases involved in maintaining the redox state of target proteins. In Saccharomyces cerevisiae, two glutaredoxins (Grx1 and Grx2) containing a cysteine pair at the active site had been characterized as protecting yeast cells against oxidative damage. In this work, another subfamily of yeast glutaredoxins (Grx3, Grx4, and Grx5) that differs from the first in containing a single cysteine residue at the putative active site is described. This trait is also characteristic for a number of glutaredoxins from bacteria to humans, with which the Grx3/4/5 group has extensive homology over two regions. Mutants lacking Grx5 are partially deficient in growth in rich and minimal media and also highly sensitive to oxidative damage caused by menadione and hydrogen peroxide. A significant increase in total protein carbonyl content is constitutively observed in grx5cells, and a number of specific proteins, including transketolase, appear to be highly oxidized in this mutant. The synthetic lethality of the grx5 and grx2 mutations on one hand and ofgrx5 with the grx3 grx4 combination on the other points to a complex functional relationship among yeast glutaredoxins, with Grx5 playing a specially important role in protection against oxidative stress both during ordinary growth conditions and after externally induced damage. Grx5-deficient mutants are also sensitive to osmotic stress, which indicates a relationship between the two types of stress in yeast cells.
Resumo:
La protection des données est un élément essentiel d'un Etat de droit et une société démocratique, car elle accorde à chaque individu le droit de disposer de ce qui fait partie de sa sphère privée. Actuellement en Suisse, la loi fédérale sur la protection des données (LPD) est en vigueur depuis 1993. En 2010, l'Office fédéral de la justice a supervisé une évaluation de son efficacité : il en résulte que cette dernière a été prouvée, mais tendra à diminuer fortement dans les années à suivre. Pour causes principales : l'évolution des technologies, caractérisée notamment par le développement des moyens de traitement de données toujours plus variés et conséquents, et un manque d'informations des individus par rapport à la protection des données en générale et à leurs droits. Suite à l'évaluation, cinq objectifs de révision ont été formulés par le Conseil fédéral, dont celui d'intégrer la privacy by design ou « protection de la vie privée dès la conception » dans la loi. Ce concept, qui est également repris dans les travaux européens en cours, est développé à l'origine par l'Information and Privacy Commissionner de l'Ontario (Canada), Ann Cavoukian. Le principe général de la privacy by design est que la protection de la vie privée doit être incluse dans les systèmes traitant les données lors de leur conception. Souvent évoquée comme une solution idéale, répondant au problème de l'inadéquation de la loi par la logique de prévention qu'elle promeut, la privacy by design demeure toutefois un souhait dont l'application n'est que peu analysée. Ce travail cherche justement à répondre à la question de la manière de la mettre en oeuvre dans la législation suisse. Se basant sur les textes et la doctrine juridiques et une littérature dans les domaines de l'économie, l'informatique, la politique et la sociologie des données personnelles, il propose tout d'abord une revue générale des principes et définitions des concepts-clés de la protection des données en Suisse et dans le cadre international. Puis, il propose deux possibilités d'intégration de la privacy by design : la première est une solution privée non contraignante qui consiste à promouvoir le concept et faire en sorte que les responsables de traitement décident par eux-mêmes d'intégrer la privacy by design dans leurs projets ; ce procédé est possible grâce au renforcement du processus de certification déjà en cours. La deuxième option est une solution contraignante visant à intégrer le principe directement dans la loi et de prendre les mesures pour le rendre effectif ; ce travail montre que le développement de la figure du conseiller à la protection des données permet d'atteindre cet objectif. Enfin, des considérations générales sur l'application du principe sont abordées, telles que l'influence des développements en cours dans l'Union européenne sur la Suisse par rapport à la protection des données et la limite posée par le principe de territorialité.
Resumo:
Turvatekniikan keskuksella (TUKES) on valvottavanaan noin 1 000 teollisuuslaitosta, joissa on räjähdysvaarallisia tiloja. Olosuhdedirektiivin (1999/92/EY) mukainen kansal-linen asetus (VNa 576/2003) tuli voimaan 1.9.2003. Asetus koskee uusia räjähdysvaa-rallisia tiloja välittömästi, kun taas käytössä olevat tilat on saatettava sen mukaisiksi 30.6.2006 mennessä. Asetus edellyttää, että työnantaja laatii räjähdysvaarallisille tiloille räjähdyssuojausasiakirjan ja arvioi kirjallisesti näissä tiloissa käytettävien, ilman Ex-merkkiä olevien työvälineiden riskin. Räjähdyssuojausasiakirjan ja kirjallisena tehdyn riskin arvioinnin eräs keskeinen tarkoitus on varmistaa mahdollisten syttymislähteiden laaja-alainen hallinta ja pienentää onnettomuusriskiä. Tässä diplomityössä selvitetään, mitä riskin arvioinnin täytyy sisältää ja etsitään tehokas menetelmä arvioinnin tekoon. Kolmelta yritykseltä saatiin tutkittavaksi niiden alalle tyypillinen muu kuin sähkölaite, jota käytetään räjähdysvaarallisessa tilassa. Laitteiden tuli olla Ex-merkittömiä ja olla ollut käytössä ennen asetuksen voimaan tuloa. Laitteiden ja niiden dokumenttien tutkimisella testattiin eri menetelmien soveltuvuutta riskin arviointiin. Samalla selvitettiin jo käytössä olevien laitteiden turvallisuustaso. Jokaisen pilottitapauksen kohdalla on arvioinnissa menetelty eri tavoin. Työssä esitellään keskeisimmät menetelmät, joilla riskin arviointi voidaan tehdä. Suosi-tuksena esitellään ratkaisumalli, jonka avulla voidaan päätellä laitteen tarvitsema riskinarviointimenetelmä. Pilottitapauksia arvioitiin laitteiden sijoituksen ja lukumäärän pohjalta. Suosituksena on, että riskin arvioinnissa lähdetään liikkeelle itse laitteesta ja sen soveltuvuudesta räjähdysvaaralliseen tilaan. Tällä tavalla pystytään kohdistamaan käytössä olevat resurssit paremmin niihin laitteisiin, jotka vaativat tarkemman riskin arvioinnin. Pilottitapausten perusteella räjähdysvaaralliseen tilaan tarkoitetut laitteet soveltuivat käytettäväksi tarkoitetussa käytössään. Räjähdyssuojausasiakirjaa varten on dokumentoitava tiedot niiden käytöstä, mahdollisista syttymislähteistä ja suojaavista toimenpiteistä.
Resumo:
Monet henkilökohtaiset mobiililaitteet tarjoavat mahdollisuuden tallentaa henkilötietoja ja mahdollisuuden lyhyen kantaman radiotekniikoiden hyödyntämiseen. Vastaavasti henkilötietoja käyttävien tai vaativien verkkopalveluiden määrä on kasvussa. Mobiililaitteisiin tallennetut henkilötiedot tarjoavat potentiaalisen keinon välttää samojen henkilötietojen toistuva käsinsyöttö erilaisiin verkkopalveluihin ja keskitettyyn ajantasallapitoon. Tässä työssä käydään läpi ratkaisumalli henkilökohtaisen mobiililaitteen ja verkkopalveluiden välillä tapahtuvaan henkilötietojen siirtoon ja synkronointiin. Malli pohjautuu selainlaajennukseen, joka voi pyytää sekä selaimessa auki olevalta verkkopalvelun sivulta että mobiililta päätelaitteelta senhetkiset henkilötiedot ja synkronoida ne. Jo olemassaolevia henkilötietojen hallintaa helpottavia ratkaisuja käydään läpi arvioiden käyttökelpoisuutta tämänkaltaisiin tarpeisiin. Ratkaisumallin kannalta olennaiset tekniikat ja standardit, erityisesti Bluetooth ja SyncML, esitellään. Ratkaisumallin arkkitehtuuri käydään korkealla tasolla läpi ja esitellään toteutuksen yksityiskohtia. Tuloksena on periaatteeltaan kelvollinen henkilökohtaisten tietojen synkronointijärjestelmä, jonka toteutusta nykyisten mobiilien päätelaitteiden toiminnallisuus jossain määrin hankaloittaa.