12 research outputs found

    Appendicitis associated with a strangulated Littre's hernia

    Get PDF
    AbstractA 12 year-old boy presented with right lower abdominal and groin pain. Intraoperatively, he was found to have acute appendicitis associated with a strangulated Meckel's diverticulum, or Littre's hernia. Both the appendix and Meckel's diverticulum were resected laparoscopically while the inguinal hernia was repaired four months later. We present an uncommon finding of a strangulated Littre's hernia discovered concurrently with acute appendicitis. The presentation, management and review of the literature of this condition are discussed

    Women in Academic Leadership Positions and its related Job Challenges

    Get PDF
    Women in academia have the need for a work-life balance. Thus, the necessity to prioritize their career and personal life. The study was conducted using a sample of 100 women in 3 tertiary institutions located in the Greater-Accra Region of Ghana. Findings revealed that, work-life balance policies should be enforced to provide communication and documentation of a company’s work-life commitment and programs. Written and published policies that define work-life expectations and programs create a culture that encourages employees to manage stress, time and work and enables them to be more productive and happy at work and home. Ghana has produced two female vice Chancellors and ongoing, with emphasis on the girl-child education. Keywords: Gender, Communication, Universities, Employment, Career, Development, Economics.

    Neue Medien - berufliche Chancen für Frauen?

    Full text link
    Basierend auf der Annahme, dass der schnell diffundierende Einsatz der IuK-Technologien sowie einer mehr und mehr wissensbasierten Form der Wertschöpfung traditionelle hierarchische Organisationsprinzipien tendenziell zugunsten von unternehmensinternen und -externen Netzwerken an Bedeutung verlieren lässt, wird zum einen postuliert, dass damit beruflich verfasste Geschlechtersegregationen sich partiell auflösen werden. Zum anderen wird unter Rückgriff auf verfügbare Sekundärdaten geprüft, ob und inwieweit sich das Postulat in den sog. Neuen Medien abbilden lässt und ob dieses Arbeitsfeld ggf. eine Vorreiterposition bzgl. der Überwindung tätigkeitsbezogener Geschlechterhierarchien einnimmt

    Sozialisation und Selbst-Sozialisation in der beruflichen Ausbildung: über Selektionskriterien und -entscheidungen von AusbilderInnen und Jugendlichen

    Full text link
    Das Arbeitspapier, das im Rahmen eines Teilprojekts des Sonderforschungsbereichs 186 "Statuspassagen und Risikolagen im Lebensverlauf" entstand, behandelt, zunächst nur bezogen auf männliche Jugendliche der Zielgruppe, "die Selektionsmaßstäbe und -entscheidungen betrieblicher AusbilderInnen sowie die subjektive Verarbeitung der Selektionserfahrungen durch Betroffene. Die beteiligten Deutungsmuster werden herausgestellt und im Rahmen von Überlegungen der sozialen Integration bzw. Ausgrenzung verortet. Offengelegt werden die Kriterien des Scheiterns, sowie jene Strategien, durch die die Beteiligten versuchen, das Geschehen nicht zu sozialen Ausgrenzungen führen zu lassen. Es zeigt sich, daß das Verhältnis von institutioneller Integration, Selektion und individueller Sozialisation für den Beruf eine prekäre Verlaufsstruktur des Übergangs ins Erwerbssystem vorzeichnet." (IAB2

    Compiler-Based Approach to Enhance BliMe Hardware Usability

    Get PDF
    Outsourced computing has emerged as an efficient platform for data processing, but it has raised security concerns due to potential exposure of sensitive data through runtime and side-channel attacks. To address these concerns, the BliMe hardware extensions offer a hardware-enforced taint tracking policy to prevent secret-dependent data exposure. However, such strict policies can hinder software usability on BliMe hardware. While existing solutions can transform software to make it constant-time and more compatible with BliMe policies, they are not fully compatible with BliMe hardware. To strengthen the usability of BliMe hardware, we propose a compiler-based tool to detect and transform policy violations, ensuring constant-time compliance with BliMe. Our tool employs static analysis for taint tracking and employs transformation techniques including array access expansion, control-flow linearization and branchless select. We have implemented the tool on LLVM-11 to automatically convert existing source code. We then conducted experiments on WolfSSL and OISA to examine the accuracy of the analysis and the effect of the transformations. Our evaluation indicates that our tool can successfully transform multiple code patterns. However, we acknowledge that certain code patterns are challenging to transform. Therefore, we also discuss manual approaches and explore potential future work to expand the coverage of our automatic transformations

    SoK: New Insights into Fully Homomorphic Encryption Libraries via Standardized Benchmarks

    Get PDF
    Fully homomorphic encryption (FHE) enables arbitrary computation on encrypted data, allowing users to upload ciphertexts to cloud servers for computation while mitigating privacy risks. Many cryptographic schemes fall under the umbrella of FHE, and each scheme has several open-source implementations with its own strengths and weaknesses. Nevertheless, developers have no straightforward way to choose which FHE scheme and implementation is best suited for their application needs, especially considering that each scheme offers different security, performance, and usability guarantees. To allow programmers to effectively utilize the power of FHE, we employ a series of benchmarks called the Terminator 2 Benchmark Suite and present new insights gained from running these algorithms with a variety of FHE back-ends. Contrary to generic benchmarks that do not take into consideration the inherent challenges of encrypted computation, our methodology is tailored to the secure computational primitives of each target FHE implementation. To ensure fair comparisons, we developed a versatile compiler (called T2) that converts arbitrary benchmarks written in a domain-specific language into identical encrypted programs running on different popular FHE libraries as a backend. Our analysis exposes for the first time the advantages and disadvantages of each FHE library as well as the types of applications most suited for each computational domain (i.e., binary, integer, and floating-point)

    Hochschulreformen, Leistungsbewertungen und berufliche Identität von Professor*innen

    Get PDF
    In diesem Open-Access-Buch wird ein differenziertes Bild der Folgen von „Bologna“, „Exzellenzinitiative“, Drittmittelwettbewerb und „New Public Management“ für die berufliche Identität von Professor*innen gezeichnet. Eine qualitative empirische Studie zeigt, dass die mit diesen Reformen verbundenen Leistungsbewertungen nicht nur Identitätsbedrohungen mit sich bringen müssen, sondern auch neue Möglichkeiten der Identitätsentfaltung bieten können. Der Fokus auf Reformerfahrung und -bewältigung von Professor*innen bietet eine wichtige Ergänzung anderer Analysen der Universitätsreformen

    Wie viel Evidenz steckt in den PIM-Listen?

    No full text
    corecore