56 research outputs found

    Aberrantly Glycosylated IgA1 as a Factor in the Pathogenesis of IgA Nephropathy

    Get PDF
    Predominant or codominant immunoglobulin (Ig) A deposition in the glomerular mesangium characterizes IgA nephropathy (IgAN). Accumulated glomerular IgA is limited to the IgA1 subclass and usually galactose-deficient. This underglycosylated IgA may play an important role in the pathogenesis of IgAN. Recently, antibodies against galactose-deficient IgA1 were found to be well associated with the development of IgAN. Several therapeutic strategies based on corticosteroids or other immunosuppressive agents have been shown to at least partially suppress the progression of IgAN. On the other hand, several case reports of kidney transplantation or acquired IgA deficiency uncovered a remarkable ability of human kidney to remove mesangial IgA deposition, resulting in the long-term stabilization of kidney function. Continuous exposure to circulating immune complexes containing aberrantly glycosylated IgA1 and sequential immune response seems to be essential in the disease progression of IgAN. Removal of mesangial IgA deposition may be a challenging, but fundamental approach in the treatment of IgAN

    A static characteristic analysis of proposed bi-directional dual active bridge DC-DC converter

    Get PDF
    Recently, the power supply network with energy storage devices such as battery has been focused. This network topology uses bi-directional isolated DC-DC converter of low or medium capacity is required for the diversification of power supply network. The dual active bridge (DAB) DC-DC converter is one of the effective bi-directional isolated DC-DC converters. However, the circuit has some instinct problems such as degradation of power efficiency and the occurrence of the surge in light-load operation. In this paper, we have been done a static characteristic analysis and highly power-efficient technique for DAB DC-DC Converter at light load. Also the analysis results and the proposed technique are verified with some experimental results.7th International Power Electronics Conference, IPEC-Hiroshima - ECCE Asia 2014; Hiroshima; Japan; 18 May 2014 through 21 May 201

    光重合型プラスチック暫間充填材の臨床的評価

    Get PDF
    Fermit, a kind of a visible-light-cured resin, has recently been used as a temporary filling material. This clinical study was done to determine whether or not Fermit was superior to Dura Seal which was previously reported by us in this journal. The prepared cavities were sealed with Fermit for an average of 11.0 days. Fermit was found to have the same properties as Dura Seal, except for many losses of the seal (17.6% of the total) and difficulty in filling

    The whole blood transcriptional regulation landscape in 465 COVID-19 infected samples from Japan COVID-19 Task Force

    Get PDF
    「コロナ制圧タスクフォース」COVID-19患者由来の血液細胞における遺伝子発現の網羅的解析 --重症度に応じた遺伝子発現の変化には、ヒトゲノム配列の個人差が影響する--. 京都大学プレスリリース. 2022-08-23.Coronavirus disease 2019 (COVID-19) is a recently-emerged infectious disease that has caused millions of deaths, where comprehensive understanding of disease mechanisms is still unestablished. In particular, studies of gene expression dynamics and regulation landscape in COVID-19 infected individuals are limited. Here, we report on a thorough analysis of whole blood RNA-seq data from 465 genotyped samples from the Japan COVID-19 Task Force, including 359 severe and 106 non-severe COVID-19 cases. We discover 1169 putative causal expression quantitative trait loci (eQTLs) including 34 possible colocalizations with biobank fine-mapping results of hematopoietic traits in a Japanese population, 1549 putative causal splice QTLs (sQTLs; e.g. two independent sQTLs at TOR1AIP1), as well as biologically interpretable trans-eQTL examples (e.g., REST and STING1), all fine-mapped at single variant resolution. We perform differential gene expression analysis to elucidate 198 genes with increased expression in severe COVID-19 cases and enriched for innate immune-related functions. Finally, we evaluate the limited but non-zero effect of COVID-19 phenotype on eQTL discovery, and highlight the presence of COVID-19 severity-interaction eQTLs (ieQTLs; e.g., CLEC4C and MYBL2). Our study provides a comprehensive catalog of whole blood regulatory variants in Japanese, as well as a reference for transcriptional landscapes in response to COVID-19 infection

    DOCK2 is involved in the host genetics and biology of severe COVID-19

    Get PDF
    「コロナ制圧タスクフォース」COVID-19疾患感受性遺伝子DOCK2の重症化機序を解明 --アジア最大のバイオレポジトリーでCOVID-19の治療標的を発見--. 京都大学プレスリリース. 2022-08-10.Identifying the host genetic factors underlying severe COVID-19 is an emerging challenge. Here we conducted a genome-wide association study (GWAS) involving 2, 393 cases of COVID-19 in a cohort of Japanese individuals collected during the initial waves of the pandemic, with 3, 289 unaffected controls. We identified a variant on chromosome 5 at 5q35 (rs60200309-A), close to the dedicator of cytokinesis 2 gene (DOCK2), which was associated with severe COVID-19 in patients less than 65 years of age. This risk allele was prevalent in East Asian individuals but rare in Europeans, highlighting the value of genome-wide association studies in non-European populations. RNA-sequencing analysis of 473 bulk peripheral blood samples identified decreased expression of DOCK2 associated with the risk allele in these younger patients. DOCK2 expression was suppressed in patients with severe cases of COVID-19. Single-cell RNA-sequencing analysis (n = 61 individuals) identified cell-type-specific downregulation of DOCK2 and a COVID-19-specific decreasing effect of the risk allele on DOCK2 expression in non-classical monocytes. Immunohistochemistry of lung specimens from patients with severe COVID-19 pneumonia showed suppressed DOCK2 expression. Moreover, inhibition of DOCK2 function with CPYPP increased the severity of pneumonia in a Syrian hamster model of SARS-CoV-2 infection, characterized by weight loss, lung oedema, enhanced viral loads, impaired macrophage recruitment and dysregulated type I interferon responses. We conclude that DOCK2 has an important role in the host immune response to SARS-CoV-2 infection and the development of severe COVID-19, and could be further explored as a potential biomarker and/or therapeutic target

    Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP

    Get PDF
    En la actualidad el avance de las distintas tecnologías no solo trae consigo distintos beneficios sino también problemas de seguridad de alto riesgo que deben ser controlados, mitigados y eliminados, los delitos informáticos o ciberataques son ahora más pronunciados y más peligrosos que en los últimos años como consecuencia natural del avance tecnológico, así se puede apreciar en (Centeno, 2015), donde se detalla los nuevos sistemas de delincuencia que aparecieron recientemente con el desarrollo de las nuevas tecnologías, así como las nuevas amenazas y métodos para poder explotarlas, se puede ver también en (Carrillo, 2016) el concepto de arma cibernética empleado en un ámbito internacional, en donde se analiza el concepto general, así como daños y medidas que se deben tomar contra distintas amenazas en internet, en (Carlini, 2016) se puede apreciar el motivo por el cual las ciber amenazas pueden potencialmente poner en peligro a los civiles, al medio ambiente así como también actividades gubernamentales y la economía. El propósito de esta investigación es diseñar una arquitectura de seguridad de redes que pueda controlar, mitigar y eliminar las vulnerabilidades modernas a las que se encuentran expuestas las arquitecturas de red, para este propósito se tomará como referencia el modelo TCP/IP, cubriendo de seguridad las capas de acceso al medio, red, transporte y aplicación, esta arquitectura tomará en cuenta los tipos de conexiones IPv4 y conexiones IPv6, se analizará a profundidad los mecanismos de seguridad de dichos protocolos y se empleará el algoritmo de cifrado AES-256 en combinación con RSA, los cuales actualmente son la columna vertebral de la seguridad en las comunicaciones. Palabras Clave: Seguridad informática, Vulnerabilidades, ciber seguridad, TCP/IP, AES-256, RSA, IP Tesi

    Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP

    Get PDF
    TesisEn la actualidad el avance de las distintas tecnologías no solo trae consigo distintos beneficios sino también problemas de seguridad de alto riesgo que deben ser controlados, mitigados y eliminados, los delitos informáticos o ciberataques son ahora más pronunciados y más peligrosos que en los últimos años como consecuencia natural del avance tecnológico, así se puede apreciar en (Centeno, 2015), donde se detalla los nuevos sistemas de delincuencia que aparecieron recientemente con el desarrollo de las nuevas tecnologías, así como las nuevas amenazas y métodos para poder explotarlas, se puede ver también en (Carrillo, 2016) el concepto de arma cibernética empleado en un ámbito internacional, en donde se analiza el concepto general, así como daños y medidas que se deben tomar contra distintas amenazas en internet, en (Carlini, 2016) se puede apreciar el motivo por el cual las ciber amenazas pueden potencialmente poner en peligro a los civiles, al medio ambiente así como también actividades gubernamentales y la economía. El propósito de esta investigación es diseñar una arquitectura de seguridad de redes que pueda controlar, mitigar y eliminar las vulnerabilidades modernas a las que se encuentran expuestas las arquitecturas de red, para este propósito se tomará como referencia el modelo TCP/IP, cubriendo de seguridad las capas de acceso al medio, red, transporte y aplicación, esta arquitectura tomará en cuenta los tipos de conexiones IPv4 y conexiones IPv6, se analizará a profundidad los mecanismos de seguridad de dichos protocolos y se empleará el algoritmo de cifrado AES-256 en combinación con RSA, los cuales actualmente son la columna vertebral de la seguridad en las comunicaciones. Palabras Clave: Seguridad informática, Vulnerabilidades, ciber seguridad, TCP/IP, AES-256, RSA, IP

    Prediction of excess heat capacities of alcohol-hydrocarbon mixtures

    No full text
    corecore