234 research outputs found

    ОПТИМИЗАЦИЯ ТЕРАПИИ МЕТАСТАТИЧЕСКОГО КОЛОРЕКТАЛЬНОГО РАКА ПРИ МУТАЦИЯХ RAS

    Get PDF
    Current knowledge concerning impact of certain mutations on targeted therapy efficacy underlines the necessity to perform genetical analysis in order to choose appropriate treatment. Panitumumab addition to 1st line metastatic colorectal cancer chemotherapy in patients with wild-type RAS allows to achieve median progression-free survival up to 13 months and median overall survival of 41,3 months.С позиций современных знаний о роли мутаций определенных генов в эффективности таргетной терапии необходимо проведение генетических исследований с целью выбора препарата направленного действия. Добавление панитумумаба к химиотерапевтическому режиму FOLFOX6 в первой линии терапии метастатического колоректального рака у больных с диким типом RAS позволяет достичь медианы времени до прогрессирования 13 мес, а медианы общей продолжительности жизни 41,3 мес

    The Organization of Sales of Tourism Services

    Get PDF
    The article is concerned with analyzing the efficiency of organization of sales of tourism services: a direction which remains a «bottleneck» for the majority of the national travel companies. Activity of tourism enterprises is not limited to creation of high-quality tourism product with correct pricing. It is also necessary to bring this product to the final consumer-tourist and ensure its availability in the target market. To ensure the effective implementation of tourism services, a tourism enterprise must effectively organize sales of tourism product. The organization of sales should define the types of intermediaries and their role in the sales chain, the possibilities of wholesale and retail, the post-sale servicing requirements, the rational structure of the methods and sales channels, the price structure for the final buyer. Based on this, we can confidently talk about the exceptional relevance of management and organization of the system of sales in modern tourism

    Application of mathematical modelling methods for acoustic images reconstruction

    Get PDF
    The article considers the reconstruction of images by Synthetic Aperture Focusing Technique (SAFT). The work compares additive and multiplicative methods for processing signals received from antenna array. We have proven that the multiplicative method gives a better resolution. The study includes the estimation of beam trajectories for antenna arrays using analytical and numerical methods. We have shown that the analytical estimation method allows decreasing the image reconstruction time in case of linear antenna array implementation

    Ultrasonic testing method for quality control of mold castings

    Get PDF
    The paper presents the review of one of the promising testing methods for quality control of mold castings that is ultrasonic inspection. Pulse-echo method, through transmission method and phased array technique are considered. The advantages and limitations for the analyzed methods are discussed. The produced by foreign and national companies aperture is reviewed

    СТРАТЕГИИ ЛЕКАРСТВЕННОЙ ТЕРАПИИ РАКА МОЧЕВОГО ПУЗЫРЯ

    Get PDF
    Variety of treatment options for unresectable/metastatic bladder cancer calls for definition of consistency to use medications for different cases. There is expediency to keep vinflunine for bladder cancer as one of effective options.Расширение спектра лекарственных противоопухолевых средств для лечения нерезектабельного/метастатического уротелиального рака требует определения оптимальной последовательности их использования в различных клинических ситуациях. Представляется целесообразным сохранение винфлунина в ряду эффективных лечебных опций

    Аналіз атак «Людина посередині», методи їх виявлення та як їх попередити

    Get PDF
    Байлюк, Є. М. Аналіз атак «Людина посередині», методи їх виявлення та як їх попередити = The “Man-in-the-Middle” attacks analysis, methods of their detection and how to prevent them / Є. М. Байлюк, В. В. Болотіна, О. А. Покотило // Зб. наук. пр. НУК. – Миколаїв : НУК, 2020. – № 1 (479). – С. 75–81.Анотація. Мета. Робота порушує таке важливе питання, як зростання кіберзлочинності в сучасному світі. Зловмисники, які здійснюють кібератаки типу «Людина посередині» (MITM-атаки), можуть отримати доступ до конфіденційної інформації, такої, як логіни, паролі та дані кредитних карток. Реалізація такої атаки завдає великих збитків компаніям та їх клієнтам, про що свідчить велика кількість вдало проведених атак. Отже, метою дослідження є аналіз усіх видів атаки «Людина посередині», методів їх виявлення та способів їх попередження. Методика. Для проведення дослідження було вирішено вибрати метод аналізу та описовий метод. Для того, щоби визначити методи виявлення та способи попередження тих чи інших атак, необхідно спочатку проаналізувати механізми реалізації цих атак та приклади їх вдалої реалізації. За допомогою аналізу та опису в роботі наведено методи виявлення та способи попередження атак «Людина посередині». Об’єктом дослідження є MITM-атаки. Предметом дослідження є методи виявлення атак «Людина посередині» та визначення способів протидії їм. Результати. В результаті проведених досліджень у роботі виокремлено однозначні характеристики кожного виду MITM-атак та те, яким чином вони можуть бути реалізовані зловмисниками. Описано та систематизовано методи виявлення атак цього виду, наведено приклад інструменту, за допомогою якого можна аналізувати поведінку трафіку, перехопити пасивне прослуховування мережі та проаналізувати сертифікати веб-ресурсів і програмного забезпечення. Описано методи попередження атак «Людина посередині» та наведено приклад організації, що надає продукти та послуги для виявлення підозрілої поведінки трафіку в мережі та запобігання атакам цього виду й не тільки. Наукова новизна. Наукова новизна дослідження полягає в конкретно наведених прикладах інструментів для виявлення MITM-атак та способів попередження атак цього виду. Практична значимість. Дослідження дає можливість адміністраторам безпеки мережі вибрати для них найкращий метод для виявлення атак «Людина посередині» та реалізувати ті способи запобігання атакам цього виду, які необхідні для досягнення необхідного рівня безпеки комп’ютерної мережі їхньої організації. Також інформація, наведена у статті, може бути використана для розроблення більш досконалого програмного чи програмно-апаратного забезпечення підвищення рівня безпеки мережі. Крім того, матеріали дослідження корисні для звичайних користувачів. Вони будуть уважніше перевіряти джерело програмного забезпечення, яке вони збираються встановити на свій комп’ютер чи гаджет, оскільки існує велика кількість шкідливих програм, за допомогою яких кіберзлочинці можуть отримати доступ до конфіденційних даних користувачів.Abstract. Purpose. The work raises such an important issue as the rise of cybercrime in today’s world. Attackers who commit MITM attacks can access sensitive information, such as logins, passwords, and credit card information. The implementation of such an attack causes great damage to companies and their customers, as evidenced by the large number of successfully conducted attacks. Therefore, the purpose of this study is to analyze all types of “Man in the Middle” attacks, their detection methods and how to prevent them. Method. For this research it was decided to choose an analysis method and a descriptive method. In order to determine the methods of detection and methods of preventing certain attacks, it is necessary to first analyze the mechanisms of implementation of these attacks and examples of their successful implementation. The analysis and description of the work outlines the methods of detection and methods of preventing attacks “Man in the Middle”. The subject of the study is MITM attacks. The subject of the study is the methods of detecting the attacks “Man in the Middle” and determining ways to counter them. Results. As a result of the conducted researches in this work the unique characteristics of each type of MITM-attacks were singled out and how they can be implemented by the attackers. Methods for identifying attacks of this kind are described and systematized, and an example of a tool to analyze traffic behavior, intercept passive network listening, and analyze web resource and software certificates. It also describes methods for preventing Mid-Man attacks and provides an example of an organization that provides products and services to identify suspicious behavior on the web and prevent this type of attack, and more. Scientific novelty. The scientific novelty of this research is specifically given examples of tools for detecting MITM attacks and how to prevent this type of attack. Practical importance. This research enables network security administrators to choose the best method for detecting mid-person attacks and to implement the means of preventing attacks of this kind that are necessary to achieve the required level of security for their organization’s computer network. Also, the information in this article can be used to develop more sophisticated software or hardware to improve network security. In addition, the materials of this study are useful for ordinary users. They will take a closer look at the source of the software they are about to install on their computer or gadget, since there are a large number of malware that cybercriminals can access sensitive user data

    ХИРУРГИЧЕСКОЕ УДАЛЕНИЕ ПЕРВИЧНОЙ ОПУХОЛИ В СОСТАВЕ КОМПЛЕКСНОГО ЛЕЧЕНИЯ У БОЛЬНЫХ РАКОМ МОЛОЧНОЙ ЖЕЛЕЗЫ IV СТАДИИ

    Get PDF
    The present paper is devoted to the major treatment modalities for generalized breast cancer. A detailed extensive analysis of recent studies was carried out with the aim to consider whether surgery as a part of multimodality treatment strategy is beneficial for patients with stage IV breast cancer. The study included 196 patients with generalized breast cancer, who were treated at P.A. Gertsen Moscow Oncology Research Institute between 2000 and 2012. All patients were divided into two groups. The first group consisted of 124 patients who underwent surgical resection as a part of multimodality treatment. The second group included 72 patients who received systemic therapy. The factors influencing on the prognosis and life quality of patients with generalized breast cancer, namely: hormone-dependent tumor, Her2/neu hyper-expression, reproductive function status (age, menopause) were also studied.Статья посвящена основным методам комплексного лечения генерализованного рака молочной железы. Во введении представлен анализ международных исследований, посвященных эффективности хирургического этапа комплексного лечения больных раком молочной железы IV стадии. Рассмотрена роль современной лекарственной терапии как фактора, увеличивающего общую выживаемость. В исследование включено 196 больных, получивших лечение в МНИОИ им. П.А. Герцена в период с 2000 по 2012 г. Первую группу составили 124 больных диссеминированным раком молочной железы, которым выполнялось хирургическое вмешательство на этапах комплексного лечения, во вторую группу были включены 72 пациентки, получавшие консервативное лечение. Изучены факторы, влияющие на прогноз и качество жизни больных генерализованным раком молочной железы: гормоночувствительность опухоли, гиперэкспрессия Her2/neu, состояние репродуктивной функции (возраст, наличие менопаузы)
    corecore