116 resultados para electrolyte exclusion
Resumo:
The study investigates associations between attachment cognitions and depression symptoms in 71 15-25-year-olds, 26 of whom have eating disorders, and 20 of whom are drug misusers. Attachment cognitions were measured with the CaMir Q-sort, which provides indexes for secure, avoidant, and preoccupied attachment, as well as scores on 13 dimensions. The BDI-13 was used to measure depressive symptomatology. Consistent with the literature, BDI scores were associated with cognitions of preoccupied attachment. They were also related to cognitions of avoidant attachment, confirming Bowlby's theory on defensive exclusion. For participants with eating disorders, depressive symptomatology was related to preoccupation and parental interference, whereas for drug misusers, it was negatively related to security, preoccupation, parental support, and lack of parental concern. These findings help understand how attachment cognitions may participate in depressive symptomatology, namely in youth whose behavior problems may be associated with specific attachment experiences.
Resumo:
Although rare, popliteal artery aneurysms are the most common peripheral aneurysms and are frequently associated with abdominal aorta aneurysms. They are often bilateral. One third of patients are asymptomatic at diagnosis, with an insidious evolution. Symptomatic patients may present with symptoms of either acute ischemia or chronic ischemia, or rarely compression or rupture. Surgical exclusion of aneurysm followed by venous bypass remains the treatment of choice. Endovascular treatment is an attractive alternative currently reserved for patients at high risk, with good anatomical criteria. Elective treatment before symptoms onset is preferable given the best results in terms of patency and complications. A conservative approach is allowed for small aneurysms without major embolic risk provided careful monitoring by ultrasound.
Resumo:
IgA plays ambivalent roles in the immune system. The balance between inhibitory and activating responses relies on the multimerization status of IgA and interaction with their cognate receptors. In mucosal sites, secretory IgA (SIgA) protects the host through immune-exclusion mechanisms, but its function in the bloodstream remains unknown. Using bone marrow-derived dendritic cells, we found that both human and mouse SIgA induce tolerogenic dendritic cells (DCs) following binding to specific ICAM-3 grabbing nonintegrin receptor 1. This interaction was dependent on Ca(2+) and mannose residues. SIgA-primed DCs (SIgA-DCs) are resistant to TLR-dependent maturation. Although SIgA-DCs fail to induce efficient proliferation and Th1 differentiation of naive responder T cells, they generate the expansion of regulatory T cells through IL-10 production. SIgA-DCs are highly potent in inhibiting autoimmune responses in mouse models of type 1 diabetes and multiple sclerosis. This discovery may offer new insights about mucosal-derived DC immunoregulation through SIgA opening new therapeutic approaches to autoimmune diseases.
Resumo:
Plan du travail La première partie de cette thèse est consacrée à la tentative d'identifier les racines et lés contours d'une théorie de la vulnérabilité collective. Des approches théoriques et empiriques différentes sont exposées, et parfois revisitées, dans le but de proposer une perspective intégrative des sollicitations psychologiques particulières et des comportements sociaux caractéristiques d'un contexte de vulnérabilité collective. Dans le premier chapitre, les liens conceptuels entre les trois notions fondamentales de normes, de communautés et d'histoire sont explicités, afin de clarifier l'approche non-réductionniste des dynamiques collectives qui oriente le travail. Une attention particulière est accordée aux processus par lesquels des comportements sociaux orientés par des normes pertinentes au sein d'une communauté permettent de clarifier et de transformer des identités sociales (Reicher, 1982), voire de générer de nouveaux faits institutionnels (Searle, 1995). Il s'agit aussi de mettre en évidence l'apport potentiel d'une théorie qui se construit autour de l'articulation entre l'individu et son contexte social, à un débat épistémologique et méta-théorique entre psychologues sociaux, présent dès l'origine de la discipline (voire notamment Doise, 1982 ; Greenwood, 2004 ; Reicher, 2004 ; Tajfel, 1972). Les deux chapitres suivants proposent une logique explicative de la manière dont les membres d'une communauté, traversant une expérience de vulnérabilité collective, construisent une ligne d'action pour réagir aux sollicitations particulières d'un tel contexte social. Plus précisément, le chapitre 2 met en perspective des travaux de psychologie sociale sur le décalage entre l'identification d'injustices personnelles et l'identification d'injustices collectives, avec des travaux de sciences politiques sur le contraste entre l'irrationnalité apparente des comportements politiques compte tenu des situations de vie individuelles, et la rationnalité collective émergente de ces comportements en réaction à l'évolution de la situation collective. Le chapitre 3 met en perspective les travaux de psychologie sociale sur les motivations psychologiques et les stratégies mises en oeuvre afin de protéger la croyance fondamentale de vivre dans un monde juste, avec des travaux sociologiques rendant compte de l'incapacité humaine à supporter des situations d'anomie. Ces deux chapitres permettent ainsi d'étayer théoriquement l'hypothèse fondamentale qu'une expérience de vulnérabilité collective suscite des réactions qui dépassent la somme des réactions individuelles aux expériences personnelles de victimisation correspondantes. Ils amèneront à identifier deux types de comportements sociaux comme réactions typiques à un contexte de vulnérabilité collective : la contestation des dirigeants et des institutions du pouvoir établi, ainsi que la condamnation des transgressions des principes normatifs fragilisés. Lors des deux derniers chapitres de la partie théorique, ces phénomènes sont inscrits dans une temporalité plus longue. Le chapitre 4 tâche, d'une part, de préciser les conditions sociohistoriques particulières dans lesquelles la mise en cause du pouvoir établi et la réaffirmation de principes normatifs fragilisés amène à la reconnaissance que ces principes devraient s'appliquer également au traitement de personnes en dehors des frontières d'une communauté d'appartenance exclusive, ainsi qu'en particulier à la reconnaissance de droits universels. D'autre part, ce chapitre soulève la question des processus d'institutionnalisation qui stabilisent dans le temps les acquis normatifs résultant d'épisodes socio-historiques spécifiques, en particulier sous forme d'une inscription dans le droit international. L'idée est développée ainsi que c'est avant tout lors d'épisodes de problématisation d'identités exclusives que naît ou renaît l'aspiration à instituer une identité humaine. Le chapitre 5, finalement, introduit un second processus par lequel les acquis normatifs, résultant d'épisodes de vulnérabilité collective, sont susceptibles d'être préservés, à partir de l'idée que ceux-ci ne génèrent pas seulement des conditions favorables à l'émergence de nouvelles institutions, mais affectent également les engagements identitaires d'un nombre important d'individus simultanément. L'hypothèse est développée que la transition à la vie adulte constitue un passage du parcours de vie qui est particulièrement propice à un effet durable du contexte socio-historique sur les engagements identitaires d'une personne. De cette manière, la génération des jeunes adultes lors d'une expérience de vulnérabilité collective est susceptible de porter à travers le temps les traces des reconfigurations symboliques résultant de l'événement. Les arguments théoriques développés à travers les cinq premiers chapitres sont condensés sous forme d'une série de propositions théoriques falsifiables, en plus de l'hypothèse fondamentale d'irréductibilité de l'expérience collective. Afin de faciliter et de structurer la lecture des chapitres 2 à 5, chacune de ces propositions est placée en amont du chapitre dans lequel sont présentés les principaux arguments théoriques qui l'étayent. Ceci devrait aider à la mise en relief d'un fil rouge qui organise ces chapitres au-delà des ramifications argumentatives plus fines. Les propositions théoriques énoncées sont conçues comme un système théorique ; la signification de chacune d'entre elle peut être appréhendée au mieux en relation avec l'ensemble des autres propositions. Néanmoins, ces propositions sont formulées de manière à ce que chacune puisse être confrontée séparément à des observations empiriques systématiques. Il s'agit de répondre entre autres à une exigence pragmatique : aucune base de données, existante à ce jour, ne permettrait une évaluation complète du système théorique proposé. Les deux autres parties de la thèse présentent une suite d'études empiriques destinées à évaluer la pertinence des idées théoriques développées lorsque celles-ci sont appliquées à deux types particuliers d'expériences de vulnérabilité collective : au contexte des sociétés européennes connaissant actuellement un phénomène d'exclusion sociale massive (deuxième partie) et au contexte des sociétés d'après-guerre (troisième partie). Dans les deux cas, une stratégie méthodologique en deux temps est poursuivie. La première étape consiste dans la présentation d'analyses secondaires de la base de données internationale la plus pertinente à disposition. Il s'agit des données du European Social Survey (EES), ainsi que de l'enquête People on War (PoW), c'est-à-dire de deux enquêtes comparatives portant sur des échantillons représentatifs des populations d'un nombre de contextes considérables. Elles présentent l'avantage majeur de fournir simultanément des informations sur les expériences de victimisation pertinentes -situations de chômage et de pauvreté, dans le premier cas, expériences traumatisantes de la guerre dans le second - et sur l'expression de jugements politiques ou normatifs. Etant donné le caractère représentatif des échantillons étudiés, il est possible de construire des indicateurs qui informent sur la qualité des expériences collectives par agrégation des expériences individuelles à un niveau contextuel. L'utilisation de méthodes d'analyse multiniveaux permet ensuite de démêler l'impact des expériences collectives de celui des expériences individuelles sur les jugements exprimés. La deuxième étape consiste à compléter les analyses secondaires par une enquête réalisée directement en vue du cadre théorique présenté ici. Deux enquêtes ont été réalisées sur des échantillons de jeunes (pré-)adultes, à travers des contextes moins nombreux, mais directement sélectionnés selon des critères théoriques. Ainsi, l'Enquête sur l'entrée dans la vie adulte à travers trois régions françaises (EVA), se concentre sur trois contextes régionaux qui représentent trois situations-type quant à l'intensité de la vulnérabilité collective liée à l'exclusion sociale : particulièrement forte, intermédiaire ou particulièrement faible. L'enquête Transition to adulthood and collective expériences survey (TRACES) rassemble quatre pays d'ex-Yougoslavie, selon un plan qui croise les deux types de vulnérabilité collective pris en compte : deux contextes sur quatre ont été marqués par un épisode de vulnérabilité collective particulièrement intense lié à la guerre, et deux contextes sont marqués par une très forte vulnérabilité collective liée à l'exclusion sociale ; l'un de ces deux derniers contextes seulement a également été fortement affecté par la guerre. Se concentrant sur des échantillons plus modestes, ces deux enquêtes permettent des approfondissements importants, du fait qu'elles recourent à des outils d'enquête taillés sur mesure pour la problématique présente, en particulier des outils permettant d'évaluer les réactions face à des cas concrets de violations des droits humains, présentés sous forme de scénarios. Dans leur ordre de présentation, l'objet des quatre chapitres empiriques se résume de la manière suivante. Le chapitre 6 présente des analyses secondaires des deux premières vagues du ESS (2002 et 2004), portant en premier lieu sur l'impact du degré d'exclusion sociale sur la contestation des dirigeants et des institutions politiques, à travers vingt pays européens. Une importance particulière est accordée à la manière dont les expériences modulent l'effet des insertions dans des relations entre groupes asymétriques sur les jugements politiques, ainsi que sur la durabilité des effets des expériences collectives en fonction des cohortes. Les analyses de l'enquête EVA, dans le chapitre 7, approfondissent l'étude des liens entre contexte de vulnérabilité collective liée à l'exclusion sociale, l'insertion dans des rapports sociaux asymétriques et la contestation des institutions politiques. De plus, elles mettent en perspective ces liens avec les variations, en fonction du contexte et de l'origine sociale, de la condamnation de transgressions concrètes des droits socio-économiques. Le chapitre 8 rapporte les analyses secondaires de l'enquête PoW de 1999, qui visent en premier lieu à expliquer - à travers 14 contextes d'après-guerre sur quatre continents - les condamnations des violations du droit international humanitaire et la reconnaissance du caractère légal des normes transgressées en fonction de la distribution des expériences traumatisantes au sein de chaque contexte. Ces analyses permettent en particulier de comparer l'effet à moyen terme de ces expériences en fonction de l'âge au moment de la période du conflit armé. Finalement, le chapitre 9 présente des résultats de l'enquête TRACES. Ceux-ci permettent d'évaluer l'impact des expériences d'une vulnérabilité collective liée à la guerre sur la cohorte des jeunes adultes de la guerre, et de le mettre en perspective avec l'impact de l'exclusion sociale massive. Plusieurs dimensions sont prises en compte : la contestation des institutions politiques et la force de la condamnation de la violation des normes humanitaires ou des droits socio-économiques, ainsi que la reconnaissance d'une juridiction internationale en la matière. De plus, les fonctions psychologiques spécifiques de l'engagement dans la réaffirmation de normes fragilisées sont étudiées, notamment en termes d'effets sur la restauration de la croyance en une justice fondamentale, et sur la satisfaction de vie personnelle. Au fil de ces quatre chapitres empiriques, les propositions théoriques énoncées au préalable servent de passerelles entre le système théorique et les études empiriques. Dans l'introduction de chaque étude, les propositions qui s'y appliquent sont reprises et ensuite reformulées sous forme d'une hypothèse opérationnelle qui adopte la proposition générale au contexte et au phénomène spécifiques. Les deux parties empiriques sont suivies d'une conclusion, qui établit d'abord un bilan de l'apport de l'ensemble des quatre enquêtes analysées à la vérification de toutes les propositions théoriques, pour extraire ensuite trois principes explicatifs plus généraux et pour préciser leur insertion dans un contexte méta-théorique plus large.
Resumo:
Capillary zone electrophoresis (CZE) with UV detection has been widely used for the determination of carbohydrate-deficient transferrin (CDT), an indirect marker of the chronic alcohol consumption (≥60-80g/day). A commercially available method (CEofix? CDT kit), containing a bilayer anionic coating, allows for the analysis of CDT with a high resolution between transferrin (Tf) glycoforms with reduced protein adsorption onto the capillary wall. Although widely used in routine analysis, this procedure presents some limitations in terms of selectivity and sensitivity which may be overcome with mass spectrometry (MS). However, the available method is not MS-compatible due to the non-volatile coating as well as the phosphate and borate buffers present in the background electrolyte (BGE). This study firstly consisted in developing MS-compatible separation conditions, i.e., coating and BGE compositions. Numerous cationic, neutral, and anionic coatings were evaluated in combination with BGEs covering a broad range of pH values. A bilayer coating composed of a cationic layer of 10% polybrene (m/v) and an anionic layer of 10% dextran sulfate (m/v) combined with a BGE composed of 20mM ammonium acetate at pH 8.5 provided the best results in terms of glycoforms' resolution, efficiency, adsorption reduction, migration times' repeatability, and coating stability. The method was then transferred to CZE-MS after investigations of the electrospray ionization (ESI) source, equipped with a sheath-flow interface, and the time-of-flight (TOF/MS) parameters. A successful MS detection of tetrasialo-Tf was obtained during infusion, while the experiments highlighted the challenges and issues encountered with intact glycoprotein analysis by CZE-ESI-MS.
Resumo:
The trend of closely related taxa to retain similar environmental preferences mediated by inherited traits suggests that several patterns observed at the community scale originate from longer evolutionary processes. While the effects of phylogenetic relatedness have been previously studied within a single genus or family, lineage-specific effects on the ecological processes governing community assembly have rarely been studied for entire communities or flora. Here, we measured how community phylogenetic structure varies across a wide elevation gradient for plant lineages represented by thirty-five families, using a co-occurrence index and net relatedness index (NRI). We propose a framework that analyses each lineage separately and reveals the trend of ecological assembly at tree nodes. We found prevailing phylogenetic clustering for more ancient nodes and overdispersion in more recent tree nodes. Closely related species may thus rapidly evolve new environmental tolerances to radiate into distinct communities, while older lineages likely retain inherent environmental tolerances to occupy communities in similar environments, either through efficient dispersal mechanisms or the exclusion of older lineages with more divergent environmental tolerances. Our study illustrates the importance of disentangling the patterns of community assembly among lineages to better interpret the ecological role of traits. It also sheds light on studies reporting absence of phylogenetic signal, and opens new perspectives on the analysis of niche and trait conservatism across lineages.
Resumo:
La maladie de Still de l'adulte reste un diagnostic souvent évoqué, mais difficile à poser en l'absence d'anomalie clinique ou de laboratoire pathognomonique. Il est encore un diagnostic d'exclusion et la difficulté réside dans l'utilisation rationnelle et adéquate de ces tests d'exclusion. Le traitement reste quant à lui pragmatique, basé sur une analyse de situation et une définition claire des objectifs. Finalement, si les traitements biologiques semblent efficaces, ils restent réservés aux cas résistant aux traitements conventionnels ou corticodépendants. If the diagnosis of Adult-onset Still disease is often entertained, the disease remains difficult to diagnose in the absence of any specific clinical or laboratory anomaly. Diagnosis is still a diagnosis of exclusion, and the difficulty rests in the rational and appropriate use of those exclusion tests. Treatment is pragmatic, based on an analysis of the situation and a clear definition of the objectives. Finally, if biological treatments appear efficient, they should be reserved for patients resistant to conventional therapy or corticodependant
Resumo:
La thrombocytopénie immune primaire (ITP) est une affection auto-immune acquise avec diminution de la survie des plaquettes et perturbation de la production plaquettaire. Il n'existe aucun test clinique simple permettant de prouver la nature auto-immune de l'affection. Pour cette raison, il s'agit presque toujours d'un diagnostic par exclusion d'autres causes. Bien que les plaquettes soient souvent inférieures à 10 x 109/l lors de la présentation initiale, la tendance hémorragique est étonnamment modérée chez la majorité des patients. Le traitement initial fait toujours appel aux corticostéroïdes, combinés à des immunoglobulines intraveineuses et à des transfusions de plaquettes dans les formes compliquées avec hémorragies significatives. Chez l'enfant, la maladie est souvent induite par des infections virales et son évolution est bénigne et spontanément régressive dans la majorité des cas. Chez l'adulte, la maladie est plus souvent persistante ou chroniquement récidivante, et le taux de plaquettes se situe souvent à un taux suffisant pour prévenir des hémorragies spontanées. Seule une faible proportion de patients souffre d'une thrombocytopénie sévère prolongée accompagnée de saignements réguliers avec risque d'hémorragies potentiellement fatales. C'est probablement ce groupe de patients restreint qui tirera surtout profit des nouvelles options thérapeutiques telles que les agonistes du récepteur de la thrombopoïétine. A la lumière de ces nouvelles possibilités, un groupe d'hématologues suisses s'est réuni pour élaborer des directives concernant la prise en charge de l'ITP conformément aux besoins et aux habitudes de notre pays.
Resumo:
OBJECTIVE: The pharmacokinetic and pharmacodynamic properties of YM087, (4'-[(2-methyl-1,4,5,6- tetrahydroimidazo[4,5-d][1]benzazepin-6-yl)-carbonyl]-2-p henylbenzanilide monohydrochloride), a new orally active, dual V1/V2 receptor antagonist were characterised in healthy normotensive subjects. METHODS: Six subjects were randomly allocated to receive, at 1-week intervals, a single oral dose of 60 mg YM087 and a single i.v. dose of 50 mg YM087 in an open-label, crossover study. RESULTS: YM087 had an oral bioavailability of 44% and a short half-life. Upon oral and i.v. administration of YM087, a significant sevenfold increase in urine flow rate and a fall in urinary osmolality (from 600 mosmol/l to less than 100-mosmol/l) were observed with a peak effect 2 h after drug intake suggesting effective vasopressin V2 receptor blockade. Simultaneously, significant increases in plasma osmolality (from 283 +/- 1.3 mosmol/l to 288 +/- 1.0 mosmol/l after i.v. and from 283 +/- 2.1 mosmol/l to 289 +/- 1.7-mosmol/l after oral administration) and vasopressin levels (from 1.5 +/- 0.3 pg/ml to 3.7 +/- 0.6 pg/ml after i.v. and from 0.9 +/- 0.1 pg/ml to 3.9 +/- 0.7 pg/ml after oral administration) were found. When administered i.v., YM087 inhibited the vasopressin-induced skin vasoconstriction, suggesting a blockade of V1 receptors. However, the YM087-induced antagonism of V1 receptors was less pronounced than V2 receptor blockade. CONCLUSION: These data show that YM087 is an effective dual V1/V2 receptor antagonist in man.
Resumo:
The reciprocal interaction between cancer cells and the tissue-specific stroma is critical for primary and metastatic tumor growth progression. Prostate cancer cells colonize preferentially bone (osteotropism), where they alter the physiological balance between osteoblast-mediated bone formation and osteoclast-mediated bone resorption, and elicit prevalently an osteoblastic response (osteoinduction). The molecular cues provided by osteoblasts for the survival and growth of bone metastatic prostate cancer cells are largely unknown. We exploited the sufficient divergence between human and mouse RNA sequences together with redefinition of highly species-specific gene arrays by computer-aided and experimental exclusion of cross-hybridizing oligonucleotide probes. This strategy allowed the dissection of the stroma (mouse) from the cancer cell (human) transcriptome in bone metastasis xenograft models of human osteoinductive prostate cancer cells (VCaP and C4-2B). As a result, we generated the osteoblastic bone metastasis-associated stroma transcriptome (OB-BMST). Subtraction of genes shared by inflammation, wound healing and desmoplastic responses, and by the tissue type-independent stroma responses to a variety of non-osteotropic and osteotropic primary cancers generated a curated gene signature ("Core" OB-BMST) putatively representing the bone marrow/bone-specific stroma response to prostate cancer-induced, osteoblastic bone metastasis. The expression pattern of three representative Core OB-BMST genes (PTN, EPHA3 and FSCN1) seems to confirm the bone specificity of this response. A robust induction of genes involved in osteogenesis and angiogenesis dominates both the OB-BMST and Core OB-BMST. This translates in an amplification of hematopoietic and, remarkably, prostate epithelial stem cell niche components that may function as a self-reinforcing bone metastatic niche providing a growth support specific for osteoinductive prostate cancer cells. The induction of this combinatorial stem cell niche is a novel mechanism that may also explain cancer cell osteotropism and local interference with hematopoiesis (myelophthisis). Accordingly, these stem cell niche components may represent innovative therapeutic targets and/or serum biomarkers in osteoblastic bone metastasis.
Resumo:
Thesenhafte Zusammenfassung 1. Geschäftsmethoden ist urheberrechtlicher Schutz zu versagen. Vordergründig lässt sich die Schutzversagung mit dem Fehlen von Schutzvoraussetzungen er¬klären. Soweit es an einem Bezug zu Literatur, Wissenschaft oder Kunst man¬gelt, ist Schutz nach § 1 UrhG zu verwehren. Im Übrigen scheitert ein Schutz von Geschäftsmethoden in aller Regel an § 2 Abs. 2 UrhG. Angesichts ihrer Ausrichtung am Effizienzziel orientieren sich Geschäftsmethoden an Vorgege¬benem bzw. an Zweckmäßigkeitsüberlegungen, so dass Individualität ausschei¬det. Hintergrund sind jedoch Legitimierungsüberlegungen: Schutz ist mit Blick auf das Interesse der Allgemeinheit zu versagen, das auf ein Freibleiben von Geschäftsmethoden gerichtet ist und das Interesse des Entwicklers einer Geschäftsmethode an Ausschließlichkeit überwiegt. 2. Die Berücksichtigung der Interessen der Allgemeinheit ist durch Art. 14 Abs. 2 verfassungsrechtlich geboten. Im Urheberrechtsgesetz drückt sie sich vor allem in den Schrankenregelungen der §§ 44a ff. UrhG aus. Die Allgemeininteressen sind darüber hinaus auch auf der Ebene der Entstehung des Rechts zu berück¬sichtigen. Bei der Ermittlung der Interessen der Allgemeinheit sind auch öko¬nomische Überlegungen anzustellen und die wettbewerbsmäßigen Auswirkun¬gen eines Sonderrechtsschutzes zu berücksichtigen. 3. Im Bereich des urheberrechtlichen Datenbankschutzes konnte der Schutz von Geschäftsmethoden hinsichtlich der Auswahl oder Anordnung von Daten bisher durch das Erfordernis einer besonderen Gestaltungshöhe im Rahmen der Schutzvoraussetzung der Individualität verhindert werden. 4. Nach der Umsetzung der Datenbankrichtlinie kommt es infolge der Absenkung der Gestaltungshi5he hin zu einer einfachen Individualität sowie durch die Ein¬beziehung des konzeptionellen Modells in den urheberrechtlichen Schutzbereich vermehrt zu einem indirekten und direkten Schutz von Methoden. Das stellt einen Verstoß gegen die in Art. 9 Abs. 2 TRIPs statuierte Schutzfreiheit von Methoden dar. Auch wenn die Frage der unmittelbaren Anwendbarkeit dieser Norm noch nicht abschließend geklärt ist, hat das deutsche Urheberrechtsgesetz sie doch insofern zu berücksichtigen, als eine konventionsfreundliche Auslegung des Urheberrechtsgesetzes geboten ist. 5. Die bloße "Implementierung" von Geschäftsmethoden in Datenbanken darf nicht zum Schutz eines Gegenstandes führen, dem der Schutz an sich versagt ist. 6. Im Rahmen des Datenbankschutzes eine Monopolisierung von Methoden zuzulassen ist auch im Hinblick auf Art. 3 GG nicht unproblematisch. Denn Geschäftsmethoden, die anderen Werkarten zugrunde liegen, ist dieser Schutz weiterhin versagt, ohne dass ein sachlicher Grund für eine solche Differenzierung erkennbar wäre. 7. Überdies kann sich die Monopolisierung von Auswahl- und Anordnungsmethoden auch negativ auf die Informationsfreiheit auswirken. Es kann faktisch zu Monopolen an den in der Datenbank enthaltenen Informationen kommen. 8. Der Monopolisierung von Geschäftsmethoden zur Auswahl oder Anordnung von Daten ist daher entgegenzutreten. 9. Lösungen, die erst auf der Rechtsfolgenseite ansetzen, indem sie solche Methoden zwar als schutzbegründend ansehen, den Schutzumfang aber beschränken, sind abzulehnen. Sie durchbrechen den axiomatischen Zusammenhang zwischen Schutzbegründung und -umfang und führen dadurch zu willkürlichen Ergebnissen. Auch aus Anreizgesichtspunkten können sie nicht überzeugen. 10. Schutz ist bereits auf Tatbestandsebene zu versagen. 11. Die Schutzfreiheit von Geschäftsmethoden im Bereich des Datenbankschutzes kann dabei nicht durch eine Rückkehr zum Erfordernis einer besonderen Gestaltungshöhe erreicht werden. Dem steht der Wortlaut des Art. 3 Abs. 1 S. 2 der Datenbankrichtlinie ("keine anderen Kriterien") entgegen. Abgesehen davon ist das Individualitätskriterium auch nicht das geeignete Mittel, die Schutzfreiheit von Geschäftsmethoden zu gewährleisten: Zum einen erweist es sich als anfällig für Eingriffe seitens des Europäischen Gesetzgebers. Zum anderen kann es - da es an die sich im Werk ausdrückende Persönlichkeit des Urhebers anknüpft - insoweit nicht weiterhelfen, als Schutz nicht mangels Eigenpersönlichkeit, sondern aufgrund fehlender Legitimierbarkeit nach einer Interessenabwägung versagt wird. 12. Die Schutzfreiheit von Methoden sollte daher unabhängig von den Schutzvoraussetzungen, namentlich der Individualität, statuiert werden. 13. De lege lata kann das durch die Einführung eines ungeschriebenen negativen Tatbestandmerkmals geschehen. Dafür spricht die Regelung des § 69a Abs. 2 S. 2 UrhG, die für Computerprogramme die Schutzfreiheit von Ideen statuiert. Ein Verstoß gegen Art. 3 Abs. 1 S. 2 der Datenbankrichtlinie ("keine anderen Kriterien") kann einem solchen Tatbestandsmerkmal nicht entgegengehalten werden. Denn mit dem Ausschluss anderer Kriterien wollte der Europäische Gesetzgeber nur dem Erfordernis einer besonderen Gestaltungshöhe Einhalt gebieten, nicht aber die Tür für einen Methodenschutz öffnen. Ein dahingehender Wille darf ihm mit Blick auf Art. 9 Abs. 2 TRIPs auch nicht unterstellt werden. Die Schutzfreiheit sollte jedoch - anders als bei § 69a Abs. 2 S. 2 UrhG - schon auf Tatbestandsebene verankert werden. Ein solches Tatbestandsmerkmal könnte lauten: "Der Auswahl oder Anordnung zugrundeliegende abstrakte Methoden sowie solche konkreten Methoden, die sich an Vorgegebenem oder Zweckmäßigkeitsüberlegungen orientieren, können einen Schutz nach dieser Vorschrift nicht begründen." 14. Aus Gründen der Rechtsklarheit sollte de lege ferenda - wie im Patentrecht - die Schutzfreiheit von Geschäftsmethoden ausdrücklich und allgemein im Urheberrechtsgesetz festgeschrieben werden. Dafür sollte § 2 UrhG ein entsprechender Absatz 3 angefügt werden. Er könnte lauten: "Geschäftliche Methoden können einen Schutz nach diesem Gesetz nicht begründen 15. Soweit Datenbanken urheberrechtlicher Schutz mit Blick auf die Schutzfreiheit von Geschäftsmethoden versagt werden muss, verbleibt jedoch die Möglichkeit eines Schutzes nach den §§ 87a ff. UrhG. Dieser Schutz wird allein aufgrund einer wesentlichen Investition gewahrt. Die wirtschaftlich wertvollen auf Vollständigkeit angelegten Datenbanken werden dem sui-generis-Schutz regelmäßig unterfallen, so dass ausreichende Anreize zur Schaffung von Faktendatenbanken bestehen. Auch auf internationaler Ebene scheint dieses zweigleisige Sys¬tem Anklang zu finden, wie Reformarbeiten zur Einführung eines sui-generis-Schutzes für Datenbanken im Rahmen der WIPO belegen. Résumé sous forme de thèses 1. Une protection juridique des méthodes commerciales au sein du droit d'auteur doit être refusée. Au premier plan, le refus de protection peut être expliqué par un manque de conditions. S'il n'y a pas de référence dans la littérature, les sciences ou les arts, une protection doit être rejetée selon l'art. 1 de la législation allemande sur le droit d'auteur. D'ailleurs, une protection des méthodes commerciales sera interrompue en toute règle à cause de l'art. 2 al. 2 de la législation sur le droit d'auteur. Comme elles poursuivent l'objectif de l'efficacité, les méthodes commerciales se réfèrent à des faits donnés et/ou à des considérations d'utilité ce qui exclut l'individualité. En arrière-plan, cependant, il y a des considérations de légitimité. La protection doit être rejetée étant donné l'intérêt du public, qui est orienté vers un manque de protection des méthodes commerciales. Cet intérêt du public est prépondérant l'intérêt du fabricant, qui est dirigé vers une exclusivité sur la méthode commerciale. 2. La prise en considération des intérêts du public est imposée par l'art. 14 al. 2 de la Constitution allemande. Dans la loi sur le droit d'auteur, elle s'exprime avant tout dans les règlements restrictifs des art. 44a et suivants. Les intérêts du public doivent d'ailleurs être considérés au niveau de la formation du droit. En évaluant les intérêts du public, il est utile de considérer aussi les conséquences économiques et celles d'une protection particulière du droit d'auteur au niveau de la concurrence. 3. Dans le domaine de la protection des bases de données fondé dans le droit d'auteur, une protection des méthodes commerciales a pu été empêchée jusqu'à présent en vue du choix ou de la disposition de données par l'exigence d'un niveau d'originalité particulier dans le cadre des conditions de protection de l'individualité. 4. La mise en pratique de la directive sur les bases de données a abouti de plus en plus à une protection directe et indirecte des méthodes en conséquence de la réduction des exigences de l'originalité vers une simple individualité ainsi que par l'intégration du modèle conceptionnel dans le champ de protection du droit d'auteur. Cela représente une infraction contre l'exclusion de la protection des méthodes commerciales stipulée dans l'art. 9 al. 2 des Accords ADPIC (aspects des droits de propriété intellectuelle qui touchent au commerce), respectivement TRIPS. Même si la question de l'application directe de cette norme n'est pas finalement clarifiée, la législation allemande sur le droit d'auteur doit la considérer dans la mesure où une interprétation favorable aux conventions de la législation du droit d'auteur est impérative. 5. La simple mise en pratique des méthodes commerciales sur des bases de données ne doit pas aboutir à la protection d'une chose, si cette protection est en effet refusée. 6. En vue de l'art. 3 de la Constitution, il est en plus problématique de permettre une monopolisation des méthodes au sein de la protection de bases de données. Car, des méthodes commerciales qui sont basées sur d'autres types d'oeuvres, n'ont toujours pas droit à cette protection, sans qu'une raison objective pour une telle différenciation soit évidente. 7. En plus, une monopolisation des méthodes pour le choix ou la disposition des données peut amener des conséquences négatives sur la liberté d'information. En effet, cela peut entraîner des monopoles des informations contenues dans la base de données. 8. Une monopolisation des méthodes commerciales pour le choix ou la disposition des données doit donc être rejetée. 9. Des solutions présentées seulement au niveau des effets juridiques en considérant, certes, ces méthodes comme justifiant une protection, mais en même temps limitant l'étendue de la protection, doivent être refusées. Elles rompent le contexte axiomatique entre la justification et l'étendue de la protection et aboutissent ainsi à des résultats arbitraires. L'argument de créer ainsi des stimulants commerciaux n'est pas convaincant non plus. 10. La protection doit être refusée déjà au niveau de l'état de choses. 11. Une exclusion de la protection des méthodes commerciales dans le domaine des bases de données ne peut pas être atteinte par un retour à l'exigence d'un niveau d'originalité particulier. Le texte de l'art 3 al. 1 p. 2 de la directive sur les bases de données s'oppose à cela (« aucun autre critère »). A part cela, le critère de l'individualité n'est pas non plus le moyen propre pour garantir une exclusion de la protection des méthodes commerciales. D'un côté, ce critère est susceptible d'une intervention par le législateur européen. D'un autre côté, il n'est pas utile, comme il est lié à la personnalité de l'auteur exprimé dans l'oeuvre, dans la mesure où la protection n'est pas refusée pour manque d'individualité mais pour manque de légitimité constaté après une évaluation des intérêts. 12. L'exclusion de la protection des méthodes devra donc être stipulée indépendamment des conditions de protection, à savoir l'individualité. 13. De lege lata cela pourra se faire par l'introduction d'un élément constitutif négatif non écrit. Cette approche est supportée par le règlement dans l'art. 69a al. 2 p. 2 de la législation allemande sur le droit d'auteur qui stipule l'exclusion de la protection des idées pour des programmes d'ordinateur. Un tel élément constitutif ne représente pas d'infraction à l'art. 3 al. 1 p. 2 de la directive sur les bases de données (« aucun autre critère »). En excluant d'autres critères, le législateur européen n'a voulu qu'éviter l'exigence d'un niveau d'originalité particulier et non pas ouvrir la porte à une protection des méthodes. En vue de l'art. 9 al. 2 des Accords TRIPs, il ne faut pas prêter une telle intention au législateur européen. Cependant, l'exclusion de la protection devrait - autre que dans le cas de l'art. 69a al. 2 p. 2 de la législation allemande sur le droit d'auteur - être ancrée déjà au niveau de l'état de choses. Un tel élément constitutif pourrait s'énoncer comme suit : « Des méthodes abstraites se référant au choix ou à la disposition de données ainsi que des méthodes concrètes s'orientant à des faits donnés ou à des considérations d'utilité ne peuvent pas justifier une protection selon ce règlement. » 14. Pour assurer une clarté du droit, une exclusion de la protection des méthodes commerciales devrait de lege ferenda - comme dans la législation sur les brevets - être stipulée expressément et généralement dans la législation sur le droit d'auteur. Un troisième alinéa correspondant devrait être ajouté. Il pourrait s'énoncer comme suit : « Des méthodes commerciales ne peuvent pas justifier une protection selon cette loi ». 15. S'il faut refuser aux bases de données une protection au sein du droit d'auteur en vue de l'exclusion de la protection pour des méthodes commerciales, il est quand même possible d'accorder une protection selon les articles 87a et suivants de la législation allemande sur le droit d'auteur. Cette protection est uniquement accordée en cas d'un investissement substantiel. Les bases de données ayant une grande importance économique et s'orientant vers l'intégralité seront régulièrement soumises à la protection sui generis de sorte qu'il y ait de suffisants stimulants pour la fabrication de bases de données de faits. Ce système à double voie semble également rencontrer de l'intérêt au niveau international, comme le prouvent des travaux de réforme pour l'introduction d'une protection sui generis pour des bases de données au sein de l'OMPI.
Resumo:
Assessment of volume status is often challenging in daily clinical practice. One of the clinician's tasks is to prevent or to treat organ systems failures that arise from a mismatch between the transport of oxygen and metabolic needs. Renal failure is a frequently encountered in-hospital diagnosis that is known to alter significantly the prognosis. In patients with acute renal failure in particular, the consequences of an inadequate volume management further increase morbidity and mortality.
Resumo:
The molecular mechanisms linking diet, obesity, and type 2 diabetes are still poorly understood. In a recent paper, Ohtsubo et al. (2011) show that high lipid levels induce nuclear exclusion of Foxa2 and HNF1α in β cells, leading to impaired expression and glycosylation of proteins controlling glucose-stimulated insulin secretion.
Resumo:
This study was initiated to investigate partial melting within the high-grade metamorphic rocks beneath the Little Cottonwood contact aureole (Utah, USA), in order to understand the melt generation, melt migration, and geometry of initial melt distribution on grain scale during crustal anatexis. The emplacement of the Little Cottonwood stock produced a contact aureole in the pelitic host rocks of the Big Cottonwood formation (BC). Metamorphic isogrades in pelitic rocks range form biotite to 2nd sillimanite grade as a function of distance from the contact. Migmatites are restricted to the highest grade and resulted form partial melting of the BC formation rocks. First melt was produced by a combined muscovite/biotite dehydration reaction in the sillimanite + k-feldspar stability field. Melt extraction from the pelites resulted in restites (magnetite + cordierite + alumosilicate ± biotite) surrounded by feldspar enriched quartzite zones. This texture is the result of gradual infiltration of partial melts into the quartzite. Larger, discrete melt accumulation occurred in extensional or transpressional domains such as boudin necks, veins, and ductile shear zones. Melt composition are Si02- rich, crystallized as pegmatites, and apparently were very mobile. They were able to infiltrate the quartzite pervaisivly. These melts are similar in composition to first melts produced in the hydrothermal partial melt experiments at 2kbar between 700 - 800°C on fine grained high metamorphic rocks (andalusite-cordierited-biotite-zone) of the BC formation. The experimental melts are water rich and in disequilibrium with the melting rock. Initial melt composition is heterogeneous for short run duration, reflective a lack of chemical equilibrium between individual melt pools. Rock core scale heterogeneity decreased with time indicating partial homogenization of melt compositions. A simultaneous shift of melt composition to higher silica content with time was observed. The silica content of the melt increased due to local melt/mineral reactions. Melt textures indicate that reactive melt transport is most efficient along grain boundaries rimmed by dissimilar grains. Melt heterogeneity resulted in chemical potential gradients which are major driving forces for initial melt migration and govern melt distribution during initial melting. An additional subject of the thesis is the crystal size distributions of opaque minerals in a fine-grained, high-grade meta-pelite of the Big Cottonwood which were obtained from 3D X-ray tomography (uCT) and 2D thin section analysis. µCT delivers accurate size distributions within a restricted range (~ a factor of 20 in size in a single 3D image), while the absolute number of crystals is difficult to obtain from these sparsely distributed, small crystals on the basis of 2D images. Crystal size distributions obtained from both methods are otherwise similar. - Ce travail de recherche a été entrepris dans le but d'étudier les processus de fusion partielle dans les roches fortement métamorphiques de l'auréole de contact de Little Cottonwood (Utah, USA) et ceci afin de comprendre la génération de liquide de fusion, la migration de ces liquides et la géométrie de la distribution initiale des liquides de fusion à l'échelle du grain durant l'anatexie de la croûte. L'emplacement du petit massif intrusif de Little Cottonwood a produit une auréole de contact dans les roches pélitiques encaissantes appartenant à la Foimation du Big Cottonwood (BC). Les isogrades métamorphiques dans les roches pélitiques varient de l'isograde de la biotite à la deuxième isograde de la sillimanite en fonction de la distance par rapport au massif intrusif. Les migmatites sont restreintes aux zones montrant le plus haut degré métamorphique et résultent de la fusion partielle des roches de la Formation de BC. Le premier liquide de fusion a été produit par la réaction de déshydratation combinée de la muscovite et de la biotite dans le champ de stabilité du feldspath potassique Pt de la sillimanite. L'extraction du liquide de fusion des pélites forme des restites (magnétites + cordiérite + aluminosilicate ± biotite) entourées par des zones de quartzites enrichies en feldspath. Cette texture est le résultat de l'infiltration graduelle du liquide de fusion partielle dans les quartzites. Des accumulations distinctes et plus larges de liquide de fusion ont lieu dans des domaines d'extension ou de transpression tels que les boudins, les veines, et les zones de cisaillement ductile. La composition des liquides de fusion est similaire à celle des liquides pegmatoïdes, et ces liquides sont apparemment très mobiles et capables d'infiltrer les quartzites. Ces liquides de fusion ont la même composition que les premiers liquides produits dans les expériences hydrotheunales de fusion partielle à 2kbar et entre 700-800° C sur les roches finement grenues et hautement métamorphiques (andalousite-cordiérite-biotite zone) de la Formation de BC. Les liquides de fusion obtenus expérimentalement sont riches en eau et sont en déséquilibre avec la roche en fusion. La composition initiale des liquides de fusion est hétérogène pour les expériences de courte durée et reflète l'absence d'équilibre chimique entre les différentes zones d'accumulation des liquides de fusion. L'hétérogénéité à l'échelle du noyau s'estompe avec le temps et témoigne de l'homogénéisation de la composition des liquides de fusion. Par ailleurs, on observe parallèlement un décalage de la composition des liquides vers des compositions plus riches en silice au cours du temps. Le contenu en silice des liquides de fusion évolue vers un liquide pegmatitique en raison des réactions liquides/minéraux. Les textures des liquides de fusion indiquent que le transport des liquides est plus efficace le long des bordures de grains bordés par des grains différents. Aucun changement apparent du volume total n'est visible. L'hétérogénéité des liquides s'accompagne d'un gradient de potentiel chimique qui sert de moteur principal à la migration des liquides et à la distribution des liquides durant la fusion. Un sujet complémentaire de ce travail de thèse réside dans l'étude de la distribution de la taille des cristaux opaques dans les pélites finement grenues et fortement métamorphiques de la Formation de Big Cottonwood. Les distributions de taille ont été obtenues suite à l'analyse d'images 3D acquise par tomographie ainsi que par analyse de lames minces. La microtomographie par rayon X fournit une distribution de taille précise sur une marge restreinte (- un facteur de taille 20 dans une seule image 3D), alors que le nombre absolu de cristaux est difficile à obtenir sur la base d'image 2D en raison de la petite taille et de la faible abondance de ces cristaux. Les distributions de taille obtenues par les deux méthodes sont sinon similaire. Abstact: Chemical differentiation of the primitive Earth was due to melting and separation of melts. Today, melt generation and emplacement is still the dominant process for the growth of the crust. Most granite formation is due to partial melting of the lower crust, followed by transport of magma through the crust to the shallow crust where it is emplaced. Partial melting and melt segregation are essential steps before such a granitic magma can ascent through the crust. The chemistry and physics of partial melting and segregation is complex. Hence detailed studies, in which field observations yield critical information that can be compared to experimental observations, are crucial to the understanding of these fundamental processes that lead and are leading to the chemical stratification of the Earth. The research presented in this thesis is a combined field and experimental study of partial melting of high-grade meta-pelitic rocks of the Little Cottonwood contact aureole (Utah, USA). Contact metamorphic rocks are ideal for textural studies of melt generation, since the relatively short times of the metamorphic event prevents much of the recrystallization which plagues textural studies of lower crustal rocks. The purpose of the study is to characterize melt generation, identify melting reactions, and to constrain melt formation, segregation and migration mechanisms. In parallel an experimental study was undertaken to investigate melt in the high grade meta pelitic rocks, to confirm melt composition, and to compare textures of the partial molten rock cores in the absence of deformation. Results show that a pegmatoidal melt is produced by partial melting of the pelitic rocks. This melt is highly mobile. It is capable of pervasive infiltration of the adjacent quartzite. Infiltration results in rounded quartz grains bordered by a thin feldspar rim. Using computed micro X-ray tomography these melt networks can be imaged. The infiltrated melt leads to rheological weakening and to a decompaction of the solid quartzite. Such decompaction can explain the recent discovery of abundant xenocrysts in many magmas, since it favors the isolation of mineral grains. Pervasive infiltration is apparently strongly influenced by melt viscosity and melt-crystal wetting behavior, both of which depend on the water content of melt and the temperature. In all experiments the first melt is produced on grain boundaries, dominantly by the local minerals. Grain scale heterogeneity of a melting rock leads thus to chemical concentration gradients in the melt, which are the driving force for initial melt migration. Pervasive melt films along grain boundaries leading to an interconnected network are immediately established. The initial chemical heterogeneities in the melt diminish with time. Résumé large public: La différenciation chimique de la Terre primitive est la conséquence de la fusion des roches et de la séparation des liquides qui en résultent. Aujourd'hui, la production de liquide magmatique est toujours le mécanisme dominant pour la croissance de la croûte terrestre. Ainsi la formation de la plupart des granites est un processus qui implique la production de magma par fusion partielle de la croûte inférieure, la migration de ces magmas à travers la croûte et finalement son emplacement dans les niveaux superficielle de la croûte terrestre. Au cours de cette évolution, les processus de fusion partielle et de ségrégation sont des étapes indispensables à l'ascension des granites à travers la croûte. Les conditions physico-chimiques nécessaires à la fusion partielle et à l'extraction de ces liquides sont complexes. C'est pourquoi des études détaillées des processus de fusion partielle sont cruciales pour la compréhension de ces mécanismes fondamentaux responsables de la stratification chimique de la Terre. Parmi ces études, les observations de terrain apportent notamment des informations déterminantes qui peuvent être comparées aux données expérimentales. Le travail de recherche présenté dans ce mémoire de thèse associe études de terrain et données expérimentales sur la fusion partielle des roches pélitiques de haut degré métamorphiques provenant de l'auréole de contact de Little Cottonwood (Utah, USA). Les roches du métamorphisme de contact sont idéales pour l'étude de la folination de liquide de fusion. En effet, la durée relativement courte de ce type d'événement métamorphique prévient en grande partie la recristallisation qui perturbe les études de texture des roches dans la croûte inférieure. Le but de cette étude est de caractériser la génération des liquides de fusion, d'identifier les réactions responsables de la fusion de ces roches et de contraindre la formation de ces liquides et leur mécanisme de ségrégation et de migration. Parallèlement, des travaux expérimentaux ont été entrepris pour reproduire la fusion partielle de ces roches en laboratoire. Cette étude a été effectuée dans le but de confirmer la composition chimique des liquides, et de comparer les textures obtenues en l'absence de déformation. Les résultats montrent qu'un liquide de fusion pegmatoïde est produit par fusion partielle des roches pélitiques. La grande mobilité de ce liquide permet une infiltration pénétrative dans les quarzites. Ces infiltrations se manifestent par des grains de quartz arrondis entourés par une fine bordure de feldspath. L'utilisation de la tomography à rayons X a permis d'obtenir des images de ce réseau de liquide de fusion. L'infiltration de liquide de fusion entraîne un affaiblissement de la rhéologie de la roche ainsi qu'une décompaction des quartzites massifs. Une telle décompaction peut expliquer la découverte récente d'abondants xénocristaux dans beaucoup de magmas, puisque elle favorise l'isolation des minéraux. L'infiltration pénétrative est apparemment fortement influencée par la viscosité du fluide de fusion et le comportement de la tension superficielle entre les cristaux et le liquide, les deux étant dépendant du contenu en eau dans le liquide de fusion et de la température. Dans toutes les expériences, le premier liquide est produit sur les bordures de grains, principalement par les minéraux locaux. L'hétérogénéité à l'échelle des grains d'une roche en fusion conduit donc à un gradient de concentration chimique dans le liquide, qui sert de moteur à l'initiation de la migration du liquide. Des fines couches de liquide de fusion le long de bordures de grains formant un réseau enchevêtré s'établit immédiatement. Les hétérogénéités chimiques initiales dans le liquide s'estompent avec le temps.