23 research outputs found

    System-on-chip architecture for secure sub-microsecond synchronization systems

    Get PDF
    213 p.En esta tesis, se pretende abordar los problemas que conlleva la protección cibernética del Precision Time Protocol (PTP). Éste es uno de los protocolos de comunicación más sensibles de entre los considerados por los organismos de estandarización para su aplicación en las futuras Smart Grids o redes eléctricas inteligentes. PTP tiene como misión distribuir una referencia de tiempo desde un dispositivo maestro al resto de dispositivos esclavos, situados dentro de una misma red, de forma muy precisa. El protocolo es altamente vulnerable, ya que introduciendo tan sólo un error de tiempo de un microsegundo, pueden causarse graves problemas en las funciones de protección del equipamiento eléctrico, o incluso detener su funcionamiento. Para ello, se propone una nueva arquitectura System-on-Chip basada en dispositivos reconfigurables, con el objetivo de integrar el protocolo PTP y el conocido estándar de seguridad MACsec para redes Ethernet. La flexibilidad que los modernos dispositivos reconfigurables proporcionan, ha sido aprovechada para el diseño de una arquitectura en la que coexisten procesamiento hardware y software. Los resultados experimentales avalan la viabilidad de utilizar MACsec para proteger la sincronización en entornos industriales, sin degradar la precisión del protocolo

    System-on-chip architecture for secure sub-microsecond synchronization systems

    Get PDF
    213 p.En esta tesis, se pretende abordar los problemas que conlleva la protección cibernética del Precision Time Protocol (PTP). Éste es uno de los protocolos de comunicación más sensibles de entre los considerados por los organismos de estandarización para su aplicación en las futuras Smart Grids o redes eléctricas inteligentes. PTP tiene como misión distribuir una referencia de tiempo desde un dispositivo maestro al resto de dispositivos esclavos, situados dentro de una misma red, de forma muy precisa. El protocolo es altamente vulnerable, ya que introduciendo tan sólo un error de tiempo de un microsegundo, pueden causarse graves problemas en las funciones de protección del equipamiento eléctrico, o incluso detener su funcionamiento. Para ello, se propone una nueva arquitectura System-on-Chip basada en dispositivos reconfigurables, con el objetivo de integrar el protocolo PTP y el conocido estándar de seguridad MACsec para redes Ethernet. La flexibilidad que los modernos dispositivos reconfigurables proporcionan, ha sido aprovechada para el diseño de una arquitectura en la que coexisten procesamiento hardware y software. Los resultados experimentales avalan la viabilidad de utilizar MACsec para proteger la sincronización en entornos industriales, sin degradar la precisión del protocolo

    Radio Communications

    Get PDF
    In the last decades the restless evolution of information and communication technologies (ICT) brought to a deep transformation of our habits. The growth of the Internet and the advances in hardware and software implementations modified our way to communicate and to share information. In this book, an overview of the major issues faced today by researchers in the field of radio communications is given through 35 high quality chapters written by specialists working in universities and research centers all over the world. Various aspects will be deeply discussed: channel modeling, beamforming, multiple antennas, cooperative networks, opportunistic scheduling, advanced admission control, handover management, systems performance assessment, routing issues in mobility conditions, localization, web security. Advanced techniques for the radio resource management will be discussed both in single and multiple radio technologies; either in infrastructure, mesh or ad hoc networks

    Securing Safety Critical Automotive Systems

    Full text link
    In recent years, several attacks were successfully demonstrated against automotive safety systems. The advancement towards driver assistance, autonomous driving, and rich connectivity make it impossible for automakers to ignore security. However, automotive systems face several unique challenges that make security adoption a rather slow and painful process. Challenges with safety and security co-engineering, the inertia of legacy software, real-time processing, and memory constraints, along with resistance to costly security countermeasures, are all factors that must be considered when proposing security solutions for automotive systems. In this work, we aim to address those challenges by answering the next questions. What is the right safety security co-engineering approach that would be suitable for automotive safety systems? Does AUTOSAR, the most popular automotive software platform, contain security gaps and how can they be addressed? Can an embedded HSM be leveraged as a security monitor to stop common attacks and maintain system safety? When an attack is detected, what is the proper response that harmonizes the security reaction with the safety constraints? And finally, can trust be established in a safety-critical system without violating its strict startup timing requirements? We start with a qualitative analysis of the safety and security co-engineering problem to derive the safety-driven approach to security. We then apply the approach to the AUTOSAR classic platform to uncover security gaps. Using a real automotive hardware environment, we construct security attacks against AUTOSAR and evaluate countermeasures. We then propose an HSM based security monitoring system and apply it against the popular CAN masquerading attack. Finally, we turn to the trust establishment problem in constrained devices and offer an accelerated secure boot method to improve the availability time by several factors. Overall, the security techniques and countermeasures presented in this work improve the security resilience of safety-critical automotive systems to enable future technologies that require strong security foundations. Our methods and proposed solutions can be adopted by other types of Cyber-Physical Systems that are concerned with securing safety.Ph.D.College of Engineering & Computer ScienceUniversity of Michigan-Dearbornhttps://deepblue.lib.umich.edu/bitstream/2027.42/152321/1/Ahmad Nasser Final Thesis (1).pdfDescription of Ahmad Nasser Final Thesis (1).pdf : Dissertatio

    CIRCUITS AND ARCHITECTURE FOR BIO-INSPIRED AI ACCELERATORS

    Get PDF
    Technological advances in microelectronics envisioned through Moore’s law have led to powerful processors that can handle complex and computationally intensive tasks. Nonetheless, these advancements through technology scaling have come at an unfavorable cost of significantly larger power consumption, which has posed challenges for data processing centers and computers at scale. Moreover, with the emergence of mobile computing platforms constrained by power and bandwidth for distributed computing, the necessity for more energy-efficient scalable local processing has become more significant. Unconventional Compute-in-Memory architectures such as the analog winner-takes-all associative-memory and the Charge-Injection Device processor have been proposed as alternatives. Unconventional charge-based computation has been employed for neural network accelerators in the past, where impressive energy efficiency per operation has been attained in 1-bit vector-vector multiplications, and in recent work, multi-bit vector-vector multiplications. In the latter, computation was carried out by counting quanta of charge at the thermal noise limit, using packets of about 1000 electrons. These systems are neither analog nor digital in the traditional sense but employ mixed-signal circuits to count the packets of charge and hence we call them Quasi-Digital. By amortizing the energy costs of the mixed-signal encoding/decoding over compute-vectors with many elements, high energy efficiencies can be achieved. In this dissertation, I present a design framework for AI accelerators using scalable compute-in-memory architectures. On the device level, two primitive elements are designed and characterized as target computational technologies: (i) a multilevel non-volatile cell and (ii) a pseudo Dynamic Random-Access Memory (pseudo-DRAM) bit-cell. At the level of circuit description, compute-in-memory crossbars and mixed-signal circuits were designed, allowing seamless connectivity to digital controllers. At the level of data representation, both binary and stochastic-unary coding are used to compute Vector-Vector Multiplications (VMMs) at the array level. Finally, on the architectural level, two AI accelerator for data-center processing and edge computing are discussed. Both designs are scalable multi-core Systems-on-Chip (SoCs), where vector-processor arrays are tiled on a 2-layer Network-on-Chip (NoC), enabling neighbor communication and flexible compute vs. memory trade-off. General purpose Arm/RISCV co-processors provide adequate bootstrapping and system-housekeeping and a high-speed interface fabric facilitates Input/Output to main memory

    A QoS model for highly variable mobile networks

    Get PDF
    Aufgabe eines reservierungsbasierten QoS-Systems ist die Garantie spezifischer Übertragungsparameter für Datenflüsse in Umgebungen mit begrenzten Ressourcen. Zu diesem Zweck muss das System verschiedene Anforderungen gegeneinander abwägen und eine Ressourcenzuteilung maximalen Wertes für die Nutzer finden. In existierenden Lösungen leidet die Ressourcenzuteilung unter eine Informationslücke: die Netzwerkschicht betrachtet einzelne Datenströme ohne Kenntnis ihrer Beziehungen in höheren Schichten. Durch diese Lücke kann es zur Zuteilung von Ressourcen an nicht nutzbare Reservierungen kommen, die auf andere, nicht aktive Ströme angewiesen sind. Dies resultiert in einer Verschwendung von Ressourcen, welche anderweitig besser zur Erbringung von Diensten genutzt werden könnten. Die vorliegende Arbeit schlägt ein QoS-System der Netzwerkschicht vor, welches Kenntnis über die existierenden Pfadbeziehungen besitzt. Diese werden als Ausdrücke der Aussagenlogik formuliert, in denen die Zustände der reservierten Pfade als Boolesche Variablen repräsentiert werden. Durch Auswertung der entsprechenden Ausdrücke kann der Optimierungsprozess verschwendete Ressourcen erkennen und vermeiden. Das Optimierungsproblem ist eine Instanz des Rucksackproblems mit Nebenbedingungen. Durch Umwandlung in ein Mixed Integer Linear Program können durch existierende Algorithmen wie Branch-and-Cut optimale Ressourcenzuteilungen in vertretbarer Zeit berechnet werden. Die vorliegenden Ergebnisse zeigen, dass die Optimierung ohne Kenntnis der Pfadbeziehungen in bestimmten Szenarien bis zu 75% der zugeteilten Ressourcen verschwendet. Eine Lösung dieses Problems erlaubt eine wesentlich effizientere Nutzung begrenzter Ressourcen und damit den Transport einer deutlich großen Zahl an Anwendungssitzungen. Zusammen mit einem netzseitigen Ressourcenmanagement, welches Reservierungen pausieren und fortsetzen kann, ist dieser Ansatz besonders für stark veränderliche Netze mit langen Übertragungsverzögerungen geeignet. Das Netz findet autonom eine optimale Ressourcenzuteilung, ohne die begrenzten Ressourcen durch zusätzliche Signalisierung zu belasten.The goal of a reservation-based QoS system is to guarantee specific transmission parameters to data flows especially in a resource-constrained environment. To do so, it has to balance different requests and find a resource allocation maximizing the overall value to its users. Traditionally there is an information gap in this optimization process: The network layer operates on individual data flows, whereas higher layers bind multiple flows together to form more complex connections. Without being aware of these relationships introduced on higher layers, the network layer may assign transmission resources to reservations, while not guaranteeing other, additionally required reservations. The result is a sub-optimal allocation, which wastes resources that could ultimately be used to better satisfy users in an already quite strained environment. This work proposes to make the network layer aware of higher-layer relationships by modeling them as propositional formulas over the resource allocation. Each reservation is represented by a Boolean variable giving its current resource assignment state. By deriving the resulting value of each propositional formula the optimization process can detect - and ultimately eliminate - wasted resources. The optimization problem is an instance of the Knapsack problem with additional Boolean constraints. By transforming it into a Mixed Integer Linear Program existing optimization algorithms like Branch-and-Cut can be used to find optimal solutions in a reasonable time frame. The results of this work indicate that, depending on the scenario, up to 75% of assigned resources may be wasted in a relation-unaware system. Alleviating this problem yields a dramatic increase of the number of admitted application sessions. Together with proactive resource management, where reservations can be suspended and resumed by the network, this approach is especially suited for highly variable, long delay networks. It is able to autonomously find the optimal resource distribution, without putting additional signaling burden on already limited resources

    If it ain’t broke, don’t fix it : An Abductive and Contextual Exploration of Maintenance Deferral

    Get PDF
    Objective: To create academic insights into how organisations approach and manage the maintenance of vendor-supplied information systems software. Approach: Three iterations of the Peircean Abduction methodology lead to the identification, conceptualisation, and application of new knowledge in vendor-supplied Information Systems (IS) maintenance deferral by means of undertaking a qualitative multiple-case study. The research goals are achieved through the appropriation and application of theories from Peircean Abduction and Systemic Functional Linguistics. Research questions: The following abductive statement is created through the application of the Peircean Abduction methodology: The surprising observation, “some organisations, having invested in a vendor-supplied IS software solution, defer the implementation of vendor-supplied maintenance”, is made; However, if “the existence of deterrents to maintenance, requiring a trigger event before the implementation of maintenance” were true, then “maintenance deferral” would be a matter of course. Hence there is a reason to suspect that “the existence of both deterrents, and of triggers” is true. From this abductive statement, three research questions are deduced. The first research question investigates the existence, characteristics and influence of deterrents; the second question investigates the existence, characteristics and influence of triggers. As a consequence of this approach, the final question provides a general understanding of IS maintenance deferral. Methodology: Following the implementation of a systematic literature review methodology, six themes are identified: 1. an acknowledgement that problems exist when considering vendor-supplied software maintenance; 2. deterrents as a driver in behaviour; 3. the occurrence of tipping-points which require vendor-supplied maintenance to be undertaken; 4. the consequences of deferral; 5. the value of maintenance; and 6. the formalisation of a maintenance lifecycle. Taking the insights arising from the systematic literature review, a multiple-case study following the pragmatic framework is constructed from data collected interviewing twelve participants across a diverse set of ten organisations. An abductive approach to this research topic creates opportunities for a comprehensive, well-grounded exploratory contribution to a scarcely investigated research domain. Major findings: The translation of Peircean abduction to an interpretative context generates a rich and substantive contribution to theory and practice. The existence of both deterrents and triggers are strongly supported, leading to the conclusion that maintenance deferral is a matter of course. The development of a new abductive and Systemic Functional Linguistic model enhances the knowledge of maintenance deferral and allows refinement of historical IS maintenance models. Finally, the application of Systems Thinking situates insights from the application of their mode within their respective organisational environments

    SPORT & EXERCISE PSYCHOLOGY PROFESSIONAL DOCTORATE PORTFOLIO

    Get PDF
    This portfolio provides an insight into the development of a trainee sport psychology practitioner through the professional doctorate in sport and exercise psychology at Liverpool John Moores University. The portfolio provides evidence, through a combination of consultancy, research, and reflective practice, of how the trainee sport psychology practitioner successfully meets the competencies (professional standards, consultancy, research, and dissemination) of the British Psychological Society's Stage 2 training pathway. The practice log provides a summative view of the many hours spent by the author learning, implementing and evaluating knowledge and skills of sport psychology. The three consultancy case studies and one teaching case study provide a more in-depth, critical and reflective insight into the authors applied practice. These experiences contributed to the authors development of a coherent and congruent philosophy of practice, which can be confidently delivered with athletes, coaches, and other key stakeholders across sports, cultures, and contexts. Throughout these applied experiences, the trainee practitioner was also able to demonstrate diversity in their training by working with multiple sports (rugby union, tennis, football, cricket, golf, snooker, and show jumping). The reflective practice diary highlights the critical moments experienced by the trainee practitioner throughout this journey, which support the development of a coherent personal and professional identity. The two empirical papers and systematic review attempt to bridge the gap between theory and practice by exploring topics such as: the characteristics of effective sport psychologists, why sport psychologists adopt psychological models into their practice, and how practitioners story their experiences of applied consultancy. Research, combined with opportunities to disseminate findings in professional forums and academic conferences, allowed the author to understand how his values and beliefs transfer across his training, consultancy, and continuing thirst for knowledge

    Estudio de la inmunogenicidad y mecanismos de muerte celular en nuevas terapias antitumorales. Aplicación al mieloma múltiple

    Get PDF
    En la investigación oncológica, el estudio de los mecanismos moleculares de muerte celular provocados por la quimioterapia es esencial no sólo para llegar a comprender los mecanismos de acción inherentes de estos fármacos, sino también para idear, optimizar y mejorar nuevos enfoques terapéuticos que permitan atajar las tan temidas recaídas. Además, durante los últimos años, la inmunoterapia ha irrumpido en la clínica como un tratamiento que brinda de una cierta esperanza a los pacientes con cáncer. Hoy en día, los tratamientos antitumorales utilizados o en desarrollo son capaces de inducir muerte celular mediante distintos mecanismos como la apoptosis, necroptosis, muerte celular inmunogénica (ICD), catástrofe mitótica, entre otras. Nuestro objetivo durante este trabajo ha sido estudiar los diferentes mecanismos de muerte celular inducidos por fármacos antitumorales actuales o de reciente introducción en la clínica, así como explorar la naturaleza inmunogénica subyacente a dichos tipos de muerte celular.Por un lado, se ha estudiado la contribución de la catástrofe mitótica en la inducción de muerte celular por agentes antimitóticos, así como los mecanismos de muerte accionados cuando dichos fármacos se utilizan en combinación con miméticos de BH3. Los resultados mostraron la existencia de una gran variabilidad inter- e intraindividual en los comportamientos y destinos celulares en respuesta a los distintos compuestos antimitóticos (barasertib, alisertib, vincristina y docetaxel). No obstante, la combinación de los distintos compuestos antimitóticos ensayados con miméticos de BH3 mostró una potenciación de la citotoxicidad en líneas celulares tumorales adherentes, siendo la muerte celular experimentada dependiente de caspasas y de Bax y Bak. En cuanto al papel de la familia de Bcl-2 en la muerte inducida por estos fármacos, los datos parecen indicar que los miembros anti-apoptóticos de esta familia contribuyen de forma cooperativa y acumulativa. Además, a pesar de que se trata un tema bajo debate, los experimentos con microscopía de fluorescencia en time-lapse sugieren que la duración del arresto mitótico influye en el destino ante dicho bloqueo. Cuando se combinó los compuestos antimitóticos con el mimético de BH3, ABT-737, se aceleraba la muerte celular y aumentaba el porcentaje de células que sucumbían durante la mitosis, especialmente en aquellas combinaciones donde el arresto mitótico era más prolongado. En el caso particular del inhibidor de aurora-B (barasertib), la potenciación de la muerte celular cuando se combinaba con ABT-737 sigue un mecanismo molecular diferente. El tratamiento con barasertib indujo marcadores de senescencia en diversas líneas celulares tumorales y la administración posterior de ABT-737 sensibilizaba de forma efectiva a dichas células induciendo una potente respuesta citotóxica. Por otro lado, en este trabajo se ha estudiado la inmunogenicidad y los mecanismos de muerte celular inducidos por la combinación de inhibidores del proteasoma con inhibidores de autofagia o compuestos inductores de estrés en el retículo endoplasmático en diversos modelos de mieloma múltiple. A pesar de que las terapias actuales han conseguido extender la esperanza de vida de esta enfermedad, sigue siendo una neoplasia incurable. En concreto, aunque los inhibidores de proteasoma han demostrado una validada eficacia clínica, la resistencia a estos fármacos sigue siendo recurrente y abarca la mayoría de las recidivas. Esta situación por tanto exige que se diseñen y estudien nuevos esquemas terapéuticos para abordar las recaídas. Así, en un trabajo previo del grupo se demostró la capacidad del inhibidor de autofagia cloroquina para potenciar la muerte celular inducida por carfilzomib. Durante este trabajo, se ha logrado observar también una intensificación similar de la muerte celular en las diferentes líneas celulares humanas y murinas analizadas. Además, la capacidad citotóxica mejorada de esta combinación también se ha constatado en una amplia colección de muestras primarias de médula ósea aisladas de pacientes con mieloma múltiple. De manera similar a lo que ocurre con la cloroquina, también hemos observado que el DBeQ, inhibidor de VCP/p97, también aumenta notablemente la muerte celular inducida por carfilzomib tanto en líneas celulares de MM como en células de mieloma primarias aisladas de la médula ósea de pacientes con esta enfermedad. Además, nuestros resultados indican que las combinaciones de carfilzomib con CLQ o DBeQ no sólo potencian, sino que también aceleran la muerte celular. Sin embargo, el mecanismo de acción por el cual se provoca dicha potenciación no se ha aclarado completamente. Los resultados de este trabajo mostraron que estos tratamientos aumentaban la expresión de varios marcadores de la respuesta a estrés en el retículo. No obstante, dicha respuesta, dependía estrechamente del tiempo y variaba sustancialmente entre las distintas líneas celulares de mieloma. La familia Bcl-2 ocupa una posición trascendental en las respuestas mediadas por estrés en el ER. A este respecto, nuestros datos revelaron una acumulación temprana transitoria de diversos miembros tanto anti- como proapoptóticos de esta familia (Mcl-1, Bim, PUMA y en menor medida NOXA). No obstante, nuestros datos mostraron que la línea celular deficiente para Bim sólo ofrecía una protección parcial contra la muerte celular inducida por los fármacos utilizados. Por lo tanto, su deficiencia podría estar compensada por otros miembros de BH3 capaces de desencadenar la muerte celular tras el tratamiento farmacológico. Por otro lado, aunque todavía no se conoce con exactitud el mecanismo molecular responsable de la muerte celular inducida por estrés en el ER, existen pruebas de la participación tanto de la vía de los receptores mortales como de la vía intrínseca de la apoptosis. Para instigar la muerte celular por la vía canónica, se requiere la permeabilización de la membrana externa mitocondrial (MOMP) inducida por la oligomerización de Bax y Bak. Sin embargo, nuestros datos han demostrado la capacidad de las combinaciones de fármacos utilizadas de inducir la muerte celular en células deficientes en Bax y Bak. Así mismo, la muerte celular inducida por las combinaciones basadas en carfilzomib era dependiente de caspasas en la mayoría de las líneas celulares analizadas, aunque la contribución relativa de cada miembro de esta familia variaba con las diferentes líneas celulares utilizadas. Aunque precisa de un estudio más detallado, los datos obtenidos en este trabajo parecen indicar que la autofagia no juega un papel principal en la potenciación ejercida por la cloroquina sobre la muerte inducida por carfilzomib en nuestros modelos experimentales. En su lugar, los datos apuntan a que la cloroquina pueda ejercer de modulador alostérico sobre el proteasoma potenciando la inhibición de este cuando se utiliza en combinación con carfilzomib. En cuanto al estudio de la capacidad inmunogénica de estos tratamientos, se observó que in vitro, las combinaciones de fármacos eran capaces de inducir la expresión de diversas señales inmunogénicas (expresión de ecto-CRT, Hsp70 y BiP), así como la maduración de células dendríticas cuando estas eran coincubadas con restos apoptóticos de células tratadas con las formulaciones ensayadas. Sin embargo, las respuestas in vivo en los experimentos de vacunación en el modelo ortotópico de mieloma murino MOPC315.BM mostraron que la muerte celular provocada por la combinación de carfilzomib con cloroquina no proporcionaba un efecto protector contra el desarrollo de la enfermedad. Tan solo cuando la combinación de fármacos utilizada para tratar las células de mieloma contenía el inhibidor general de caspasas zVAD-fmk, se consiguió retrasar de forma débil el desarrollo del mieloma. Tal y como apuntan algunos estudios, esto podría indicar que las caspasas juegan un papel en la inmunogenicidad de la muerte celular. A la vista de nuestros datos, la emisión de DAMPs por sí misma podría no ser suficiente para provocar respuestas inmunitarias activas contra el cáncer. De hecho, se considera igualmente decisivo los mecanismos subyacentes involucrados en la recepción, transmisión y respuesta de las células inmunes a estas señales de peligro, así como la propia naturaleza inmunosupresora de esta enfermedad. Una de las razones detrás de la disfunción inmune observada en el mieloma múltiple está mediada por la regulación negativa ejercida por las proteínas inhibidoras del punto de control como el eje PD-1/PD-L1. Sin embargo, ni el tratamiento individual con anticuerpos monoclonales dirigidos contra los inhibidores del punto de control (anti-PD1), ni su combinación con la formulación de vacunación antes mencionada, extendían significativamente la supervivencia de los ratones. Es posible que redes moleculares mas complejas estén involucradas en la generación de una respuesta inmune antitumoral efectiva en la enfermedad de mieloma.Por último, cada vez se está consolidando más la idea de que los DAMPs y los procesos moleculares relacionados con la muerte celular inmunogénica puedan servir como una fuente de biomarcadores pronósticos en pacientes con cáncer. En este trabajo hemos demostrado por primera vez que las células de mieloma en muestras de médula ósea aisladas de pacientes con discrasias de células plasmáticas, muestran niveles elevados de ecto-CRT en su superficie. Además, aunque se observó una gran variabilidad interindividual, nuestros datos sugieren que los niveles de ecto-CRT parecen aumentar con la progresión de la enfermedad. Este hallazgo junto con el hecho de que los pacientes con un perfil citogenético alterado mostraron niveles aumentados de ecto-CRT y que la exposición a la CRT aparentemente no está influenciada por la quimioterapia, puede apuntar a la transformación maligna como el instigador principal de la expresión aumentada de este DAMP. Así mismo el análisis del microambiente en la médula ósea de estos pacientes mostró que los pacientes con niveles altos de ecto-CRT exhibían un perfil de células T alterado, con ratios bajos de células T CD4+/CD8+ consecuencia de una menor frecuencia de linfocitos T CD4+ y un mayor número de células T CD8+. Además, también presentaban un mayor número de células NK, mDC, pDC y Tregs, así como una mayor actividad en el eje PD-1/PD-L1. Así, nuestros datos sugieren que los pacientes con una mayor expresión de este DAMP, poseen rasgos inmunológicos reminiscentes de un microambiente medular óseo asociado a un estado inmunitario debilitado y comprometido, lo que podría traducirse en un mal resultado clínico en el contexto de la enfermedad. De hecho, el grupo de pacientes con un perfil de expresión de ecto-CRT aumentado exhibieron significativamente un menor tiempo medio de progresión de la enfermedad, desarrollaban con mayor frecuencia plasmacitomas extramedulares, habían sido tratados con un mayor número de líneas de tratamiento y albergaban un perfil citogenético de alto riesgo. Todo ello sugiere que la elevada expresión de ecto-CRT en las células de mieloma de estos pacientes está relacionada con una mayor malignidad, un microambiente inmunitario en la médula más deficiente y con un peor pronóstico clínico.<br /
    corecore