42 research outputs found

    Garbling Schemes and Applications

    Get PDF
    The topic of this thesis is garbling schemes and their applications. A garbling scheme is a set of algorithms for realizing secure two-party computation. A party called a client possesses a private algorithm as well as a private input and would like to compute the algorithm with this input. However, the client might not have enough computational resources to evaluate the function with the input on his own. The client outsources the computation to another party, called an evaluator. Since the client wants to protect the algorithm and the input, he cannot just send the algorithm and the input to the evaluator. With a garbling scheme, the client can protect the privacy of the algorithm, the input and possibly also the privacy of the output. The increase in network-based applications has arisen concerns about the privacy of user data. Therefore, privacy-preserving or privacy-enhancing techniques have gained interest in recent research. Garbling schemes seem to be an ideal solution for privacy-preserving applications. First of all, secure garbling schemes hide the algorithm and its input. Secondly, garbling schemes are known to have efficient implementations. In this thesis, we propose two applications utilizing garbling schemes. The first application provides privacy-preserving electronic surveillance. The second application extends electronic surveillance to more versatile monitoring, including also health telemetry. This kind of application would be ideal for assisted living services. In this work, we also present theoretical results related to garbling schemes. We present several new security definitions for garbling schemes which are of practical use. Traditionally, the same garbled algorithm can be evaluated once with garbled input. In applications, the same function is often evaluated several times with different inputs. Recently, a solution based on fully homomorphic encryption provides arbitrarily reusable garbling schemes. The disadvantage in this approach is that the arbitrary reuse cannot be efficiently implemented due to the inefficiency of fully homomorphic encryption. We propose an alternative approach. Instead of arbitrary reusability, the same garbled algorithm could be used a limited number of times. This gives us a set of new security classes for garbling schemes. We prove several relations between new and established security definitions. As a result, we obtain a complex hierarchy which can be represented as a product of three directed graphs. The three graphs in turn represent the different flavors of security: the security notion, the security model and the level of reusability. In addition to defining new security classes, we improve the definition of side-information function, which has a central role in defining the security of a garbling scheme. The information allowed to be leaked by the garbled algorithm and the garbled input depend on the representation of the algorithm. The established definition of side-information models the side-information of circuits perfectly but does not model side-information of Turing machines as well. The established model requires that the length of the argument, the length of the final result and the length of the function can be efficiently computable from the side-information function. Moreover, the side-information depends only on the function. In other words, the length of the argument, the length of the final result and the length of the function should only depend on the function. For circuits this is a natural requirement since the number of input wires tells the size of the argument, the number of output wires tells the size of the final result and the number of gates and wires tell the size of the function. On the other hand, the description of a Turing machine does not set any limitation to the size of the argument. Therefore, side-information that depends only on the function cannot provide information about the length of the argument. To tackle this problem, we extend the model of side-information so that side-information depends on both the function and the argument. The new model of side information allows us to define new security classes. We show that the old security classes are compatible with the new model of side-information. We also prove relations between the new security classes.Tämä väitöskirja käsittelee garblausskeemoja ja niiden sovelluksia. Garblausskeema on työkalu, jota käytetään turvallisen kahden osapuolen laskennan toteuttamiseen. Asiakas pitää hallussaan yksityistä algoritmia ja sen yksityistä syötettä, joilla hän haluaisi suorittaa tietyn laskennan. Asiakkaalla ei välttämättä ole riittävästi laskentatehoa, minkä vuoksi hän ei pysty suorittamaan laskentaa itse, vaan joutuu ulkoistamaan laskennan toiselle osapuolelle, palvelimelle. Koska asiakas tahtoo suojella algoritmiaan ja syötettään, hän ei voi vain lähettää niitä palvelimen laskettavaksi. Asiakas pystyy suojelemaan syötteensä ja algoritminsa yksityisyyttä käyttämällä garblausskeemaa. Verkkopohjaisten sovellusten kasvu on herättänyt huolta käyttäjien datan yksityisyyden turvasta. Siksi yksityisyyden säilyttävien tai yksityisyyden suojaa lisäävien tekniikoiden tutkimus on saanut huomiota. Garblaustekniikan avulla voidaan suojata sekä syöte että algoritmi. Lisäksi garblaukselle tiedetään olevan useita tehokkaita toteutuksia. Näiden syiden vuoksi garblausskeemat ovat houkutteleva tekniikka käytettäväksi yksityisyyden säilyttävien sovellusten toteutuksessa. Tässä työssä esittelemme kaksi sovellusta, jotka hyödyntävät garblaustekniikkaa. Näistä ensimmäinen on yksityisyyden säilyttävä sähköinen seuranta. Toinen sovellus laajentaa seurantaa monipuolisempaan monitorointiin, kuten terveyden kaukoseurantaan. Tästä voi olla hyötyä etenkin kotihoidon palveluille. Tässä työssä esitämme myös teoreettisia tuloksia garblausskeemoihin liittyen. Esitämme garblausskeemoille uusia turvallisuusmääritelmiä, joiden tarve kumpuaa käytännön sovelluksista. Perinteisen määritelmän mukaan samaa garblattua algoritmia voi käyttää vain yhdellä garblatulla syötteellä laskemiseen. Käytännössä kuitenkin samaa algoritmia käytetään usean eri syötteen evaluoimiseen. Hiljattain on esitetty tähän ongelmaan ratkaisu, joka perustuu täysin homomorfiseen salaukseen. Tämän ratkaisun ansiosta samaa garblattua algoritmia voi turvallisesti käyttää mielivaltaisen monta kertaa. Ratkaisun haittapuoli kuitenkin on, ettei sille ole tiedossa tehokasta toteutusta, sillä täysin homomorfiseen salaukseen ei ole vielä onnistuttu löytämään sellaista. Esitämme vaihtoehtoisen näkökulman: sen sijaan, että samaa garblattua algoritmia voisi käyttää mielivaltaisen monta kertaa, sitä voikin käyttää vain tietyn, ennalta rajatun määrän kertoja. Tämä näkökulman avulla voidaan määritellä lukuisia uusia turvallisuusluokkia. Todistamme useita relaatioita uusien ja vanhojen turvallisuusmääritelmien välillä. Relaatioiden avulla garblausskeemojen turvallisuusluokille saadaan muodostettua hierarkia, joka koostuu kolmesta komponentista. Tieto, joka paljastuu garblatusta algoritmista tai garblatusta syötteestä riippuu siitä, millaisessa muodossa algoritmi on esitetty, kutsutaan sivutiedoksi. Vakiintunut määritelmä mallintaa loogisen piiriin liittyvää sivutietoa täydellisesti, mutta ei yhtä hyvin Turingin koneeseen liittyvää sivutietoa. Tämä johtuu siitä, että jokainen yksittäinen looginen piiri asettaa syötteensä pituudelle rajan, mutta yksittäisellä Turingin koneella vastaavanlaista rajoitusta ei ole. Parannamme sivutiedon määritelmää, jolloin tämä ongelma poistuu. Uudenlaisen sivutiedon avulla voidaan määritellä uusia turvallisuusluokkia. Osoitamme, että vanhat turvallisuusluokat voidaan esittää uudenkin sivutiedon avulla. Todistamme myös relaatioita uusien luokkien välillä.Siirretty Doriast

    Garbling Schemes and Applications

    Get PDF
    The topic of this thesis is garbling schemes and their applications. A garbling scheme is a set of algorithms for realizing secure two-party computation. A party called a client possesses a private algorithm as well as a private input and would like to compute the algorithm with this input. However, the client might not have enough computational resources to evaluate the function with the input on his own. The client outsources the computation to another party, called an evaluator. Since the client wants to protect the algorithm and the input, he cannot just send the algorithm and the input to the evaluator. With a garbling scheme, the client can protect the privacy of the algorithm, the input and possibly also the privacy of the output.  The increase in network-based applications has arisen concerns about the privacy of user data. Therefore, privacy-preserving or privacy-enhancing techniques have gained interest in recent research. Garbling schemes seem to be an ideal solution for privacy-preserving applications. First of all, secure garbling schemes hide the algorithm and its input. Secondly, garbling schemes are known to have efficient implementations.  In this thesis, we propose two applications utilizing garbling schemes. The first application provides privacy-preserving electronic surveillance. The second application extends electronic surveillance to more versatile monitoring, including also health telemetry. This kind of application would be ideal for assisted living services.  In this work, we also present theoretical results related to garbling schemes. We present several new security definitions for garbling schemes which are of practical use. Traditionally, the same garbled algorithm can be evaluated once with garbled input. In applications, the same function is often evaluated several times with different inputs. Recently, a solution based on fully homomorphic encryption provides arbitrarily reusable garbling schemes. The disadvantage in this approach is that the arbitrary reuse cannot be efficiently implemented due to the inefficiency of fully homomorphic encryption.  We propose an alternative approach. Instead of arbitrary reusability, the same garbled algorithm could be used a limited number of times. This gives us a set of new security classes for garbling schemes. We prove several relations between new and established security definitions. As a result, we obtain a complex hierarchy which can be represented as a product of three directed graphs. The three graphs in turn represent the different flavors of security: the security notion, the security model and the level of reusability.  In addition to defining new security classes, we improve the definition of side-information function, which has a central role in defining the security of a garbling scheme. The information allowed to be leaked by the garbled algorithm and the garbled input depend on the representation of the algorithm. The established definition of side-information models the side-information of circuits perfectly but does not model side-information of Turing machines as well. The established model requires that the length of the argument, the length of the final result and the length of the function can be efficiently computable from the side-information function. Moreover, the side-information depends only on the function. In other words, the length of the argument, the length of the final result and the length of the function should only depend on the function. For circuits this is a natural requirement since the number of input wires tells the size of the argument, the number of output wires tells the size of the final result and the number of gates and wires tell the size of the function. On the other hand, the description of a Turing machine does not set any limitation to the size of the argument. Therefore, side-information that depends only on the function cannot provide information about the length of the argument. To tackle this problem, we extend the model of side-information so that side-information depends on both the function and the argument. The new model of side information allows us to define new security classes. We show that the old security classes are compatible with the new model of side-information. We also prove relations between the new security classes.</p

    Kuntainvestoinnin diskursiivinen (de)legitimointi : case Sastamalan Vammalan uimahalli

    Get PDF
    Tässä tutkimuksessa on perehdytty kuntainvestoinnista käytyyn legitimaatiokeskusteluun eli siihen, miten kuntainvestoinnille luodaan hyväksyttävyyttä ja hyväksymättömyyttä. Kunnat tekevät vuosittain investointeja miljoonilla euroilla tuottaakseen lakisääteisiä palveluja ja ylläpitääkseen alueensa elinvoimaa. Kunnat joutuvat kamppailemaan rajallisten resurssien ongelman kanssa, minkä vuoksi ne joutuvat tekemään jatkuvia valintoja erilaisten investointivaihtoehtojen välillä. Tästä syystä kuntien asukkaat, päättäjät ja virkamiehet keskustelevat intohimoisesti kuntien tulevista investointisuunnitelmista. Aikaisemmissa kuntainvestointeihin liittyvissä tutkimuksissa on keskitytty erityisesti kuntainvestointipäätöksen jälkeisiin vaiheisiin ja investoinnin rahoitukseen. Tässä tutkimuksessa halutaan ymmärtää paremmin kuntainvestointipäätöstä edeltävää aikaa. Tätä on lähdetty tutkimaan perehtymällä siihen, miten kuntainvestoinnille luodaan legitimiteettiä tai delegitimiteettiä sanomalehtikirjoittelussa. Tutkimuksen teoreettisfilosofinen tausta koostuu legitimaation lisäksi sosiaalisesta konstruktionismista sekä diskurssiteoriasta. Tämä laadullinen tutkimus kohdistui Sastamalan kaupungin Vammalan alueelle suunniteltuun uimahalliin. Aineisto koostui paikallislehti Tyrvään Sanomissa vuosina 1967–2017 ilmestyneistä teksteistä, jotka analysoitiin diskurssianalyysiin menetelmällä. Aineistosta tyypiteltiin käytettyjä legitimointistrategioita ja tunnistettiin syntyneitä legitimaatiodiskursseja. Aineistosta löytyi viisi kuntainvestoinnin legitimaatiodiskurssia, jotka erottuivat käytettyjen legitimointistrategioiden ja ajallisen kontekstin mukaan omiksi diskursseikseen. Tulosten mukaan investoinnille luodaan legitimiteettiä erityisesti rationalisointistrategian avulla, mutta delegitimiteettiä rakennetaan useimmiten sekä rationalisoinnin että moralisoinnin strategioilla. Tulokset osoittivat myös ajallisen ja paikallisen kontekstin vaikuttavan keskustelijoiden legitimointistrategioiden käyttöön

    Taloudellinen väkivalta ja ilmiön tunnistamisen mahdollisuudet

    Get PDF
    Tässä pro gradu -tutkielmassa tarkastelemme eri ammattilaisten kokemuksia taloudellisen väkivallan kartoitusmittarin käytöstä omassa työssään ja taloudellisen väkivallan ilmiön tunnistamisessa. Tutkielmamme on toteutettu yhteistyössä Taloudellinen väkivalta tutuksi -hankkeen kanssa. Hankkeessa on kehitetty taloudellisen väkivallan kartoitusmittari, jonka toimivuutta tutkielmassa on selvitetty. Taloudellisen väkivallan kartoitusmittari oli jalkautettuna eri ammattilaisten käytössä marraskuussa 2022 - maaliskuu 2023 välisenä aikana. Tutkimuksessa vastataan seuraaviin tutkimuskysymyksiin: millaisena ammattilaiset kokevat kartoitusmittarin käytön omassa työssään, miten kartoitusmittarilla voidaan tukea taloudellisen väkivallan tunnistamista ja puheeksi ottamista ja miten kartoitusmittaria voisi edelleen kehittää. Tutkielman teoreettinen viitekehys on taloudellisen väkivallan kehyksessä. Suoritimme tutkielman aineistonkeruun Webropol-kyselyn avulla. Kyselyyn osallistui 25 vastaajaa sosiaali- ja terveysalan eri palveluista. Hankimme aineiston sekä suorilla yhteydenotoilla eri palveluihin, että julkaisemalla kyselyn sosiaalityöntekijöille tarkoitetussa Facebook-ryhmässä. Hyödynsimme aineiston analyysimenetelmänä aineistolähtöistä sisällönanalyysiä. Tutkimustulosten perusteella taloudellisen väkivallan kartoitusmittari on työväline, jota on kaivattu käyttöön jo pidempään sosiaalihuollon eri palveluihin. Kartoitusmittari koettiin helppokäyttöisenä työvälineenä, joka edistää työntekijän valmiuksia taloudellisesta väkivallasta puhumisessa sekä asiakastyössä sensitiivisen aiheen puheeksi ottamisessa asiakkaan kanssa. Kartoitusmittarin koettiin tuovan tuntematonta ilmiötä paremmin esille ja auttavan sekä ammattihenkilöä että asiakasta tunnistamaan taloudellista väkivaltaa. Kartoitusmittariin esitettiin myös kehittämisehdotuksia hankkeessa käytettäväksi. Tutkimustulostemme mukaan taloudellinen väkivalta on hyvin tunnistamaton ilmiö, jonka moninaisuus yllätti myös useat tutkielmaan osallistuneet ammattilaiset

    MS-potilaan hoito terveyskeskuksessa ja erikoissairaanhoidossa

    Get PDF
    Multippeliskleroosi eli MS-tauti on krooninen keskushermoston autoimmuunisairaus, jossa syntyvät vasta-aineet tuhoavat myeliiniä ja vaurioittavat keskushermostoa. Yleisin sairastumisikä MS-tautiin on 20-40 vuotta. Perusterveydenhuollossa yleislääkärin on osattava epäillä MS-taudin mahdollisuutta. Diagnostiikka tehdään erikoissairaanhoidossa McDonaldin kriteerien mukaan oireiden ja tutkimustulosten perusteella. MS-tauti alkaa yleensä aaltomaisella tautimuodolla, jolloin potilaalla ilmenee pahenemisvaiheita vaihtelevasti. Toinen muoto on primaaris-progressiivinen, jossa toimintakyvyn heikkeneminen etenee tasaisesti koko ajan. MS-tauti johtaa yleensä pysyvään toimintakyvyn heikkenemiseen, mutta oireita voidaan helpottaa lääkehoidolla ja kuntoutuksella. Immunomodulatorinen ja pahenemisvaiheiden lääkehoito toteutetaan pääasiassa erikoissairaanhoidossa. Oireenmukainen lääkehoito voidaan toteuttaa perusterveydenhuollossa. Monenlaiset oireet vaativat usein yhteistyötä esimerkiksi urologin tai muiden eri alojen asiantuntijoiden kanssa. Kuntoutussuunnitelma tehdään jokaiselle MS-potilaalle perusterveydenhuollossa tai erikoissairaanhoidossa. Kuntoutuksella voidaan vaikuttaa työ- ja toimintakykyyn, henkiseen hyvinvointiin ja sosiaaliseen tilanteeseen. Mikäli potilas täyttää kriteerit alle 65-vuotiaaseen vaikeasti vammaiseen, Kela järjestää kuntoutuksen. Muutoin kuntoutuksesta vastaa kunta

    Uuden DC/TMD-kriteeristön kliinisen tutkimusosion oppimiskokemuksia kandiopetuksessa- opetuksen kehittämisprojekti

    Get PDF
    Syventävät opintomme käsittelee uutta kansainvälistä purentaelimistön toimintahäiriöiden (TMD) tutkimukseen ja diagnostiikkaan suunniteltua DC/TMD-kriteeristöä ja sen opettelua sekä siihen liittyvien opetusmetodien arviointia ja kehittämistä Turun yliopiston hammaslääketieteen laitoksella. Tutustuimme saatavana olevaan kirjallisuuteen DC/TMD-kriteeristöstä ja suoritimme kriteeristön ohjeiden mukaisen kliinisen tutkimuksen viidelletoista hammas- ja yleislääketieteen opiskelijalle. Tutkimuksen tarkoituksena oli arvioida, miten ja kuinka nopeasti kolmannen vuoden hammaslääkäriopiskelijat oppivat ja omaksuvat DC/TMD- protokollan mukaiset komennot, fraasit ja kliinisen tutkimisen. Tutustuimme kirjallisuuteen myös oppimisesta ja oppimisprosesseista. Lisäksi suunnittelimme Actor Cafe -harjoitustyön seuraaville kolmannen vuoden hammaslääkäriopiskelijoille osana heidän purentafysiologian kurssiaan ja toteutimme harjoituksen syksyllä 2018. Sen tarkoituksena on harjoitella DC/TMD:n komentoja rennossa ympäristössä tyylillä, jolla näyttelijät opettelevat vuorosanojaan. Harjoitustyön tavoitteena on helpottaa DC/TMD-kriteeristön opettelua ja madaltaa kynnystä sen suorittamiseen ennen kliiniseen hoitoharjoitteluun siirtymistä. DC/TMD-kriteeristön opetteluun käytimme suomenkielisiä yksityiskohtaisia ohjeita ja protokollaa Suomen DC/TMD-konsortiumin nettisivuilta sekä suomennettua DC/TMD-videota. Tekemiemme DC/TMD-tutkimusten sujuvuutta arvioitiin tätä varten suunnittelemiemme tutkimuskaavakkeiden avulla. Tutkija, tutkittava, kirjaaja ja joissain tutkimuksissa myös asiaan perehtynyt ohjaaja täyttivät omat kaavakkeensa. Kliiniseen tutkimukseen käyttämämme ajat kirjattiin ylös joka tutkimuksen jälkeen. Actor Cafe -harjoitustyön jälkeen osallistujat täyttivät suunnittelemamme palautekaavakkeen, jossa arvioitiin harjoitustyön hyödyllisyyttä oppimisen kannalta. Sen lisäksi osallistujat ilmoittivat kaavakkeessa kuinka monta tuntia he olivat käyttäneet aikaa komentojen itsenäiseen opetteluun. Tutkimuskaavakkeiden ja kellotettujen aikojen antamien tulosten perusteella havaitsimme käyttämämme kliinisen potilaskohtaisen tutkimusajan lyhenevän ja muistiinpanojen käytön tarpeen vähenevän huomattavasti viidennen potilaan kohdalla. Tutkittavien mielestä kliiniset tutkimukset sujuivat hyvin ja saamamme palaute oli positiivista. Aluksi komentojen ja kliinisen tutkimuksen suorittamisen opettelu tuntui haastavalta ja lähes mahdottomalta, mutta tutkimusten edetessä huomasimme, että oppiminen tapahtui yllättävän nopeasti. Suurin osa Actor Cafe -harjoitukseen osallistuneista oli sitä mieltä, että harjoituksesta oli hyötyä DC/TMD:n opiskelussa ja fraasien muistamisessa

    Sequencing of Lynch syndrome tumors reveals the importance of epigenetic alterations

    Get PDF
    Genomic instability and epigenetic aberrations are important classifiers of human tumors, yet, their interrelations are poorly understood. We used Lynch syndrome (LS) to address such relationships. Forty-five tumors (11 colorectal adenomas, 18 colorectal carcinomas, and 16 ovarian carcinomas) were profiled for CpG Island Methylator Phenotype (CIMP) and somatic mutations. All tumors showed high-degree microsatellite instability. Panel sequencing of 578 cancer-relevant genes revealed the average number of 1433, 1124, and 657 non-synonymous somatic mutations per colorectal adenoma, colorectal carcinoma, and ovarian carcinoma, respectively. Genes harboring mutations with allele frequency 25 % or higher in at least 31 % of tumors were regarded to be possible drivers. Among 72 and 10 such genes identified in colorectal and ovarian tumors, respectively, the most frequently mutated genes BRD4 and MLL2 (62 % of colorectal tumors) and ARID1A (50 % of ovarian carcinomas) are involved in epigenetic regulation. The total number of somatic mutations or mutant genes per tumor were significantly associated with CIMP. Our results suggest that even in an inherited disease, tumor type-specific epigenetic changes are significant and may result from regulatory changes (CIMP) or structural events (mutations of epigenetic regulatory genes). The findings are clinically relevant since many of the affected pathways can be therapeutically targeted.Peer reviewe

    Pseudoexons provide a mechanism for allele-specific expression of APC in familial adenomatous polyposis

    Get PDF
    Allele-specific expression (ASE) of the Adenomatous Polyposis Coli (APC) gene occurs in up to one-third of families with adenomatous polyposis (FAP) that have screened mutation-negative by conventional techniques. To advance our understanding of the genomic basis of this phenomenon, 54 APC mutation-negative families (21 with classical FAP and 33 with attenuated FAP, AFAP) were investigated. We focused on four families with validated ASE and scrutinized these families by sequencing of the blood transcriptomes (RNA-seq) and genomes (WGS). Three families, two with classical FAP and one with AFAP, revealed deep intronic mutations associated with pseudoexons. In all three families, intronic mutations (c.646-1806T > G in intron 6, c.1408+729A > G in intron 11, and c.1408+731C > T in intron 11) created new splice donor sites resulting in the insertion of intronic sequences (of 127 bp, 83 bp, and 83 bp, respectively) in the APC transcript. The respective intronic mutations were absent in the remaining polyposis families and the general population. Premature stop of translation as the predicted consequence as well as co-segregation with polyposis supported the pathogenicity of the pseudoexons. We conclude that next generation sequencing on RNA and genomic DNA is an effective strategy to reveal and validate pseudoexons that are regularly missed by traditional screening methods and is worth considering in apparent mutation-negative polyposis families.Instituto Multidisciplinario de Biología Celula

    Tutkimustiedon hyödyntämisen hyvät käytännöt lainvalmistelussa: kohti parempaa sääntelyä?

    Get PDF
    Tässä tutkimuksessa tarkastellaan kokoavalla otteella tutkimustiedon käyttöä lainvalmistelussa. Tavoitteena on lisätä ymmärrystä tutkimustiedon merkityksestä lainvalmistelussa selvittämällä, minkä laajuista ja luonteista tutkimustiedon käyttö on, ja mitä ongelmakohtia siinä esiintyy lainvalmistelun eri vaiheissa. Tutkimusaineistona käytettiin lainvalmisteluasiakirjoja vuosilta 2014 ja 2017 sekä lainvalmistelijoiden ja tiedontuottajien haastatteluja. Aineistoa analysoitiin sekä määrällisin että laadullisin menetelmin. Tutkimus vahvistaa aiemmassa tutkimuksessa tehdyt havainnot siitä, että tutkimustiedon vaikuttavuuden kannalta on tärkeää, että tiedontarpeet tunnistetaan ja tutkimustietoa käytetään mahdollisimman aikaisessa vaiheessa, ja että hallintoon on luotu tutkimustiedon käyttöä tukevia rakenteita ja työtapoja sekä riittävät resurssit. Tutkimuksen perusteella näyttää siltä, että laajapohjaisella valmistelulla on myönteinen yhteys tutkimustiedon käyttöön lainvalmistelussa. Resurssien tarkoituksenmukaisen kohdistamisen kannalta on tärkeää tunnistaa ne hankkeet, joiden valmistelussa tutkimustieto on erityisen keskeisessä roolissa, ja keskittää tiedonkeruu hankkeiden keskeisiin, mahdollisesti poliittisesti kiistanalaisimpiin sisältöihin. Tutkimuksessa tunnistettiin myös lainvalmistelun työskentelytapoihin ja argumentaatioon liittyviä hyviä käytäntöjä, joiden avulla tutkimustiedon käyttöä voidaan lisätä ja tehdä läpinäkyvämmäksi. Suosituksena esitetään, että hankekohtaisesti pyritään tunnistamaan hankkeiden keskeisimmät tavoitteet ja sisällöt sekä tietoaukot; tehdään tiedonkäyttöä näkyväksi kehittämällä dokumentaatiota; hyödynnetään hallinnon sisäistä osaamista ja tuetaan yhteistyötä; suunnitellaan tilattavat selvitykset huolellisesti; lisätään vuorovaikutusta lainvalmistelijoiden ja tutkijoiden välillä, sekä tuetaan lainvalmistelijoita tutkimustiedon käytössä

    Pseudoexons provide a mechanism for allele-specific expression of APC in familial adenomatous polyposis

    Get PDF
    Allele-specific expression (ASE) of the Adenomatous Polyposis Coli (APC) gene occurs in up to one-third of families with adenomatous polyposis (FAP) that have screened mutation-negative by conventional techniques. To advance our understanding of the genomic basis of this phenomenon, 54 APC mutation-negative families (21 with classical FAP and 33 with attenuated FAP, AFAP) were investigated. We focused on four families with validated ASE and scrutinized these families by sequencing of the blood transcriptomes (RNA-seq) and genomes (WGS). Three families, two with classical FAP and one with AFAP, revealed deep intronic mutations associated with pseudoexons. In all three families, intronic mutations (c.646-1806T > G in intron 6, c.1408+729A > G in intron 11, and c.1408+731C > T in intron 11) created new splice donor sites resulting in the insertion of intronic sequences (of 127 bp, 83 bp, and 83 bp, respectively) in the APC transcript. The respective intronic mutations were absent in the remaining polyposis families and the general population. Premature stop of translation as the predicted consequence as well as co-segregation with polyposis supported the pathogenicity of the pseudoexons. We conclude that next generation sequencing on RNA and genomic DNA is an effective strategy to reveal and validate pseudoexons that are regularly missed by traditional screening methods and is worth considering in apparent mutation-negative polyposis families.Instituto Multidisciplinario de Biología Celula
    corecore