04554nam 22005653 450 991101911010332120250513222936.0978352782468735278246859783527824670352782467797835278246943527824693(CKB)4100000011945700(MiAaPQ)EBC6629934(Au-PeEL)EBL6629934(OCoLC)1255228634(Perlego)2634142(EXLCZ)99410000001194570020210901d2021 uy 0gerurcnu||||||||txtrdacontentcrdamediacrrdacarrierEndotoxine und Pyrogene Nachweisverfahren, Produktprüfung, Inaktivierung1st ed.Newark :John Wiley & Sons, Incorporated,2021.©2021.1 online resource (199 pages)9783527346950 3527346953 Intro -- Inhaltsverzeichnis -- Titelblatt -- Urheberrechte -- Vorwort -- 1 Historisches zu Pyrogenen und Endotoxinen -- 1.1 Chronologie ab 19. Jahrhundert -- 1.2 Fieber -- 1.3 Pyrogene -- 1.4 Endotoxine, Exotoxine und Enterotoxine -- Literatur -- 2 Nachweis von fiebererzeugenden Substanzen -- 2.1 Neun Augen, zehn Beine, zwölf Zangen: ein Schwertschwanz -- 2.2 Tests auf Endotoxine -- Literatur -- 3 Prüfung auf Pyrogene (Ph. Eur. 2.6.8) -- Literatur -- 4 Prüfung auf Bakterienendotoxine (Ph. Eur. 2.6.14 und 5.1.10) -- 4.1 Rekonstitution des Lysats -- 4.2 Referenzstandards4.3 Kontrollen während des Tests -- 4.4 Bestätigung der Lysatempfindlichkeit durch das Labor -- 4.5 Prüfung eines Produkts -- 4.6 Eliminierung von Störfaktoren und Interferenzen -- 4.7 BET mit öligen Substanzen -- Literatur -- 5 Alternative Verfahren -- 5.1 Prüfung auf Monozytenaktivierung (Ph. Eur. 2.6.30) -- 5.2 Monocyte-activation test for vaccines containing inherently pyrogenic components -- 5.3 Bakterieller Endotoxintest mit rFC (Ph. Eur. 2.6.32) -- 5.4 Bakterieller Endotoxintest mit drei rekombinanten Enzymen -- 5.5 Weitere Verfahren -- Literatur6 LER-Effekt (low endotoxin recovery, LER) -- 6.1 Entdeckung des LER-Effekts und der Maskierung -- 6.2 Demaskierung -- Literatur -- 7 Vorkommen und Nachweis von Glucanen -- Literatur -- 8 Probenzug und Probenvorbereitung -- 8.1 Schulung zum Musterzug -- 8.2 Probenvorbereitung -- 8.3 Prüfung von Wasserproben -- 8.4 Prüfung von Primärpackmitteln -- 8.5 Prüfung von Medizinprodukten -- Literatur -- 9 Methodenvalidierung -- 9.1 Validierung der Prüfung auf Bakterienendotoxine -- 9.2 Validierung des bakteriellen Endotoxintests mit rFC -- 9.3 Validierung der Prüfung auf Monozytenaktivierung -- Literatur10 Eliminierung und Inaktivierung von Endotoxinen -- Literatur -- 11 Ausrüstung -- 11.1 Das Prüflabor -- 11.2 Automationsmöglichkeiten -- 11.3 Qualifizierung und Kalibrierung der Messgeräte -- Literatur -- 12 Vorgehensweisen bei Out-of-Specification-Ergebnissen -- 12.1 OOS beim BET -- 12.2 OOS beim Pyrogentest -- Literatur -- 13 Weitere Einsatzgebiete der Prüfung auf Bakterienendotoxine -- 13.1 Monitoring des Umfelds -- 13.2 Reinigungsvalidierung -- 13.3 Untersuchung von Biofilmen -- 13.4 Korrelieren Endotoxineinheiten zur Keimzahl gramnegativer Bakterien? -- Literatur -- Anhang: FormelnAbkürzungen -- Weiterführende Literatur -- Stichwortverzeichnis -- Endbenutzer-LizenzvereinbarungDiese erste deutschsprachige Übersicht beschreibt praxisnah alle verfügbaren und in der europäischen Pharmakopöe aufgenommenen Nachweisverfahren für bakterielle Endotoxine und andere Pyrogene. Jede Methode wird ausführlich beschrieben und anhand von Praxisbeispielen einschließlich der produktbezogenen Methodenvalidierung präsentiert. Neueste Erkenntnisse zur Maskierung von Endotoxinen und dem LER (low endotoxin recovery)-Effekt sowie neuentwickelte Methoden zur Endotoxinbestimmung mittels rekombinanter Testsysteme werden vorgestellt. Eine Beschreibung der notwendigen Ausrüstung sowie der hauptsächlichen Einsatzgebiete runden dieses Buch ab. EndotoxinsPyrogensEndotoxins.Pyrogens.Rieth Michael326153MiAaPQMiAaPQMiAaPQBOOK9911019110103321Endotoxine und Pyrogene4416307UNINA04147oam 2200613I 450 991095781530332120251117112154.01-315-35314-81-315-37017-41-4987-2951-710.1201/9781315370170 (CKB)4100000005387985(Au-PeEL)EBL5475691(CaPaEBR)ebr11595623(OCoLC)967412336(MiAaPQ)EBC5475691(FINmELB)ELB141869(BIP)67578431(BIP)54557422(EXLCZ)99410000000538798520180706h20172017 uy 0engurcnu||||||||txtrdacontentcrdamediacrrdacarrierGuide to pairing-based cryptography /Nadia El Mrabet, SAS, Ecole des Mines de Saint Etienne, Gardanne, France, Marc Joye, NXP Semiconductors, San Jose, USA1st ed.Boca Raton :CRC Press,[2017]©20171 online resource (32 pages)Chapman & Hall/CRC cryptography and network security issues1-4987-2950-9 Includes bibliographical references and index.1. Pairing-based cryptography / Sebastien Canard and Jacques Traore? -- 2. Mathematical background / Jean-Luc Beuchat, Nadia El Mrabet, Laura Fuentes-Casta/eda, and Francisco Rodriguez-Henriquez -- 3. Pairings / Sorina Ionica and Damien Robert -- 4. Pairing-friendly elliptic curves / Safia Haloui and Edlyn Teske -- 5. Arithmetic of finite fields / Jean Luc Beuchat, Luis J. Dominguez Perez, Sylvain Duquesne, Nadia El Mrabet, Laura Fuentes-Casta/eda, and Francisco Rodriguez-Henriquez -- 6. Scalar multiplication and exponentiation in pairing groups / Joppe Bos, Craig Costello, and Michael Naehrig -- 7. Final exponentiation / Jean-Luc Beuchat, Luis J. Dominguez Perez, Laura Fuentes-Castaneda, and Francsico Rodriguez-Henriquez -- 8. Hashing into elliptic curves / Eduardo Ochoa-Jimenez, Francisco Rodriguez-Henriquez, and Mehdi Tibouchi -- 9. Discrete logarithms / Aurore Guillevic and Francois Morain -- 10. Choosing parameters / Sylvain Duquesne, Nadia El Mrabet, Safia Haloui, Damien Robert, and Franck Rondepierre -- 11. Software implementation / Diego F. Aranha, Luis J. Dominguez Perez, Amine Mrabet, and Peter Schwabe -- 12. Physical attacks / Nadia El Mrabet, Louis Goubin, Sylvain Guilley, Jacques Fournier, Damien Jauvart, Martin Moreau, Pablo Rauzy, and Franck Rondepierre.This book is devoted to efficient pairing computations and implementations, useful tools for cryptographers working on topics like identity-based cryptography and the simplification of existing protocols like signature schemes. As well as exploring the basic mathematical background of finite fields and elliptic curves, Guide to Pairing-Based Cryptography offers an overview of the most recent developments in optimizations for pairing implementation. Each chapter includes a presentation of the problem it discusses, the mathematical formulation, a discussion of implementation issues, solutions accompanied by code or pseudocode, several numerical results, and references to further reading and notes. Intended as a self-contained handbook, this book is an invaluable resource for computer scientists, applied mathematicians and security professionals interested in cryptography.Chapman & Hall/CRC cryptography and network security.Curves, EllipticCryptographySets of pairs of functions to be distinguishedData encryption (Computer science)MathematicsCurves, Elliptic.Cryptography.Sets of pairs of functions to be distinguished.Data encryption (Computer science)Mathematics.005.8/2El Mrabet Nadia1172462Joye Marc1969-FlBoTFGFlBoTFGBOOK9910957815303321Guide to pairing-based cryptography4471590UNINA