44 research outputs found

    The annual recurrence risk model for tailored surveillance strategy in patients with cervical cancer

    Get PDF
    Purpose: Current guidelines for surveillance strategy in cervical cancer are rigid, recommending the same strategy for all survivors. The aim of this study was to develop a robust model allowing for individualised surveillance based on a patient's risk profile. Methods: Data of 4343 early-stage patients with cervical cancer treated between 2007 and 2016 were obtained from the international SCCAN (Surveillance in Cervical Cancer) consortium. The Cox proportional hazards model predicting disease-free survival (DFS) was developed and internally validated. The risk score, derived from regression coefficients of the model, stratified the cohort into significantly distinctive risk groups. On its basis, the annual recurrence risk model (ARRM) was calculated. Results: Five variables were included in the prognostic model: maximal pathologic tumour diameter; tumour histotype; grade; number of positive pelvic lymph nodes; and lymphovascular space invasion. Five risk groups significantly differing in prognosis were identified with a five-year DFS of 97.5%, 94.7%, 85.2% and 63.3% in increasing risk groups, whereas a two-year DFS in the highest risk group equalled 15.4%. Based on the ARRM, the annual recurrence risk in the lowest risk group was below 1% since the beginning of follow-up and declined below 1% at years three, four and >5 in the medium-risk groups. In the whole cohort, 26% of recurrences appeared at the first year of the follow-up, 48% by year two and 78% by year five. Conclusion: The ARRM represents a potent tool for tailoring the surveillance strategy in early-stage patients with cervical cancer based on the patient's risk status and respective annual recurrence risk. It can easily be used in routine clinical settings internationally

    МОДЕЛЮВАННЯ МУЛЬТИФАКТОРНИХ АВТЕНТИКАЦІЙ

    No full text
    Context. Currently, institutions and companies face massive cyber-attacks. Attacks are always focused on some authentication weakness that is part of a particular authentication protocol. In the event of an attack, it is necessary to respond flexibly to the weakening of authentication mechanisms. In the event of an attack, it is necessary to quickly identify the affected authentication factor and its importance to temporarily weaken. Subsequently, it is possible to detect the affected weakness and weaken the meaning of only the algorithms showing this weakness. Algorithms that do not show this weakness should be left unchanged. This paper introduces a mathematics model of authentication. By quick changing the model parameters, we can flexibly adapt the use of authentication means to the situation.Objective. The purpose of this work is to propose a method that will allow to quantify the strength (quality) of authentication. In order it will be possible to dynamically change the authentication method depending on the current risks of attacks.Method. The method is to design a mathematical model and its simulation. The model is then based on the sum of the strengths of the individual authentication factors. A risk-based mechanism is used to determine model parameters. Results. The paper then demonstrates the simulation results using commonly used authentication means. The paper then demonstrates the simulation results using commonly used authentication means: password, hardware based one-time password, device fingerprint, external authentication, and combination of this methods. Simulations have shown that using this mathematical model makes it easy to model the use of authentication resources.Conclusions. With this model, it seems easy to model different security situations. In the real situation, the model parameters will need to be refined as part of the feedback assessment of the established security incidents. Актуальность. В настоящее время, учреждения и компании сталкиваются с массовыми кибератаками. Атаки всегда сосредоточены на некоторой слабости аутентификации, которая является частью конкретного протокола аутентификации. В случае нападения необходимо гибко реагировать на ослабление механизмов аутентификации. В случае нападения необходимо быстро определить пострадавший фактор аутентификации и временно ослабить его значение. Впоследствии можно обнаружить пораженную слабость и ослабить значение лишь алгоритмов, проявляющих эту слабость. Алгоритмы, которые не проявляют такой слабости, следует оставить без изменений. В этой работе представлена математическая модель аутентификации. Быстро изменяя параметры модели, мы можем гибко адаптировать использование средств аутентификации к ситуации.Цель работы – предложить метод позволяющий  количественно оценить силу (качество) аутентификации. Чтобы можно было динамически менять метод аутентификации в зависимости от текущих рисков атак.Методы. Метод заключается в разработке математической модели и ее симуляции. Затем модель опирается на совокупность сильных сторон отдельных фактором аутентификации. Для определения параметров модели используется механизм на основе риска. Результаты. В статье продемонстрированы результаты моделирования с помощью широко используемых средств аутентификации: пароля, одноразового пароля на основе аппаратных средств, отпечатков пальца, внешней аутентификации и комбинации этих методов. Результаты показали, что использование этой математической модели облегчает моделирование использования ресурсов аутентификации.Выводы. Предложенная модель позволяет легко моделировать различные ситуации с безопасностью. В реальной ситуации параметры модели нужно будет уточнить в рамках оценки обратной связи установленных инцидентов с безопасностью. Актуальність.  У даний час, установи та компанії стикаються з масовими кібератаками. Атаки завжди зосереджені на деякій слабкості аутентифікації, яка є частиною конкретного протоколу аутентифікації. У разі нападу необхідно гнучко реагувати на ослаблення механізмів аутентифікації. У разі нападу необхідно швидко визначити постраждалий фактор аутентифікації та тимчасово послабити його значення. Згодом можна виявити уражену слабкість і послабити значення лише алгоритмів, що проявляють цю слабкість. Алгоритми, які не проявляють такої слабкості, слід залишити без змін. У цій роботі представлена математична модель аутентифікації. Швидко змінюючи параметри моделі, ми можемо гнучко адаптувати використання засобів аутентифікації до ситуації.Мета – запропонувати метод дозволяє кількісно оцінити силу (якість) аутентифікації. Щоб можна було динамічно змінювати метод аутентифікації в залежності від поточних ризиків атак.Методи. Метод полягає в розробці математичної моделі і її симуляції. Потім модель спирається на сукупність сильних сторін окремих факторів аутентифікації. Для визначення параметрів моделі використовується механізм на основі ризику.Результати. У статті продемонстровано результати моделювання за допомогою широко використовуваних засобів аутентифікації: пароля, одноразового пароля на основі апаратних засобів, відбитків пальця, зовнішньої аутентифікації та комбінації цих методів. Результати показали, що використання цієї математичної моделі полегшує моделювання використання ресурсів аутентифікації.Висновки. Запропонована модель дозволяє легко моделювати різні ситуації з безпекою. В реальній ситуації параметри моделі потрібно буде уточнити в рамках оцінки зворотного зв’язку встановлених інцидентів з безпекою.

    Geoinformatics and Crowdsourcing in Cultural Heritage: A Tool for Managing Historical Archives

    No full text
    Archives of historical photographs have a great potential for "geo- or spatial sciences", for they can provide highly relevant visual data on historical landscapes, populated places and settlement structures, including those now destroyed. Processing of these archives represents many challenges, among them the application of geoinformatic concepts and information technologies. The article presents the example of geo-referencing, crowdsourcing, and other computer-based technologies applied to the archival photographs of today-destroyed sites on the Czech – Bavarian border, where many villages, farm sites and monuments were destroyed in the 1950s or abandoned as a consequence of post-WWII development. In the situation of dramatically changing landscape and land use, historical photographs are an important source of documentation for both research and virtual reconstruction of disappeared places, landscape, and society

    The annual recurrence risk model for tailored surveillance strategy in patients with cervical cancer

    No full text
    Purpose Current guidelines for surveillance strategy in cervical cancer are rigid, recommending the same strategy for all survivors. The aim of this study was to develop a robust model allowing for individualised surveillance based on a patient's risk profile. Methods Data of 4343 early-stage patients with cervical cancer treated between 2007 and 2016 were obtained from the international SCCAN (Surveillance in Cervical Cancer) consortium. The Cox proportional hazards model predicting disease-free survival (DFS) was developed and internally validated. The risk score, derived from regression coefficients of the model, stratified the cohort into significantly distinctive risk groups. On its basis, the annual recurrence risk model (ARRM) was calculated. Results Five variables were included in the prognostic model: maximal pathologic tumour diameter; tumour histotype; grade; number of positive pelvic lymph nodes; and lymphovascular space invasion. Five risk groups significantly differing in prognosis were identified with a five-year DFS of 97.5%, 94.7%, 85.2% and 63.3% in increasing risk groups, whereas a two-year DFS in the highest risk group equalled 15.4%. Based on the ARRM, the annual recurrence risk in the lowest risk group was below 1% since the beginning of follow-up and declined below 1% at years three, four and >5 in the medium-risk groups. In the whole cohort, 26% of recurrences appeared at the first year of the follow-up, 48% by year two and 78% by year five. Conclusion The ARRM represents a potent tool for tailoring the surveillance strategy in early-stage patients with cervical cancer based on the patient's risk status and respective annual recurrence risk. It can easily be used in routine clinical settings internationally
    corecore