7 research outputs found

    Teknika endoskopikoen erabilera adineko pazienteetan: konplikazioen eta arrisku-faktoreen azterketa. Behaketa-ikerketa deskribatzailea

    Get PDF
    [EUS] Teknika endoskopikoak digestio-aparatuko patologiaren diagnostikoaz gain, bere maneiu eta tratamenduan gehien erabiltzen diren tekniken artean sailkatzen dira, printzipioz, errentagarritasun kliniko altua izanik. Horrek ez du esan nahi, ordea, praktika hauen garapenean konplikazioak garatzeko arriskurik ez dagoenik. Ikerketa honetan Basurtoko Unibertsitate Ospitalean 2018/01/01-2018/04/30 bitartean ≥85 urteko pazienteetan burutu ziren prozedura endoskopikoen azterketa burutu da. Helburua, konplikazio endokospiko ezberdinen eta horiekin lotuta egon daitezkeen arrisku-faktore potentzialen analisia burutzea izan da

    The role of sample preparation in suspect and non-target screening for exposome analysis using human urine

    Get PDF
    The use of suspect and non-target screening (SNTS) for the characterization of the chemical exposome employing human biofluids is gaining attention. Among the biofluids, urine is one of the preferred matrices since organic xenobiotics are excreted through it after metabolization. However, achieving a consensus between selectivity (i.e. preserving as many compounds as possible) and sensitivity (i.e. minimizing matrix effects by removing interferences) at the sample preparation step is challenging. Within this context, several sample preparation approaches, including solid-phase extraction (SPE), liquid-liquid extraction (LLE), salt-assisted LLE (SALLE) and dilute-and-shoot (DS) were tested to screen not only exogenous compounds in human urine but also their phase II metabolites using liquid-chromatography coupled to high-resolution tandem mass spectrometry (LC-HRMS/MS). Additionally, enzymatic hydrolysis of phase II metabolites was evaluated. Under optimal conditions, SPE resulted in the best sample preparation approach in terms of the number of detected xenobiotics and metabolites since 97.1% of the total annotated suspects were present in samples extracted by SPE. In LLE and SALLE, pure ethyl acetate turned out to be the best extractant but fewer suspects than with SPE (80.7%) were screened. Lastly, only 52.5% of the suspects were annotated in the DS approach, showing that it could only be used to detect compounds at high concentration levels. Using pure standards, the presence of diverse xenobiotics such as parabens, industrial chemicals (benzophenone-3, caprolactam and mono-2-ethyl-5-hydroxyhexyl phthalate) and chemicals related to daily habits (caffeine, cotinine or triclosan) was confirmed. Regarding enzymatic hydrolysis, only 10 parent compounds of the 44 glucuronides were successfully annotated in the hydrolysed samples. Therefore, the screening of metabolites in non-hydrolysed samples through SNTS is the most suitable approach for exposome characterization.Authors gratefully acknowledge financial support from the State Research Agency of the Ministry of Science and Innovation (Government of Spain) through project PID 2020-117686RB-C31 and the Basque Government as a consolidated group of the Basque Research System (IT-1446-22). M. Musatadi also acknowledges the Basque Government for his predoctoral grant

    Entwicklung und Zertifizierung von zuverlässigen eingebetteten Mixed-Criticality-Systemen

    No full text
    The transition from conventional federated architectures to integrated architectures enables the integration of functionalities with different criticality concerning safety, security and real-time on a single embedded computing platform. The trend towards multi-core and many-core architectures has further contributed to this tendency, providing benefits regarding cost-size-weight. Multi-core architectures are designed for offering the maximum average performance at the cost of increasing complexity and interferences. Partitioning solutions such as hypervisors (e.g., XtratuM, PikeOS) are commonly used to tackle the challenges related to these architectures. They limit the impact of changes and faults to reduced areas of the system, also called partitions, enabling reusability and reducing the complexity. Partitions can be designed, developed and certified individually with different levels of criticality (e.g., Safety Integrity Level (SIL) 1 to 4 according to IEC 61508). However, although partitioned multi-core architectures provide the benefits mentioned before, they imply many challenges to certification such as the assessment of the temporal independence, which leads to a significant increase in the engineering and certification cost. Furthermore, an embedded system may require distributed subsystems with communication networks (such as EtherCAT) to satisfy the computational resource demands, ensure fault-tolerance and satisfy the installation requirements. The broad trend of the integration of functionalities with different criticality on a single embedded computing platform involves the implementation of safe and predictable communication systems with temporal segregation between different criticality. Therefore, communication networks represent certification challenges such as guaranteeing the non-interference between safety-critical and non safety-critical communications. This dissertation presents the modular safety concepts for an IEC 61508 compliant generic hypervisor, partition, commercial-off-the-shelf (COTS) multi-core device and mixed-criticality network. A modular safety case (MSC) defines the safety-related arguments and evidences that a system must fulfil in order to be compliant with a safety standard. The MSCs defined throughout this thesis have been assessed by a certification body within the context of the European research project DREAMS. Besides, this dissertation defines the linking analysis for commercial technologies such as XtratuM hypervisor, Zynq-7000 multi-core device and TTEthernet and EtherCAT networks. A linking analysis describes the way in which a commercial system fulfils the safety-related requirements identified in the generic modular safety cases. As a result of the definition of the modular safety cases and associated analysis of the IEC 61508 safety standard, the remarkable components that imply challenges in the development and certification of today’s mixed-criticality embedded computing platforms have been identified. In addition, it is detected that the measures and diagnostic techniques recommended by the IEC 61508 safety standard are mostly geared to single-core architectures where a resource cannot be shared among more than one component. These measures and diagnostic techniques are not at all applicable to today’s mixed-criticality systems where sharing a resource among more than one component is a common task. For example, in multi-core architectures a memory area can be accessed simultaneously by more than one component (e.g., CPUs), leading to interferences that may jeopardise the safety of the system. In order to give a solution to those challenges, the dissertation presents several generic cross-domain patterns for commonly occurring problems in the development of mixed-critical systems. These patterns are analysed, defined and implemented in a wind turbine case study based on the DREAMS architecture style. This case study provides a realistic system scenario where the solutions generated in this dissertation are integrated and evaluated.Der Übergang von herkömmlichen Verbundarchitekturen zu integrierten Architekturen ermöglicht die Integration von Funktionalitäten mit unterschiedlichen Kritikalitäten in Bezug auf die Betriebs- und Angriffssicherheit sowie Echtzeit fähigkeit in einer einzigen eingebetteten Computer-Plattform. Der Trend zu Multi-core- und Many-Core-Architekturen hat des Weiteren zu dieser Tendenz beigetragen, indem er Vorteile in Hinblick auf die Kosten, Größe und Gewicht liefert. Multi-Core-Architekturen sind derart gestaltet, dass eine maximale durchschnittliche Leistung auf Kosten einer erhöhten Komplexität und Wechselwirkungen zwischen Applikationen geboten wird. Partitionierungslösungen wie Hypervisoren (z.B. XtratuM, PikeOS) werden normalerweise zur Bewältigung von mit diesen Architekturen in Verbindung stehenden Herausforderungen verwendet. Sie begrenzen die Auswirkung von Veränderungen und Störungen auf abgesteckte Bereiche des Systems, auch Partitionen genannt, ermöglichen die Wiederverwendbarkeit und verringern die Komplexität. Derartige Partitionen können individuell und mit unterschiedlichen Kritikalitätslevels gestaltet, entwickelt und zertifiziert werden (z.B. Sicherheitsintegritätslevel (SIL) 1 bis 4 gemäß IEC 61508). Obgleich auch partitionierte Multi-Core-Architekturen die o.g. Vorteile aufweisen können sie viele Probleme im Zusammenhang mit der Zertifizierung mit sich bringen, wie z.B. die Bewertung der zeitlichen Unabhängigkeit, was wiederum zu einer beachtlichen Erhöhung der Engineering- und Zertifizierungskosten führt. Darüber hinaus kann ein eingebettetes System verteilte Subsysteme mit Kommunikationsnetzwerken (wie z.B. EtherCAT) erforderlich machen, um den Rechnerressourcenbedarf zu decken, Fehlertoleranz sicherzustellen und die Installationsanforderungen zu erfüllen. Der allgemeine Trend hin zur Integration von Funktionalitäten mit unterschiedlichen Kritikalitäten in einer einzigen eingebetteten Computer-Plattform erfordert die Implementierung von sicheren und vorhersagbaren Kommunikationssystemen mit einer zeitlichen Trennung zwischen den verschiedenen Kritikalitäten. Aus diesem Grund stellen sich für Kommunikationsnetzwerke besondere Herausforderungen in Hinblick auf die Zertifizierung, wie z.B. ein Sicherstellen der Non-Interference zwischen sicherheitskritischen und nicht sicherheitskritischen Kommunikationsaktivitäten. In dieser Dissertation werden modulare Sicherheitskonzepte für einen IEC 61508-konformen generischen Hypervisor, die Partition, kommerzielle Mehrkernprozessoren und Netzwerke mit gemischter Kritikalität vorgestellt. In einem modularen Sicherheitsnachweis werden sicherheits-relevante Argumente und Nachweise definiert, die ein System aufweisen muss, um die Sicherheitsstandards zu erfüllen. Die in dieser Dissertation definierten Sicherheitsnachweise sind von einer Zertifizierungsstelle im Rahmen des Europäischen Forschungsprojekts DREAMS bewertet worden. Darüber hinaus wird in dieser Doktorarbeit eine Verbindungsanalyse für kommerzielle Technologien, wie z.B. den XtratuM-Hypervisor, Zynq-7000, TTEthernet und EtherCAT-Netzwerke durchgeführt. In dieser Analyse wird beschrieben, inwiefern ein kommerzielles System in generischen modularen Sicherheits-nachweisen identifizierte sicherheitsrelevante Anforderungen erfüllt. Als Ergebnis der Definition von modularen Sicherheitsnachweisen und der dazugehörigen Analyse des IEC 61508 Sicherheitsstandards sind jene Komponenten identifiziert worden, die Herausforderungen für die Entwicklung und Zertifizierung von derzeit vorhandenen eingebetteten Computer-Plattformen mit gemischter Kritikalität aufweisen. Außerdem konnte festgestellt werden, dass die durch den Sicherheitsstandard IEC 61508 empfohlenen Maßnahmen und Diagnosetechniken meist auf Single-Core-Architekturen ausgerichtet sind, bei denen eine Ressource lediglich mit einer Komponente geteilt werden kann. Diese Maßnahmen und Diagnosetechniken sind keineswegs auf heute verfügbare Systeme mit gemischter Kritikalität anwendbar, da bei ihnen sehr häufig eine Ressource mit mehr als einer Komponente geteilt wird. So kann z.B. bei einer Multi-Core-Architektur gleichzeitig mehr als eine Komponente auf einen Speicherbereich zugreifen, was wiederum zu Wechselwirkungen führt, die die Sicherheit des Systems gefährden können. In dem Bestreben, eine Antwort auf diese Herausforderungen zu finden, werden in dieser Dissertation verschiedene allgemeine domänenübergreifende Modelle und Lösungen für bei der Entwicklung von Systemen mit gemischter Kritikalität häufig auftretende Probleme vorgestellt. Diese Modelle werden ausgehend vom DREAMS-Architekturstil untersucht, definiert und letztlich in einer Fallstudie zu einer Windkraftanlage implementiert. Diese Fallstudie liefert ein realistisches Systemszenario, in das die in dieser Dissertation aufgeführten Lösungen integriert und letztlich bewertet werden können

    GSN Support of Mixed-Criticality Systems Certification

    Get PDF
    Safety-critical applications could benefit from the standardisation, cost reduction and cross-domain suitability of current heterogeneous computing platforms. They are of particular interest for Mixed-Criticality Product Lines (MCPL) where safety- and non-safety functions can be deployed on a single embedded device using suitable isolation artefacts and development processes. The development of MCPLs can be facilitated by providing a reference architecture, a model-based design, analysis tools and Modular Safety Cases (MSC) to support the safety claims. In this paper, we present a method based on the MSCs to ease the certification of MCPLs. This approach consists of a semi-automated composition of layered argument fragments that trace the safety requirements argumentation to the supporting evidences. The core of the method presented in this paper is an argument database that is represented using the Goal Structuring Notation language (GSN). The defined method enables the concurrent generation of the arguments and the compilation of evidences, as well as the automated composition of safety cases for the variants of products. In addition, this paper exposes an industrial-grade case study consisting of a safety wind turbine system where the presented methodology is exemplified.acceptedVersio

    Automotive safety concept definition for mixed-criticality integration on a COTS multicore

    No full text
    Mixed-criticality systems integrating applications subject to different safety assurance levels into the same multicore embedded platform can provide potential benefits in terms of performance, cost, size, weight, and power. In spite of this evidence, however, several hard challenges related to the safety certification of multicore approaches must be considered before endorsing their unrestrained adoption. This paper describes an ISO-26262 compliant safety concept for an automotive mixed-criticality case-study on top of a multicore platform. To this end, key aspects such as time and space partitioning are evaluated and enforced by means of hardware protection mechanisms

    DREAMS: Cross-Domain Mixed-Criticality Patterns

    No full text
    International audienceThe transition from conventional federated architectures to integrated architectures enables the integration of functionalities with different criticality (such as safety, security and real-time) on a single embedded computing platform. Many embedded mixed-criticality systems require distributed subsystems with networks to satisfy computational resource demands and installation requirements and ensure fault-tolerance. The broad trend of the integration of functionalities with different criticality on a multi-core embedded computing platform increases the complexity and challenges to certification, which is supported by the fact that today's safety-related standards on single computer systems where a resource is not shared between more than one component at the same time. This paper analyses remarkable occurring problems in today's mixed-criticality systems and presents reusable generic solutions to tackle them, including solutions for hypervisors, commercial-off-the-self multi-core devices and mixed-criticality networks
    corecore