• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • Tagged with
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Functional genomic analysis of the <em>Drosophila</em> immune response:identification of genes essential for phagocytosis, viral defense and NF-κB signaling

Ulvila, J. (Johanna) 30 December 2008 (has links)
Abstract Innate immunity provides the first line of defense against invading, pathogenic microorganisms in all multicellular organisms. The fruit fly Drosophila melanogaster has turned out to be an excellent model organism to elucidate mechanisms of innate immune responses because of the highly conserved intracellular signaling cascades mediating these ancient immune functions in flies and mammals. In the present study, RNA interference (RNAi) -based functional genomics were utilized to identify novel components of Drosophila’s immune reactions. Mediators of bacterial phagocytosis, nuclear factor kappa B (NF-κB) signaling and the antiviral RNAi pathway were screened in hemocyte-like S2 cells. Follow-up studies were executed in mammalian cells as well as in Drosophila larvae and adult flies to gain broader significance for the results. Seven novel components essential for efficient phagocytosis of bacteria were identified. Eater was defined as Drosophila’s most important phagocytic receptor showing novel epidermal growth factor (EGF)-repeat -based microbial recognition properties. Additionally, Abelson interacting protein (Abi), capping protein alpha (cpa), 14-3-3ζ, tousled-like kinase (tlk), CG2765 and CG15609 were determined as intracellular effectors of phagocytosis, the three former ones executing their evolutionarily conserved functions through remodeling of the actin cytoskeleton. Eater, together with Scavenger receptor class C, type I (Sr-CI), was demonstrated to be responsible for double-stranded RNA (dsRNA) uptake into S2 cells and, when ectopically expressed, into mammalian cells via clathrin-mediated endocytosis. Proteasome component Pros45 and RNA helicase Belle were established as mediators of the intracellular RNAi pathway, whereas essential roles in antimicrobial signaling via the immune deficiency (Imd) pathway were addressed for Inhibitor of apoptosis 2 (Iap2) and Tak1-associated binding protein (TAB). Iap2 and TAB were shown to affect nuclear translocation of NF-κB -like transcription factor Relish. The present study identifies several novel mediators of the Drosophila immune response and provides insight into mechanisms of fly host defense. As insects serve as vectors of human diseases (e.g. malaria), knowledge about Drosophila immune mechanisms may help to better understand the transmission and pathogenesis of these diseases and develop treatments to fight these infections. Additionally, knowledge gained from model organisms serves as valuable background information, often conducting human research into new tracks. / Tiivistelmä Synnynnäinen immuniteetti on elintärkeä puolustusjärjestelmä taudinaiheuttajia vastaan. Kodeissakin yleinen banaanikärpänen, Drosophila melanogaster, on osoittautunut erinomaiseksi synnynnäisen immuniteetin tutkimusmalliksi, erityisesti teknisesti yksinkertaisen ja eettisesti ongelmattoman geneettisen muunneltavuutensa ansiosta. On myös havaittu, että solunsisäiset, immunologisia signaaleja välittävät mekanismit ovat evoluutiossa hyvin säilyneitä. Hyvin usein samankaltaiset geenituotteet toimivat signaalinsiirtäjinä sekä kärpäsen että ihmisen soluissa. Tämän työn tarkoituksena oli RNA-häirintää (RNAi) sekä muita nykyaikaisia solu- ja molekyylibiologisia tutkimusmenetelmiä hyödyntäen tunnistaa uusia kärpäsen synnynnäiselle immuunipuolustukselle välttämättömiä geenituotteita. Bakteerien fagosytoosille, viruspuolustukselle ja tumatekijä nuclear factor kappa B:n (NF-κB) välittämälle signaloinnille välttämättömiä signalointimolekyylejä pyrittiin identifioimaan laajan mittakaavan RNA-häirintään perustuvilla seuloilla kärpäsen soluissa. Saatujen tulosten merkitystä nisäkkäiden immuunipuolustukselle tutkittiin myös hiiren soluissa. Seitsemän geenituotteen osoitettiin olevan bakteerien fagosytoosille tärkeitä kärpäsen soluissa. Aiemmin tuntematon geenituote, joka nimettiin Eateriksi, osoitettiin kärpäsen tärkeimmäksi bakteereja fagosytoivaksi reseptoriksi. Eaterin solun ulkoisen osan osoitettiin tunnistavan taudinaiheuttajia uudella epidermaalisen kasvutekijän (epidermal growth factor, EGF) kaltaisella toistosekvenssillä. Myös useiden solun tukirankaan, sytoskeletoniin, liittyvien proteiinien (Abi, cpa, 14-3-3ζ) sekä aiemmin vähemmän tunnettujen geenituotteiden (CG2765, CG15609, tlk) osoitettiin osallistuvan bakteerien fagosytoosiin. Näistä kolmen ensinmainitun immunologinen tehtävä havaittiin evoluutiossa säilyneeksi, kärpäsestä hiireen. Eaterin, yhdessä kärpäsen toisen scavenger reseptorin (Sr-CI) kanssa, havaittiin myös toimivan kaksijuosteisen RNA:n (dsRNA) reseptoreina kärpäsen soluissa, mahdollistaen helpon ja tehokkaan RNA-häirinnän. RNA-häirinnän, ja siten mahdollisesti myös viruspuolustuksen, välittäjiksi identifioitiin proteasomin alayksikkö Pros45 ja RNA-helikaasi Belle. Lisäksi Inhibitor of apoptosis 2 (Iap2) ja Tak1-associated binding protein (TAB) todettiin kärpäsen immune deficiency (Imd) signalointireitin komponenteiksi, jotka osallistuvat antimikrobisten peptidien tuotantoon välittämällä NF-κB:n kaltaisen kärpäsen transkriptiotekijän (Relish) siirtymisen tumaan aktivoimaan immuunipuolustusta välittävien geenien ilmentymistä. Tämän tutkimuksen tulokset valottavat banaanikärpäsen immuunipuolustuksen mekanismeja. Koska hyönteiset toimivat monien ihmisten infektiotautien välittäjinä, kärpäsen immuniteetin tuntemus luo mahdollisuuksia kehittää hoitoja näitä tauteja vastaan. Lisäksi malliorganismeista saatu tieto luo uusia teorioita ja näkökulmia, johtaen usein myös lääketieteellistä tutkimusta uusille raiteille.
2

Sexist harassment as an issue of gender equality politics and policies at university

Heikkinen, M. (Mervi) 04 December 2012 (has links)
Abstract This study scrutinises sexist harassment and the construction of gender equality policy at the University of Oulu, one of the largest universities in Finland. Furthermore, the study addresses policies that are intended to prevent gender and sexual harassment, the implementation of such policies, and their practical outcomes. Universities are a place of knowledge (re-)production, but research suggests that sexist harassment at least occasionally bothers, and may even call into question, the central tasks of the academy—the creation and maintenance of knowledge. Acker’s theory of gendered organisation is used to frame the analysis of the study on three levels: structures, resources and processes. Lukes’s and Olsen’s views regarding power are used to locate and make visible blind spots of gender equality work related to sexual harassment. Nussbaum’s capabilities approach is used to strengthen the individual agency perspective. Additionally, intersectionality is considered in the analyses. The method of research is a case study. Detailed and intensive knowledge is produced by using various complementary data, analysis methods, vantage points and perspectives. The research contributes to the conceptual-theoretical discussion of the development of gender equality work at organisations. Based on this study, I argue that it would be reasonable to use the term sexist harassment when individual harassment experiences and organisational harassment incidences are discussed. Additionally, the concepts of sexism and sexist discrimination should be considered, especially when the ideology behind the harassment is addressed. Nussbaum’s capabilities approach complements Acker’s theory of gendered organisations in a meaningful manner by providing concrete gender equality indicators for organisations’ gender equality work. / Tiivistelmä Tutkimus tarkastelee seksististä häirintää ja sukupuolten tasa-arvopolitiikan rakentumista Oulun yliopistossa, joka on yksi suurimmista yliopistoista Suomessa. Lisäksi tutkimus paikantuu toimenpiteisiin jotka on tarkoitettu sukupuolisen ja seksuaalisen häirinnän ehkäisemiseen, näiden toimenpiteiden toimeenpanoon ja niiden käytännöllisiin seurauksiin. Yliopistot ovat tiedon tuottamisen paikkoja, mutta tutkimuksen mukaan seksistinen häirintä vähintäänkin tilanteisesti haittaa ja voi jopa kyseenalaistaa akatemian keskeisten tehtävien — uuden tiedon tuottamisen ja ylläpitämisen – toteuttamista. Ackerin sukupuolistuneiden organisaatioiden teoriaa käytetään analyysin kehikkona kolmella tasolla: rakenteet, resurssit ja prosessit. Lukesin ja Olsenin valtakäsitteitä käytetään paikantamaan ja tekemään näkyväksi tasa-arvotyön katvealueita, jotka liittyvät seksuaalisen häirinnän eliminoimiseen. Nussbaumin inhimillisten kyvykkyyksien lähestymistapaa käytetään vahvistamaan yksittäisen toimijan perspektiiviä. Lisäksi analyysissa otetaan huomioon intersektionaalisuus. Tutkimusmenetelmänä on tapaustutkimus. Yksityiskohtaista ja intensiivistä tietoa tuotetaan käyttämällä vaihtelevia ja toisiaan täydentäviä aineistoja, analyysimenetelmiä, näkökulmia ja perspektiivejä. Tutkimus osallistuu käsitteellis-teoreettiseen keskusteluun sukupuolten tasa-arvotyön kehittämisestä organisaatiossa. Tutkimukseen perustuen esitän, että olisi perusteltua ottaa käyttöön käsite seksistinen häirintä, kun häirintää tarkastellaan häirittyjen näkökulmasta kokemuksen tasolla, ja käyttää käsitteitä seksismi ja seksistinen diskriminaatio viitattaessa häirinnän taustalla vaikuttavaan ideologiaan ja häiritsijän teon luonteeseen. Nussbaumin inhimillisten kyvykkyyksien lähestymistapa täydentää mielekkäällä tavalla Ackerin sukupuolistuneiden organisaatioiden teoriaa, koska se tarjoaa konkreettisia indikaattoreita organisaatioille niiden työssä tasa-arvon edistämiseksi.
3

Evaluation of industrial wireless communications systems’ security

Soderi, S. (Simone) 07 June 2016 (has links)
Abstract The worldwide success of wireless communications was originally fueled by the possibility to replace existing cables with wireless solutions. This phenomenon imposed the development of security engineering as a multidisciplinary field. Although wireless solutions can reduce installation costs and allow introducing new services, the end–users expect it to have the same level of security as they would normally have with wired solutions. Secure communications is an important part of the overall security of industrial wireless communications systems (IWCS). The aim of this thesis is to develop new security engineering methodologies for IWCS. The author develops countermeasures against confidentiality and integrity attacks and carries out a security analysis covering the protocol, electromagnetic and physical layer. In the first part of the thesis, Host Identity Protocol (HIP) is utilized to secure communication in an intra–vehicular network. Simulations and measurement campaigns are also conducted to evaluate the impact of the overhead on security in a tunnel, considering line–of–sight (LOS) and non–LOS (NLOS) scenarios. Electromagnetic analysis (EMA) is an important step in the development of safety–related systems. Today, the increasing usage of smaller integrated circuit also increases the susceptibility to electromagnetic (EM) interference. From near–field (NF) to far–field (FF) transformation, a method for the evaluation of the emissions leakage is investigated. The virtual EM (VEM) interface of the device–under–test (DUT) is studied, and it is described how an adversary can exploit it for denial of service (DoS) attacks. An effective jamming attack model is studied, and the theoretical calculations are validated with experiment–based results. Finally, focusing attention on physical layer security, two algorithms are developed. Active radio frequency fingerprinting (RFF) implements the exchange of a public key during the setup of secure communication. Afterwards, utilizing a jamming receiver in conjunction with the spread spectrum (SS) watermarking technique, the watermark–based blind physical layer security (WBPLSec) protocol is presented. The analysis and results indicate how the WBPLSec seems to be a valuable technique for deploying physical layer security by creating a secure region around the receiver. / Tiivistelmä Langattoman tietoliikenteen maailmanlaajuista suosiota kiihdytti alun perin mahdollisuus korvata tietoliikennejärjestelmissä käytetyt kaapelit langattomilla ratkaisuilla. Ilmiö lisäsi myös tarvetta kehittää alan turvatekniikkaa monialaisen tutkimuksen pohjalta. Vaikka langattomat ratkaisut merkitsevät pienempiä asennuskustannuksia ja tarjoavat mahdollisuuksia luoda uudenlaisia palveluja, järjestelmien loppukäyttäjät edellyttävät kuitenkin niiden turvallisuuden olevan vastaavalla tasolla kuin langallisissa verkoissa. Myös teollisuuden langattomien tietoliikennejärjestelmen turvallisuus riippuu pitkälti viestintäkanavien turvallisuudesta. Väitöksen tavoitteena on kehittää uusia menetelmiä, joilla teollisuuden langattomat tietoliikennejärjestelmät voitaisiin turvata. Väitöksessä kehitetään toimenpiteitä tietoliikennejärjestelmien luottamuksellisuuteen ja koskemattomuuteen kohdistuvia hyökkäyksiä vastaan ja toteutetaan turvallisuusarviointi, joka kattaa järjestelmän protokollakerroksen sekä sähkömagneettisen ja fyysisen kerroksen. Väitöksen ensimmäisessä osassa hyödynnetään HIP–protokollaa (Host Identity Protocol) liikennevälineen sisäisen tietoliikennejärjestelmän turvallisuuden varmistamisessa. Lisäksi siinä kuvataan simulaatiot ja mittaushankkeet, joiden tavoitteena on arvioida käytetyn protokollan turvallisuusvaikutuksia esteettömän (line–of–sight, LOS) ja esteellisen (non–line–of–sight, NLOS) näköyhteyden tapauksissa. Sähkömagneettinen analyysi on tärkeä vaihe turvajärjestelmien kehitysprosessissa. Järjestelmissä käytetään yhä enemmän pieniä integroituja piirejä, mikä voi myös altistaa ne sähkömagneettisille (electromagnetic, EM) häiriöille. Väitöksessä tutkitaan lähikenttä–kaukokenttä -muunnokseen perustuvan arviointimenetelmän avulla sähkömagneettisen vuotosäteilyn tasoa. Lisäksi perehdytään testattavan laitteen (device under test, DUT) virtuaaliseen EM–liitäntään ja kuvataan, miten vastaavaa liitäntää voidaan hyödyntää palvelunestohyökkäyksissä. Väitöksessä tutkitaan myös tehokasta häirintämallia ja validoidaan teoreettisten laskelmien tulokset kokeellisesti. Lopuksi väitöksessä keskitytään tietoliikennejärjestelmän fyysisen kerroksen turvallisuuteen ja kehitetään kaksi algoritmia. Aktiivisen radiotaajuisen tunnistusmenetelmän avulla voidaan vaihtaa julkisia avaimia turvallista tietoliikenneyhteyttä muodostettaessa. Lisäksi esitellään vesileimausmenetelmään perustuva fyysisen kerroksen salausmenetelmä, WBPLSec. WBPLSec luo vastaanottimen ympärille suoja–alueen, minkä ansiosta se vaikuttaa analyysin ja tutkimustulosten perusteella olevan tehokas menetelmä toteuttaa fyysisen kerroksen suojaus.

Page generated in 0.0512 seconds