59 research outputs found

    Copyright injunctions against Internet connectivity providers especially with regard to peer-to-peer networking

    Get PDF
    This thesis examines copyright injunctions issued against Internet connectivity providers especially in the context of peer-to-peer services from both technical and legal perspective. In particular, I focus on the issues arising from The Pirate Bay service. First, I provide a general overview of non-copyright provisions and examine the broad spectrum of preventive and reactive methods available for targeting the underlying copyright issues. I investigate technical blocking methods, their circumvention and effectiveness. I also take a closer look at IP, DNS and URL blocking. Implementing URL blocking as a two-stage solution would serve as the most flexible means of addressing the matter, but the associated costs preclude its use. DNS blocking does not provide added benefit compared to IP blocking, and the combined IP and DNS blocking currently used could in my opinion be replaced with IP blocking. The general prerequisites for issuing a copyright injunction include sufficient basis for the injunction, its reasonableness and the fact that it may not prejudice the rights of a third party to receive or send messages, as well as other, especially procedural conditions. In the peer-to-peer networking context, there are various parties involved, and I examine the basis for the injunction from the perspective of the sender of the infringing material, the person who adds a direct or indirect hyperlink to the infringing material and the administrator of the linking site. The prerequisite of reasonableness is evaluated by carefully balancing the rights of all parties involved on a case-by-case basis. The injunction to discontinue should be targeted at the actual infringer and it should be sufficiently effective. Also, alternative mechanisms for remedy should be considered, and the implementation costs and associated harm should remain reasonable. On the other hand, from the right holder's perspective, the amount of financial losses and the supposed effectiveness of an injunction in remediating these losses would speak in favour of issuing the injunction. Particularly, I question the effectiveness of injunction and therefore also its reasonableness. If the effectiveness remains poor, it is difficult to justify injunctions in a manner that would stand up to close scrutiny. Injunctions against users' so called "mere conduit" intermediaries are not much more than theatre that is costly to everyone involved. Therefore, I argue that the underlying problem should be addressed by other means.Tarkastelen työssäni Internet-yhteydentarjoajiin (operaattoreihin) kohdistettuja tekijänoikeudellisia estomääräyksiä erityisesti vertaisverkkopalvelun osalta sekä tekniseltä että oikeudelliselta kannalta. Tarkastelen erityisesti The Pirate Bay -palvelusta herääviä kysymyksiä. Esitän aluksi yleiskatsauksen muistakin kuin tekijänoikeudellisista säännöksistä ja tarkastelen laajaa ennakollisen ja jälkikäteisen puuttumisen keinojen kirjoa. Tarkastelen teknisiä estomenetelmiä ja estojen kierrettävyyttä ja tehokkuutta. Keskeisimpinä estotapoina esittelen IP-, DNS- ja URL-estot. URL-eston toteuttaminen kaksivaiheisena menetelmänä olisi järjestelmistä joustavin, mutta siihen liittyvät kustannukset ovat esteenä sen käyttöönotolle. DNS-estot eivät tarjoa IP-estoihin verrattuna lisäsuojaa ja katson, että nykyisin käytössä olevat yhdistetyt IP- ja DNS-estot voitaisiin korvata pelkillä IP-estoilla. Keskeyttämismääräyksen yleisiksi edellytyksiksi voidaan hahmottaa määräyksen peruste, kohtuullisuus eri osapuolille, kolmannen viestintämahdollisuuksien vaarantamisen kielto ja muut, erityisesti prosessuaaliset edellytykset. Vertaisverkkokontekstissa kyse on useiden eri tahojen yhteistoiminnasta ja tarkastelen perustetta aineiston jakajan, aineistoon linkin asettaneen käyttäjän ja linkkisivuston ylläpitäjän näkökulmasta. Kohtuullisuusedellytystä arvioidaan punnitsemalla oikeuksia eri tahojen näkökulmasta kussakin yksittäistapauksessa. Keskeyttämismääräys tulisi kohdistaa oikeaan loukkaajaan, sen antamisen edellytyksenä tulisi olla riittävä tehokkuus, vaihtoehtoiset toimenpiteet tulisi huomioida eivätkä toteuttamiskustannukset ja aiheutuvat muut haitat saisi olla liiallisia. Toisaalta oikeudenhaltijan näkökulmasta taloudellisten tappioiden määrä ja estomenetelmän oletettu tehokkuus siten, että tappiot olennaisesti vähentyisivät, edellyttäisivät määräyksen antamista. Kyseenalaistan erityisesti keskeyttämismääräysten tehokkuuden ja näin ollen kohtuullisuuden. Tehokkuuden jäädessä heikoksi määräyksille on vaikea keksiä kestävää oikeuttamisperustetta. Kärjistettynä käyttäjäpään välittäjiin kohdistuvat keskeyttämismääräykset ovat teatteria, joka käy kalliiksi kaikille osapuolille. Katsonkin, että ongelmaan tulisi pyrkiä vaikuttamaan muilla keinoin

    Internet-operaattori perusoikeuksien subjektina ja objektina

    Get PDF
    Työssä tarkastellaan Internet-operaattoreihin liittyviä perusoikeuskysymyksiä yleisesti ja monipuolisesti. Objektinäkökulmassa tarkastellaan yksityisten välisiä tai yksityisen ja julkisen vallan välisiä perusoikeussuhteita silloin, kun näitä pyritään toteuttamaan operaattoria "välineenä" käyttäen. Kyse voi olla perusoikeuksien edistämisestä (esimerkiksi sananvapaus, poliittinen osallistuminen, tosiasiallinen tasa-arvo tai TSS-oikeudet) tai rajoittamisesta (esimerkiksi valvonta ja tunnistamistietojen luovuttaminen yksityisiin tai yleisiin tarkoituksiin). Subjektinäkökulmassa kyse on operaattorin omien perusoikeuksien kannalta kiinnostavista tilanteista (esimerkiksi viestintämarkkinalain ja sähköisen viestinnän tietosuojalain sääntely ja erilaiset sisällölliset rajoitukset ja estomääräykset). Tarkastelu rajataan Internet-yhteyden tarjoamiseen (ns. tekninen välittäminen), eikä muita, esimerkiksi tallennus- ja sähköpostipalveluita käsitellä. Tutkimusmenetelmänä on lainoppi. Lainopillinen lähestymistapa on yhdistelmä analyyttis-deskriptiivistä selvitystä, perusoikeuskeskeistä laintulkintaa ja normatiivis-kriittistä problematisointia. Lähestymistavalla pyritään ensisijaisesti löytämään kysymyksiä ja pohtimaan niitä, eikä niinkään tarjoamaan yksiselitteisiä vastauksia. Työssä tutkimuskohdetta tarkastellaan oikeudenalat ylittävästi. Aineistona käytetään lähinnä lainsäädännön esitöitä, kirjallisuutta, artikkeleita ja tuomioistuinratkaisuja. Ulkomaista aineistoa hyödynnetään täydentävällä ja vahvistavalla tavalla. Objektinäkökulmassa tarkastellaan erityisesti oikeutta Internet-yhteyteen ja sen rajoittamista, Internetin suhdetta poliittisen sananvapauden käyttämiseen ja laajasti käyttäjien yksityiselämän suojaan kohdistuvia perusoikeuksien rajoittamispaineita. Suomalaisessa tuomioistuinkäytännössäkin ilmennyt Internet-yhteyden katkaiseminen eräissä väärinkäytöstapauksissa on perusoikeuksien kannalta suhteeton ja tarpeeton keino. Internet luo edellytyksiä todelliselle poliittiselle osallistumiselle ja keskustelulle, vaikka tässä onkin runsaasti rakenteellisia haasteita. Käyttäjän yksityiselämän suojaan liittyviä puuttumispaineita tarkastellaan sekä yksityisten että julkisen vallan intresseistä käsin. Erityisesti selvitetään tunnistamistietojen keräämistä, säilyttämistä ja luovuttamista. Yksityisille luovuttaminen on periaatteessa varsin tarkasti säänneltyä, mutta poliisi- ym. viranomaisille luovutukset voivat tapahtua varsin vapaasti. Lainsäädännössä huomio on kiinnittynyt varsinaisiin telepakkokeinoihin, mutta työssä todetaan varsinkin poliisilain tunnistamistietojen saantioikeuden ongelmallisuus. Tässä yhteydessä tarkastellaan laajasti ja kyseenalaistaen yleistä etua perusoikeuksien rajoitusten oikeuttamisperusteena. Yksityisten, tuomioistuimen ja poliisin toimintaa tarkastellaan esimerkinomaisesti ns. Chisugate-tapauksen valossa. Tältä osin todetaan tuomioistuimen arvioinnin ja prosessiasetelman olleen ongelmallinen ja poliisin toiminnan kyseenalainen. Subjektinäkökulmassa tarkastellaan lähemmin omaisuudensuojan ja elinkeinovapauden merkitystä operaattorin kannalta. Omaisuudensuoja on vähintään puolivälitöntä ja sitä arvioidaan yleisesti Länsinevan kriteerien perusteella. Kriittiseksi (ja avoimeksi) kysymykseksi jää, mitkä ovat tavanomaisen käytön sääntelyn rajat ja mikä merkitys tälle tulisi antaa perusoikeusarvioinneissa. Elinkeinovapauden toiminnan aikaisten velvoitteiden tulkintakäytäntö on vielä täsmentymättä. Kuitenkin eräät lausunnot ja EU-perusoikeudet ovat luoneet painetta myös tämän huomiointiin. Lisäksi elinkeinovapaudelle tulisi nähdä itsenäistä merkitystä siten, että julkisen vallan tulisi pidättäytyä muusta kuin välttämättömästä toiminnan sääntelystä. Näiltä osin yleisten oppien kehittyminen olisi toivottavaa. Työssä tarkastellaan viestintämarkkinalain ja sähköisen viestinnän tietosuojalain velvoitteita pääpiirteittäisesti. Viestintävirastolle delegoitua asiallisesti rajoittamatonta määräystenantovaltaa ja sääntelymallia problematisoidaan. Yleispalveluvelvoitteen laajentamiseen liittyvät kysymykset todetaan ongelmallisiksi. Kokoavasti velvoitteita ryhmitellään korvauksettomiin ja osaksi tai kokonaan korvattaviin. Pääsäännöksi hahmotetaan kokonaan korvaaminen, mikä osaltaan vähentää perusoikeusongelmia. Operaattorin oikeus Internet-palvelun sisällöllisiin rajoituksiin sopimusehtojen puitteissa todetaan tietyissä rajoissa mahdolliseksi. Lapsipornolain mukaista puoliväkisin toteutettua vapaaehtoista järjestelmää kritisoidaan tehottomuuden, haitallisuuden, korvauksettomuuden ja oikeusturvan puutteiden vuoksi. Lopuksi tarkastellaan sananvapauslain ja tekijänoikeuslain estomääräysmenettelyitä, joista tässä jälkimmäinen on keskeisin. Erityisesti selvitetään kolmannen viestintämahdollisuuksien vaarantamisen kieltoa, kohtuullisuutta määräyksen tarkkuuden, tehokkuuden ja kohdistamisen sekä kokonaisarvioinnin näkökulmasta. Estomääräys on ilmeisen tehottomana kohtuullisuuskriteerin osalta elinkeinovapauden ja omaisuudensuojan kannalta kyseenalainen, koska operaattori joutuu korvauksetta edistämään tekijänoikeuden haltijoiden taloudellisia intressejä ilman, että menettely edes merkittävästi vähentäisi oikeudenhaltijoiden taloudellisia tappioita

    Internet Connectivity Providers as Involuntary Copyright Enforcers : Blocking Websites in Particular

    Get PDF
    This article-based dissertation examines the involuntary role of Internet connectivity providers in copyright enforcement in the EU, and in particular injunctions ordering user-end providers to block access to websites facilitating infringement. The main method is doctrinal legal scholarship supplemented by a socio-legal study of legal policy, seeking answers to the why questions underlying the law. Copyright enforcement measures using providers include website blocking, disconnecting the website or the user, subscriber information disclosure, and notice or graduated response mechanisms. There are also dozens of other options for enforcement, and the IPR holder may select the optimal one(s). In international settings, this can be further optimised by the choice of jurisdiction, the applicable law, and characterisation of the infringement. These provide opportunities for gaming the system . Enforcement proceedings are problematic because typically only the copyright holder and possibly the provider are represented in court. Nobody is responsible for arguing for the users or website operators. The court should take their interests into account on its own motion. Unfortunately, many courts have not yet recognised this responsibility. Even this dual role as both the defender of unrepresented parties and judge is less than ideal and improvement is called for. All the enforcement mechanisms must be compatible with EU fundamental rights, as well as the national ones. A proportionality evaluation procedure is suggested, consisting of identifying the context, the interests of different parties, and applicable principles as well as formulating the evaluation criteria and applying them in a proportionality test. In the test, the legitimacy of the objective, suitability for the purpose, necessity and balancing need to be critically assessed. The underlying goal of copyright enforcement has implications for how the scale tilts. Ineffective enforcement mechanisms can be more easily accepted if the goal of symbolic, educational or politically motivated enforcement is deemed legitimate. However, if the goal is to decrease the impact of infringement, greater efficiency and economically quantifiable results may be required. A proportionate mechanism does not necessarily exist in any particular case. Current enforcement legislation is a product of heavy lobbying by the copyright industry. This has led to the legislators being inundated with copyright ideology and proprietarian bias. In consequence, the legislation fails to take the more general public policy interests and the rights of others into account adequately. The pressure is on rationalising rather than expanding the role of connectivity providers. This background context also calls for a critical approach to interpreting the law. Such an approach might help in achieving more rational and balanced justifications and conclusions.Tässä artikkelimuotoisessa väitöskirjassa tarkastellaan Internet-yhteydentarjoajille sälytettyä roolia tekijänoikeuden noudattamisen valvonnassa EU:n laajuisena ilmiönä. Erityisesti selvitetään verkkosivustojen estämistä (esimerkkinä The Pirate Bay). Ilmiötä tutkitaan lainopin ja oikeuspolitiikan näkökulmista. Erilaisia valvontakeinoja on runsaasti ja tekijänoikeuksien haltijat voivat valita niistä itselleen suotuisimmat. Suomessa mahdollisia ovat erityisesti Internet-yhteyden tilaajan yhteystietojen luovuttaminen ja keskeyttämismääräys, jota on käytetty sekä pääsyn estämiseen että käyttäjän yhteyden katkaisemiseen. Mahdollisuuksia muihinkin valvontakeinoihin on ollut valmisteilla. Kun tekijänoikeuden valvonta-asiaa käsitellään tuomioistuimessa, asetelma on ongelmallinen, koska kukaan ei varsinaisesti puolusta käyttäjien tai loukkaavaksi väitetyn sivuston ylläpitäjän oikeuksia tai perustele, miksi oikeudenhaltijan vaatimukset tulee hylätä. Tämä ei kuulu yhteydentarjoajan velvollisuuksiin, eikä se myöskään - ennakkotapauksia lukuun ottamatta - näin yleensä menettele. Tekijänoikeuden väitettyä loukkaajaa ei välttämättä tunneta tai sille ei tässä vaiheessa varata tilaisuutta tulla kuulluksi. Näin ollen tuomioistuimen tulee toimia sekä edustamattomien tahojen puolustajana (kyseenalaistajana) että tuomarina. Kyseenalaistajaroolia ei ole yleisesti vielä omaksuttu näissä asioissa. Niinpä tuomioistuin on määrännyt yhteydentarjoajaa luovuttamaan oikeudenhaltijoille muun muassa tilaajan yhteystiedot yksittäisen musiikkialbumin tai elokuvan jakamisen perusteella varsin löyhin perustein. Hakemuksia on tehty vuosittain satakunta, yhteensä yli 500 kappaletta, joista vain yksi on hylätty. Niin ikään yhtä tapausta lukuun ottamatta viidessä tapauksessa vertaisverkossa aineistoa saatavilla pitäneen käyttäjän Internet-yhteys katkaistiin käyttäjää kuulematta, vaikka toimenpide oli ilmeisen ylimitoitettu ja tarpeeton. Verkkoestomääräyksiä annettaessa tulisi kiinnittää huomiota varsinkin oikeasuhtaisuuden arvioimiseen. Tutkimuksessa esitetään kriteerejä, joiden valossa tätä voidaan konkretisoida. Suhteellisuutta arvioitaessa erityinen kysymys koskee verkkoestojen tarkoitusta. Jos tarkoitus on tekijänoikeusloukkausten vähentäminen, tulisi toimenpiteillä olla mitattavissa olevaa vaikutusta oikeudenhaltijoiden taloudellisten tappioiden vähenemiseen. Muuten estojen legitimiteetti on kyseenalainen. Oikeudenhaltijoiden tarkoitukseksi voidaan hahmottaa muitakin, paremmin sopivia syitä. Ensimmäinen on symbolinen tekijänoikeusvalvonta käyttäjien, omien viiteryhmien tai lainsäätäjien vakuuttamiseksi tai niihin vaikuttamiseksi. Toinen on yritys valistaa käyttäjiä lähteiden laittomuudesta. Kolmas on oikeuspoliittinen valtakamppailu vahvan tekijänoikeusideologian ylläpitämiseksi, omiin liiketoimintamalleihin kohdistuvien uudistamistarpeiden torjumiseksi ja kolmansien osapuolten vastuuttamiseksi tekijänoikeuden vastaisiin toimenpiteisiin niiden omalla kustannuksella. Jos jokin näistä syistä katsottaisiin hyväksyttäväksi, kevyemmätkin toimenpiteet voivat johtaa tarkoituksenmukaiseen lopputulokseen. Tällaisille tavoitteille ei kuitenkaan voi antaa kuin korkeintaan hyvin vähäistä merkitystä. Tekijänoikeuslainsäädäntö on tekijänoikeusteollisuuden vahvan vaikuttamisen seurausta, eikä se ota riittävästi huomioon yleisiä intressejä ja muiden tahojen, kuten käyttäjien, yhteydentarjoajien ja palveluntarjoajien, oikeuksia. Lainsäätäjät ja valmistelevat virkamiehet näyttävätkin tuudittautuneen tekijänoikeusideologiaan, jossa tekijänoikeuden suoja on alati laajeneva ja tekijänoikeutta on suojattava yhä vahvemmin keinoin. Olisi tarpeen herätä kriittiseen ja tietoon perustuvaan valmisteluun, jossa myös tasapainoisemmin kuullaan ja huomioidaan eri tahojen näkemyksiä

    Kyberosaaminen Suomessa – Nykytila ja tiekartta tulevaisuuteen

    Get PDF
    Tässä tutkimuksessa tarkastellaan kyberosaamisen nykytilaa ja tulevaisuuden näkymiä Suomessa. Kyberosaamisella tarkoitetaan kyberturvallisuuteen liittyvää tutkimus-, kehitys- ja innovaatiotoimintaa. Raportissa analysoidaan suomalaisten yritysten, korkeakoulujen, ja tutkimuslaitosten kyberturvallisuuteen liittyvä tutkimustoimintaa, alan koulutusta, innovaatio- ja kehitystoimintaa sekä julkisen hallinnon roolia ja alan yhteistyön tilaa. Lisäksi siinä käsitellään Suomen vahvuuksia ja heikkouksia kyberturvallisuusosaamisessa sekä osaamisen puutteita ja kapeikkoja. Kansallisen tarkastelun ohella tutkimuksessa nostetaan esiin muutamia kansainvälisiä edelläkävijämaita (Hollanti, Viro, Israel), joita vastaan suomalaista kehitystä voidaan peilata. Kyberosaamisen tulevaisuutta tarkastellaan kybertoimintaympäristön muutoksen ja tulevaisuuden kehitystarpeiden näkökulmista. Raportissa luodaan tulevaisuuskuva Suomen kybertoimintaympäristön kehityksestä 10 vuoden aikajänteellä sekä kolme tiekarttaa, jotka kuvaavat siirtymää nykytilasta kohti tavoitetilaa. Tutkimus osoittaa, edellytykset kyberturvallisuusosaamisen ja -alan kehittämiselle ovat Suomessa hyvät. Suomessa on korkeatasoista kyberturvallisuuteen liittyvää tutkimus-, kehitys- ja innovaatiotoimintaa ja -osaamista. Vahvuuksia on sekä yrityskentällä että korkeakouluissa ja tutkimuslaitoksissa. Alan osaamispohja on kuitenkin varsin kapea ja kärkiosaaminen keskittyy varsin harvoille toimijoille. Osaaminen myös hajaantuu laajaan joukkoon organisaatioita ja toimijoiden välinen yhteistyö on vasta kehittymässä. Selkeitä osaamisen kapeikkoja ja puutteita on muutamalla osaamisalueella. Viime vuosina alan kansainvälinen kilpailu on myös kiristynyt ja Suomessa tarvitaan määrätietoisia toimenpiteitä kyberturvallisuusosaamisen edelleen kehittämiseksi. Alan yhteistyötä tulee tiivistää ja esimerkiksi julkisia hankintoja hyödyntää alan osaamisen vahvistamisessa. Raportissa esitetään toimenpidesuositusten kokonaisuus joka tähtää suomalaisen kyberturvallisuusosaamisen vahvistamiseen ja nostamiseen edelläkävijämaiden tasolle

    Somatic mutations and T-cell clonality in patients with immunodeficiency

    Get PDF
    Common variable immunodeficiency (CVID) and other late-onset immunodeficiencies often co-manifest with autoimmunity and lymphoproliferation. The pathogenesis of most cases is elusive, as only a minor subset harbors known monogenic germline causes. The involvement of both B and T cells is, however, implicated. To study whether somatic mutations in CD4(+) and CD8(+) T cells associate with immunodeficiency, we recruited 17 patients and 21 healthy controls. Eight patients had late-onset CVID and nine patients other immunodeficiency and/or severe autoimmunity. In total, autoimmunity occurred in 94% and lymphoproliferation in 65%. We performed deep sequencing of 2,533 immune-associated genes from CD4(+) and CD8(+) cells. Deep T-cell receptor b-sequencing was used to characterize CD4(+) and CD8(+) T-cell receptor repertoires. The prevalence of somatic mutations was 65% in all immunodeficiency patients, 75% in CVID, and 48% in controls. Clonal hematopoiesis-associated variants in both CD4(+)and CD8(+) cells occurred in 24% of immunodeficiency patients. Results demonstrated mutations in known tumor suppressors, oncogenes, and genes that are critical for immuneand proliferative functions, such as STAT5B (2 patients), C5AR1 (2 patients), KRAS (one patient), and NOD2 (one patient). Additionally, as a marker of T-cell receptor repertoire perturbation, CVID patients harbored increased frequencies of clones with identical complementarity determining region 3 sequences despite unique nucleotide sequences when compared to controls. In conclusion, somatic mutations in genes implicated for autoimmunity and lymphoproliferation are common in CD4(+) and CD8(+) cells of patients with immunodeficiency. They may contribute to immune dysregulation in a subset of immunodeficiency patients.Peer reviewe

    PENERAPAN DATA MINING UNTUK ANALISIS DATA BENCANA MILIK BNPB MENGGUNAKAN ALGORITMA K-MEANS DAN LINEAR REGRESSION

    Get PDF
    Indonesia memiliki sejarah kejadian bencana alam yang cukup banyak, diantaranya adalah tsunami, gempa bumi, tanah longsor, kekeringan, banjir, letusan gunung berapi, dan sebagainya. Salah satu penyebab banyaknya potensi kejadian bencana alam di Indonesia adalah letak Indonesia yang berada di pertemuan lempeng – lempeng Eurasia, Indo-Australia dan Pasifik. Pertemuan lempeng dalam jangka panjang akan menghimpun energi yang suatu waktu akan lepas dan dapat menghasilkan bencana. Pengetahuan teknologi dan informasi pada saat ini sedang mengalami perkembangan yang pesat.Informasi tentang jumlah kejadian bencana alam dibutuhkan untuk penanggulangan bencana.Pengolahan data bencana alam yang umum dilakukan yaitu menggunakan teknik data mining, karena metode ini dianggap mampu menjadi solusi atas permasalahan penanggulangan bencana alam. Oleh karena itu, dalam penelitian ini membahas tentang pengelompokkan jumlah data bencana dan prediksi data bencana yang akan terjadi 5 tahun kedepan menggunakan teknik data mining. Algoritmadata mining yang digunakan adalah K-Means untuk clustering dan Linear Regression untuk prediksi data bencana.Kata kunci: Clustering, Data Bencana Alam, Data Mining, Linear Regression, WEK

    Adult-Onset Anti-Citrullinated Peptide Antibody-Negative Destructive Rheumatoid Arthritis Is Characterized by a Disease-Specific CD8+T Lymphocyte Signature

    Get PDF
    Rheumatoid arthritis (RA) is a complex autoimmune disease targeting synovial joints. Traditionally, RA is divided into seropositive (SP) and seronegative (SN) disease forms, the latter consisting of an array of unrelated diseases with joint involvement. Recently, we described a severe form of SN-RA that associates with characteristic joint destruction. Here, we sought biological characteristics to differentiate this rare but aggressive anti-citrullinated peptide antibody-negative destructive RA (CND-RA) from early seropositive (SP-RA) and seronegative rheumatoid arthritis (SN-RA). We also aimed to study cytotoxic CD8+ lymphocytes in autoimmune arthritis. CND-RA, SP-RA and SN-RA were compared to healthy controls to reveal differences in T-cell receptor beta (TCR beta) repertoire, cytokine levels and autoantibody repertoires. Whole-exome sequencing (WES) followed by single-cell RNA-sequencing (sc-RNA-seq) was performed to study somatic mutations in a clonally expanded CD8+ lymphocyte population in an index patient. A unique TCR beta signature was detected in CND-RA patients. In addition, CND-RA patients expressed higher levels of the bone destruction-associated TNFSF14 cytokine. Blood IgG repertoire from CND-RA patients recognized fewer endogenous proteins than SP-RA patients' repertoires. Using WES, we detected a stable mutation profile in the clonally expanded CD8+ T-cell population characterized by cytotoxic gene expression signature discovered by sc-RNA-sequencing. Our results identify CND-RA as an independent RA subset and reveal a CND-RA specific TCR signature in the CD8+ lymphocytes. Improved classification of seronegative RA patients underlines the heterogeneity of RA and also, facilitates development of improved therapeutic options for the treatment resistant patients

    Examining Site Multihoming in Finnish Networks

    No full text
    Loppukäyttäjäverkkojen moniliittymisellä tarkoitetaan loppukäyttäjien muodostavien IP-verkkojen, kuten yritysverkon, liittymistä Internetiin useamman verkko-operaattorin kautta yhtäaikaisesti. Tällä hetkellä IPv6:lle tähän ei ole yleisesti hyväksyttyjä mekanismeja. Diplomityössä tutkitaan loppukäyttäjäverkkojen moniliittymistä sekä IPv4 että IPv6 -protokollilla kirjallisuutta, muita vastaavia tutkimuksia, reititysmainostuksia FICIX-yhdysliikennepisteessä, sekä suomalaisille operaattoreille suunnattua kyselyä käyttäen. IPv4:ssa on olemassa kolme-neljä menetelmää jolla saavutetaan ainakin osa halutuista hy6dyista: omien osoitteiden ja AS-numeron hankkiminen ja naiden mainostaminen, tarkemman reitin mainostaminen, monikytkeytyminen tai verkko-osoitemuunnoksen (NAT) käyttö. IPv6:ssa kaksi ensimmäistä IPv4:n menetelmää ovat operatiivisesti estetty koska niitä pidetään arkkitehtuurillisesti skaalautumattomina, ja neljättä ei ole. Diplomityössä esitellyn yleissuunnitelman avulla loppukäyttäjäverkot jaetaan neljään kategoriaan: minimaaliset, pienet, suuret ja kansainväliset; jokaisella näistä on erilaiset vaatimuksensa moniliittymiselle. Keskittyen välittömiin ja lyhyen aikavälin ratkaisuihin, minimaaliset verkot eivät tarvitse ratkaisua, pienet voivat käyttää monikytkeytymistä, konekeskeistä moniliittymistä tai virtuaalitopologista moniliittymistä, suuret verkot samoja menetelmiä tai operaattoririippumattomia osoitteita ja kansainväliset joko riippumattomia osoitteita tai jakautumista useampiin suuriin verkkoihin ja näissä vastaavien menetelmien käyttämistä. Näyttää selvältä, että tarvitaan vain rajallinen määrä työtä riittävän hyvien, vaatimuksia vastaavien mekanismien viimeistelemiseksi. Mekanismit ottavat koko Internetin reititysarkkitehtuurin paremmin huomioon, mutta ovat kuitenkin loppukäyttäjäverkolle hankalampia, joten on vielä epäselvää tullaanko niitä käyttämään.Site multihoming means end-sites connecting to multiple separate network service providers; currently, no IPv6 site multihoming mechanism has been widely accepted yet. This thesis studies both IPv4 and IPv6 site multihoming mechanisms using literature, other similar studies, analysis of route advertisements at the Finnish exchange point FICIX, and queries on multihoming practices to major ISPs in Finland. Currently in IPv4, there seem to be three-four main mechanisms which are used to achieve at least some of the multihoming benefits: obtaining their own address space and AS number and advertising those, advertising more specific routes with a different path, using multi-connecting and leveraging NAT. In IPv6, the first two of IPv4 mechanisms which are considered architecturally unscalable have been operationally prevented for now and the fourth does not exist. Based on a tentative roadmap introduced in this thesis, organizations are split into four categories: minimal, small, large and international; each have different multihoming requirements which can be met in different ways. Focusing on immediate and short-term solutions, minimal organizations do not seem to require a solution, small ones could use multi-connecting, host-centric multihoming or multihoming at site exit routers, large ones the same or possibly separate provider independent address allocations, and international ones either provider independent allocations or be broken down to multiple large organizations and using techniques specified for large organizations. It is apparent that only a limited amount of work is needed to enable sufficiently good multihoming mechanisms which should provide the required features. However, as the mechanisms are unarguably more difficult for the end-site, while taking the global Internet routing architecture better into account, it is unclear whether they might be adopted
    corecore