前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >盘点CDISC SDTM IG 3.3 的3个bug

盘点CDISC SDTM IG 3.3 的3个bug

作者头像
SAS编程未来
发布于 2023-03-03 06:09:39
发布于 2023-03-03 06:09:39
4970
举报
文章被收录于专栏:SASSAS

在我们平常使用SDTM IG 3.3过程中,总是会遇到几处小bug。

使用Pinnacle 21软件对SDTM进行检查时,对这些bug也会相应地给出提示。令人左右为难。

1.DS

DSSTDTC 表示事件开始日期,期望的变量;DSSTDY表示相对日,允许的变量。

DSDTC表示事件收集日期,允许的变量;DSDY表示相对日,期望的变量。

通常情况下DSDTC在数据中不会收集。这里DSDY理应是允许的变量,却变成了期望的变量。

处理方法有以下三种可能性:

(1)DSDTC和DSDY都不保留。

此时,与SDTM validation rules中一条规则相冲突:

期望的变量不存在。(FDA/PMDA/NMPA)(PMDA严重程度:WARNING)

(2)DSDTC和DSDY都保留,赋值为空。

此时,与SDTM validation rules中两条规则相冲突:

允许的变量全是缺失值。(FDA/PMDA/NMPA规则)(PMDA严重程度:WARNING)

期望的变量全是缺失值。(FDA/NMPA)

(3)只保留DSDY,赋值为空。

此时,与SDTM validation rules中两条规则相冲突:

--DY存在时,--DTC不存在。(FDA/NMPA规则)

期望的变量全是缺失值。(FDA/NMPA)

2.LB

LBSTREFC(Reference Result in Standard Format),期望的变量。

不清楚这个变量是什么意思,用来收集何种信息。这个变量的注释是说,从LBORREF而来的结果的参考值。但是呢,也查找不到LBORREF这个变量的信息。

处理方法的可能性同DS.DSDY类似:

(1)LBSTREFC不保留。

此时,与SDTM validation rules中一条规则相冲突:

期望的变量不存在。(FDA/PMDA/NMPA)(PMDA严重程度:WARNING)

(2)保留LBSTREFC,赋值为空。

此时,与SDTM validation rules中一条规则相冲突:

期望的变量全是缺失值。(FDA/NMPA)

3.MI

MILOBXFL,用药前最后一次观察标识,允许的变量。

MIBLFL,基线标识,期望的变量。

在SDTM IG 3.3中,新增了—LOBXFL系列变量。因此原本—BLFL变量的如果是期望的,则自动降为允许的,而—LOBXFL作为期望的变量。在MI域中,这部分没有更新。

处理方法:

(1)同时保留MILOBXFL和MIBLFL

此时,不会有任何问题。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-03-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 SAS编程未来 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
轻松理解 X-XSS-Protection
首先我们来理解一下什么是“X-XSS-Protection”,从字面意思上看,就是浏览器内置的一种 XSS 防范措施。
信安之路
2018/08/08
7.1K0
轻松理解 X-XSS-Protection
HTTP X-XSS-Protection 缺失
Web 服务器对于 HTTP 请求的响应头缺少 X-XSS-Protection,这意味着此网站更易遭受跨站脚本攻击(XSS)。X-XSS-Protection 响应头是 Internet Explorer、Chrome 和 Safari 的一个特性,当检测到跨站脚本攻击(XSS)时,浏览器将停止加载页面。
LuckySec
2022/12/01
3.8K0
HTTP X-XSS-Protection 缺失
这一次,彻底理解XSS攻击
跨站脚本(Cross-site scripting,简称为:CSS, 但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,跨站脚本攻击缩写为XSS)是一种网站应用程序的安全漏洞攻击。
Tz一号
2021/01/04
3.6K0
这一次,彻底理解XSS攻击
如何进行渗透测试XSS跨站攻击检测
国庆假期结束,这一节准备XSS跨站攻击渗透测试中的利用点,上一节讲了SQL注入攻击的详细流程,很多朋友想要咨询具体在跨站攻击上是如何实现和利用的,那么我们Sinesafe渗透测试工程师为大家详细的讲讲这个XSS是如何实现以及原理。
技术分享达人
2019/10/08
2.8K0
如何进行渗透测试XSS跨站攻击检测
跨站脚本攻击—XSS
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
FEWY
2019/09/18
1.8K0
跨站脚本攻击—XSS
前端XSS相关整理
前端安全方面,主要需要关注 XSS(跨站脚本攻击 Cross-site scripting) 和 CSRF(跨站请求伪造 Cross-site request forgery)
书童小二
2018/10/09
4.8K0
前端XSS相关整理
Web安全系列——XSS攻击
攻击者通过在受害者的浏览器中注入恶意代码,攻击受害者的登录凭证、盗取敏感信息或控制受害者的会话等。
windealli
2023/10/13
9470
Web安全系列——XSS攻击
企业面试题: 如何理解:跨站脚本攻击(Cross Site Scripting)
跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
舒克
2019/08/09
8760
你说安全就安全?对红芯浏览器的一次安全测试
近日,红芯浏览器“套壳”一事被网络舆论炒的沸沸扬扬。红芯浏览器被官方标榜为“安全、稳定、可控的企业浏览器”,其中“自主可控”一项已经被舆论所质疑,但是被官方放在第一项进行宣传的“安全”是否属实呢?
FB客服
2018/09/21
6230
你说安全就安全?对红芯浏览器的一次安全测试
WEB安全防护相关响应头(下)
前篇“WEB安全防护相关响应头(上)”中,我们分享了 X-Frame-Options、X-Content-Type-Options、HTTP Strict Transport Security (HSTS) 等安全响应头的内容。下文中,我们则侧重介绍一些和跨站安全相关的响应头——
天存信息
2021/06/07
2.9K0
WEB安全防护相关响应头(下)
Go-防止跨站脚本攻击(XSS)
跨站脚本攻击(Cross-Site Scripting, XSS)是一种常见的 Web 攻击类型,它利用恶意脚本来绕过网站的安全机制,对用户造成危害。为了防止 XSS 攻击,开发人员需要采取措施来过滤和转义输入内容,并在输出时确保安全。Go 语言中,可以通过中间件的方式来实现防止 XSS 攻击。
堕落飞鸟
2023/04/23
3.1K0
Web应用服务器安全:攻击、防护与检测
点击劫持,clickjacking 是一种在网页中将恶意代码等隐藏在看似无害的内容(如按钮)之下,并诱使用户点击的手段,又被称为界面伪装(UI redressing)。例如用户收到一封包含一段视频的电子邮件,但其中的“播放”按钮并不会真正播放视频,而是被诱骗进入一个购物网站。
RiboseYim
2018/01/20
4.1K0
XSS 攻击与防御
XSS(跨站脚本攻击,Cross-site scripting,它的简称并不是 CSS,因为这可能会与 CSS 层叠样式表重名)是一种常见的 web 安全问题。XSS 攻击手段主要是 “HTML 注入”,用户的数据被当成了 HTML 代码一部分来执行。
多云转晴
2020/04/27
4.1K0
XSS分析及预防
XSS(Cross Site Scripting),又称跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行。在WEB前端应用日益发展的今天,XSS漏洞尤其容易被开发人员忽视,最终可能造成对个人信息的泄漏。如今,仍然没有统一的方式来检测XSS漏洞,但是对于前端开发人员而言,仍是可以在某些细微处避免的,因此本文会结合笔者的学习和经验总结解决和避免的一些方案,并简要从webkit内核分析浏览器内核对于XSS避免所做的努力,了解底层基础设施对预防XSS所做的贡献。 XSS的种类和特点 此处不详细讲解XSS的一
欲休
2018/03/15
1.3K0
X-Frame-Options等头部信息未配置解决方案
Tomcat目录/conf/web.xml中的搜索httpHeaderSecurity配置(直接复制粘贴)
华创信息技术
2022/05/28
4K0
X-Frame-Options等头部信息未配置解决方案
后端Java开发如何防御XSS攻击
可能上面说的不够直观,下面我们来看一下XSS攻击的方式。假设我们写了一个注册用户接口:
码农小胖哥
2021/07/22
4.8K0
Java(web)项目安全漏洞及解决方式【面试+工作】
Java(web)项目安全漏洞及解决方式【面试+工作】 一.安全性问题层次关系 大家经常会听到看到很多很多有关安全性方面的信息,可以说形形色色,对于在网络安全方面不太专业的同志来说,有点眼花缭乱,理不出头绪。在这里,我来帮大家整理一下。   以我个人多年来从事Web安全方面的工作经验及国外一些权威安全机构对Web安全的层次性的理解,我们通常把它分为三个层次: 1.网络安全。如防火墙、路由器、网络结构等相关的安全问题 2.系统与服务安全。如Window/Linux/Unix系统本身的漏洞或运行于其上的服务的
Java帮帮
2018/06/05
4.4K0
DVWA之XSS(跨站脚本漏洞)
本篇文章为DVWA平台XSS(跨站脚本漏洞)类型题目,本篇文章目的为记录自己的作题过程并且希望能够帮到大家,如有错误还请各位师傅指正! 本篇文章会同步至本人博客https://tenghy.gitee.io/teng/
TenG
2020/11/13
8430
DVWA之XSS(跨站脚本漏洞)
XSS攻击是什么?| 面试题
要点: XSS是跨站脚本攻击、向目标网站插入恶意代码、大量用户访问网站时运行恶意脚本获取信息
阿珍
2022/11/02
6720
Web 安全漏洞之 XSS 攻击
编者说:作为JS系工程师接触最多的漏洞我想就是 XSS 漏洞了,然鹅并不是所有的同学对其都有一个清晰的认识。今天我们请来了@卢士杰 同学为我们分享他眼中的 XSS 漏洞攻击,希望能帮助到大家。
java思维导图
2018/12/18
9280
Web 安全漏洞之 XSS 攻击
相关推荐
轻松理解 X-XSS-Protection
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档