63 resultados para Parties to actions.
em Université de Lausanne, Switzerland
Resumo:
It is commonly believed that majority voting enhances parties to cluster around the centre of the political space, whereas proportional systems (PR) foster great ideological divergence. The theoretical arguments for these expectations go back to the work of Downs (1957) and Duverger (1954). More recent studies, however, produced quite contradictory empirical findings. In this paper I will test whether similar arguments hold true for the positioning of candidates campaigning in different electoral systems. The elections for the two chambers of the Swiss Parliament and the data from the Swiss Electoral Studies (SELECTS) and the Swiss Voting Advice Application (VAA) smartvote offer an excellent - almost laboratory like - opportunity to do so empirically. The analyses show clearly, the theoretical claims that majority voting necessarily fosters more moderate positions find no support. The candidates for the Council of States, elected in a majority system, are not more moderate than their fellow party candidates for the National Council which are elected in a PR system.
Resumo:
There is no doubt about the necessity of protecting digital communication: Citizens are entrusting their most confidential and sensitive data to digital processing and communication, and so do governments, corporations, and armed forces. Digital communication networks are also an integral component of many critical infrastructures we are seriously depending on in our daily lives. Transportation services, financial services, energy grids, food production and distribution networks are only a few examples of such infrastructures. Protecting digital communication means protecting confidentiality and integrity by encrypting and authenticating its contents. But most digital communication is not secure today. Nevertheless, some of the most ardent problems could be solved with a more stringent use of current cryptographic technologies. Quite surprisingly, a new cryptographic primitive emerges from the ap-plication of quantum mechanics to information and communication theory: Quantum Key Distribution. QKD is difficult to understand, it is complex, technically challenging, and costly-yet it enables two parties to share a secret key for use in any subsequent cryptographic task, with an unprecedented long-term security. It is disputed, whether technically and economically fea-sible applications can be found. Our vision is, that despite technical difficulty and inherent limitations, Quantum Key Distribution has a great potential and fits well with other cryptographic primitives, enabling the development of highly secure new applications and services. In this thesis we take a structured approach to analyze the practical applicability of QKD and display several use cases of different complexity, for which it can be a technology of choice, either because of its unique forward security features, or because of its practicability.
Resumo:
Campaigns raise public interest in politics and allow parties to convey their messages to voters. However, voters' exposure and attention during campaigns are biased towards parties and candidates they like. This hinders parties' ability to reach new voters. This paper theorises and empirically tests a simple way in which parties can break partisan selective attention: owning an issue. When parties own issues that are important for a voter, that voter is more likely to notice them. Using survey data collected prior to the 2009 Belgian regional elections it is shown that this effect exists independent of partisan preferences and while controlling for the absolute visibility of a party in the media. This indicates that issue ownership has an independent impact on voters' attention to campaigns. This finding shows that owning salient issues yields (potential) advantages for parties, since getting noticed is a prerequisite for conveying electoral messages and increasing electoral success.
Resumo:
Human cooperation is often based on reputation gained from previous interactions with third parties. Such reputation can be built on generous or punitive actions, and both, one's own reputation and the reputation of others have been shown to influence decision making in experimental games that control for confounding variables. Here we test how reputation-based cooperation and punishment react to disruption of the cognitive processing in different kinds of helping games with observers. Saying a few superfluous words before each interaction was used to possibly interfere with working memory. In a first set of experiments, where reputation could only be based on generosity, the disruption reduced the frequency of cooperation and lowered mean final payoffs. In a second set of experiments where reputation could only be based on punishment, the disruption increased the frequency of antisocial punishment (i.e. of punishing those who helped) and reduced the frequency of punishing defectors. Our findings suggest that working memory can easily be constraining in reputation-based interactions within experimental games, even if these games are based on a few simple rules with a visual display that provides all the information the subjects need to play the strategies predicted from current theory. Our findings also highlight a weakness of experimental games, namely that they can be very sensitive to environmental variation and that quantitative conclusions about antisocial punishment or other behavioral strategies can easily be misleading.
Resumo:
How does income inequality affect political representation? Jan Rosset, Nathalie Giger and Julian Bernauer examine whether politicians represent the views of poorer and richer citizens equally. They find that in 43 out of the 49 elections included in their analysis, the preferences of low-income citizens are located further away from the policy positions of the closest political party than those with mid-range incomes. This suggests that income inequality may spill-over into political inequalities, although it is less clear whether this effect is likely to get better or worse as a result of the Eurozone crisis.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
Strong leadership from heads of state is needed to meet national commitments to the UN political declaration on non-communicable diseases (NCDs) and to achieve the goal of a 25% reduction in premature NCD mortality by 2025 (the 25 by 25 goal). A simple, phased, national response to the political declaration is suggested, with three key steps: planning, implementation, and accountability. Planning entails mobilisation of a multisectoral response to develop and support the national action plan, and to build human, financial, and regulatory capacity for change. Implementation of a few priority and feasible cost-effective interventions for the prevention and treatment of NCDs will achieve the 25 by 25 goal and will need only few additional financial resources. Accountability incorporates three dimensions: monitoring of progress, reviewing of progress, and appropriate responses to accelerate progress. A national NCD commission or equivalent, which is independent of government, is needed to ensure that all relevant stakeholders are held accountable for the UN commitments to NCDs.
Resumo:
Modern thinking about human nature is notoriously divided between two contradictory notions: The Hobbesian tradition portrays men as driven by selfish desires, while the Rousseauian tradition recognizes altruistic proclivities as truemotivations to cooperate. We tested preschoolers' predictions about the prosocial or antisocial manner in which people would behave toward each other. Four stories were presented to 3- and 4-year-old children. In each story, the protagonists could either cooperate, act in terms of their own interests, or adopt a behavior unrelated to the ongoing scenario. Children as young as 3 years of age expected the protagonists to behave prosocially - and even more so if the protagonists were female. The results suggest that, even at an early age, children are inclined to adopt a "Rousseau-like" stance rather than a "suspicious" or "pessimistic" Hobbesian stance.
Resumo:
Abstract The purpose of this study is to unravel the geodynamic evolution of Thailand and, from that, to extend the interpretation to the rest of Southeast Asia. The methodology was based in a first time on fieldwork in Northern Thailand and Southernmost Myanmar, using a multidisciplinary approach, and then on the compilation and re-interpretation, in a plate tectonics point of view, of existing data about the whole Southeast Asia. The main results concern the Nan-Uttaradit suture, the Chiang Mai Volcanic Belt and the proposition of a new location for the Palaeotethys suture. This led to the establishment of a new plate tectonic model for the geodynamic evolution of Southeast Asia, implying the existence new terranes (Orang Laut and the redefinition of Shan-Thai) and the role of the Palaeopacific Ocean in the tectonic development of the area. The model proposed here considers the Palaeotethys suture as located along the Tertiary Mae Yuam Fault, which represents the divide between the Cimmerian Sibumasu terrane and the Indochina-derived Shan-Thai block. The term Shan-Thai, previously used to define the Cimmerian area (when the Palaeotethys suture was thought to represented by the Nan-Uttaradit suture), was redefined here by keeping its geographical location within the Shan States of Myanmar and Central-Northern Thailand, but attributing it an East Asian Origin. Its detachment from Indochina was the result of the Early Permian opening of the Nan basin. The Nan basin closed during the Middle Triassic, before the deposition of Carnian-Norian molasse. The modalities of the closure of the basin imply a first phase of Middle Permian obduction, followed by final eastwards subduction. The Chiang Mai Volcanic Belt consists of scattered basaltic rocks erupted at least during the Viséan in an extensional continental intraplate setting, on the Shan-Thai part of the Indochina block. The Viséan age was established by the dating of limestone stratigraphically overlying the basalts. In several localities of the East Asian Continent, coeval extensional features occur, possibly implying one or more Early Carboniferous extensional events at a regional scale. These events occurred either due to the presence of a mantle plume or to the roll-back of the Palaeopacific Ocean, subducting beneath Indochina and South China, or both. The Palaeopacific Ocean is responsible, during the Early Permian, for the opening of the Song Ma and Poko back-arcs (Vietnam) with the consequent detachment of the Orang Laut Terranes (Eastern Vietnam, West Sumatra, Kalimantan, Palawan, Taiwan). The Late Triassic/Early Jurassic closure of the Eastern Palaeotethys is considered as having taken place by subduction beneath its southern margin (Gondwana), due to the absence of Late Palaeozoic arc magmatism on its northern (Indochinese) margin and the presence of volcanism on the Cimmerian blocks (Mergui, Lhasa). Résumé Le but de cette étude est d'éclaircir l'évolution géodynamique de la Thaïlande et, à partir de cela, d'étendre l'interprétation au reste de l'Asie du Sud-Est. La méthodologie utilisée est basée dans un premier temps sur du travail de terrain en Thaïlande du nord et dans l'extrême sud du Myanmar, en se basant sur une approche pluridisciplinaire. Dans un deuxième temps, la compilation et la réinterprétation de données préexistantes sur l'Asie du Sud-est la été faite, dans une optique basée sur la tectonique des plaques. Les principaux résultats de ce travail concernent la suture de Nan-Uttaradit, la « Chiang Mai Volcanic Belt» et la proposition d'une nouvelle localité pour la suture de la Paléotethys. Ceci a conduit à l'établissement d'un nouveau modèle pour l'évolution géodynamique de l'Asie du Sud-est, impliquant l'existence de nouveaux terranes (Orang Laut et Shan-Thai redéfini) et le rôle joué par le Paléopacifique dans le développement tectonique de la région. Le modèle présenté ici considère que la suture de la Paléotethys est située le long de la faille Tertiaire de Mae Yuam, qui représente la séparation entre le terrain Cimmérien de Sibumasu et le bloc de Shan-Thai, d'origine Indochinoise. Le terme Shan-Thai, anciennement utilise pour définir le bloc Cimmérien (quand la suture de la Paléotethys était considérée être représentée par la suture de Nan-Uttaradit), a été redéfini ici en maintenant sa localisation géographique dans les états Shan du Myanmar et la Thaïlande nord-centrale, mais en lui attribuant une origine Est Asiatique. Son détachement de l'Indochine est le résultat de l'ouverture du basin de Nan au Permien Inférieur. Le basin de Nan s'est fermé pendant le Trias Moyen, avant le dépôt de molasse Carnienne-Norienne. Les modalités de fermeture du basin invoquent une première phase d'obduction au Permien Moyen, suivie par une subduction finale vers l'est. La "Chiang Mai Volcanic Belt" consiste en des basaltes éparpillés qui ont mis en place au moins pendant le Viséen dans un contexte extensif intraplaque continental sur la partie de l'Indochine correspondant au bloc de Shan-Thai. L'âge Viséen a été établi sur la base de la datation de calcaires qui surmontent stratigraphiquement les basaltes. Dans plusieurs localités du continent Est Asiatique, des preuves d'extension plus ou moins contemporaines ont été retrouvées, ce qui implique l'existence d'une ou plusieurs phases d'extension au Carbonifère Inférieur a une échelle régionale. Ces événements sont attribués soit à la présence d'un plume mantellique, ou au rollback du Paléopacifique, qui subductait sous l'Indochine et la Chine Sud, soit les deux. Pendant le Permien inférieur, le Paléopacifique est responsable pour l'ouverture des basins d'arrière arc de Song Ma et Poko (Vietnam), induisant le détachement des Orang Laut Terranes (Est Vietnam, Ouest Sumatra, Kalimantan, Palawan, Taiwan). La fermeture de la Paléotethys Orientale au Trias Supérieur/Jurassique Inférieur est considérée avoir eu lieu par subduction sous sa marge méridionale (Gondwana), à cause de l'absence de magmatisme d'arc sur sa marge nord (Indochinoise) et de la présence de volcanisme sur les blocs Cimmériens de Lhassa et Sibumasu (Mergui). Résumé large public L'histoire géologique de l'Asie du Sud-est depuis environ 430 millions d'années a été déterminée par les collisions successives de plusieurs continents les uns avec les autres. Il y a environ 430 millions d'années, au Silurien, un grand continent appelé Gondwana, a commencé à se «déchirer» sous l'effet des contraintes tectoniques qui le tiraient. Cette extension a provoqué la rupture du continent et l'ouverture d'un grand océan, appelé Paléotethys, éloignant les deux parties désormais séparées. C'est ainsi que le continent Est Asiatique, composé d'une partie de la Chine actuelle, de la Thaïlande, du Myanmar, de Sumatra, du Vietnam et de Bornéo a été entraîné avec le bord (marge) nord de la Paléotethys, qui s'ouvrait petit à petit. Durant le Carbonifère Supérieur, il y a environ 300 millions d'années, le sud du Gondwana subissait une glaciation, comme en témoigne le dépôt de sédiments glaciaires dans les couches de cet âge. Au même moment le continent Est Asiatique se trouvait à des latitudes tropicales ou équatoriales, ce qui permettait le dépôt de calcaires contenant différents fossiles de foraminifères d'eau chaude et de coraux. Durant le Permien Inférieur, il y a environ 295 millions d'années, la Paléotethys Orientale, qui était un relativement vieil océan avec une croûte froide et lourde, se refermait. La croûte océanique a commencé à s'enfoncer, au sud, sous le Gondwana. C'est ce que l'on appelle la subduction. Ainsi, le Gondwana s'est retrouvé en position de plaque supérieure, par rapport à la Paléotethys qui, elle, était en plaque inférieure. La plaque inférieure en subductant a commencé à reculer. Comme elle ne pouvait pas se désolidariser de la plaque supérieure, en reculant elle l'a tirée. C'est le phénomène du «roll-back ». Cette traction a eu pour effet de déchirer une nouvelle fois le Gondwana, ce qui a résulté en la création d'un nouvel Océan, la Neotethys. Cet Océan en s'ouvrant a déplacé une longue bande continentale que l'on appelle les blocs Cimmériens. La Paléotethys était donc en train de se fermer, la Neotethys de s'ouvrir, et entre deux les blocs Cimmériens se rapprochaient du Continent Est Asiatique. Pendant ce temps, le continent Est Asiatique était aussi soumis à des tensions tectoniques. L'Océan Paléopacifique, à l'est de celui-ci, était aussi en train de subducter. Cette subduction, par roll-back, a déchiré le continent en détachant une ligne de microcontinents appelés ici « Orang Laut Terranes », séparés du continent par deux océans d'arrière arc : Song Ma et Poko. Ceux-ci sont composés de Taiwan, Palawan, Bornéo ouest, Vietnam oriental, et la partie occidentale de Sumatra. Un autre Océan s'est ouvert pratiquement au même moment dans le continent Est Asiatique : l'Océan de Nan qui, en s'ouvrant, a détaché un microcontinent appelé Shan-Thai. La fermeture de l'Océan de Nan, il y a environ 230 millions d'années a resolidarisé Shan-Thai et le continent Est Asiatique et la trace de cet événement est aujourd'hui enregistrée dans la suture (la cicatrice de l'Océan) de Nan-Uttaradit. La cause de l'ouverture de l'Océan de Nan peut soit être due à la subduction du Paléopacifique, soit aux fait que la subduction de la Paléotethys tirait le continent Est Asiatique par le phénomène du « slab-pull », soit aux deux. La subduction du Paléopacifique avait déjà crée de l'extension dans le continent Est Asiatique durant le Carbonifère Inférieur (il y a environ 340-350 millions d'années) en créant des bassins et du volcanisme, aujourd'hui enregistré en différents endroits du continent, dont la ceinture volcanique de Chiang Mai, étudiée ici. A la fin du Trias, la Paléotethys se refermait complètement, et le bloc Cimmérien de Sibumasu entrait en collision avec le continent Est Asiatique. Comme c'est souvent le cas avec les grands océans, il n'y a pas de suture proprement dite, avec des fragments de croûte océanique, pour témoigner de cet évènement. Celui-ci est visible grâce à la différence entre les sédiments du Carbonifère Supérieur et du Permieñ Inférieur de chaque domaine : dans le domaine Cimmérien ils sont de type glaciaire alors que dans le continent Est Asiatique ils témoignent d'un climat tropical. Les océans de Song Ma et Poko se sont aussi refermés au Trias, mais eux ont laissé des sutures visibles
Resumo:
FGF-2 has been implicated in the cardiac response to hypertrophic stimuli. Angiotensin II (Ang II) contributes to maintain elevated blood pressure in hypertensive individuals and exerts direct trophic effects on cardiac cells. However, the role of FGF-2 in Ang II-induced cardiac hypertrophy has not been established. Therefore, mice deficient in FGF-2 expression were studied using a model of Ang II-dependent hypertension and cardiac hypertrophy. Echocardiographic measurements show the presence of dilated cardiomyopathy in normotensive mice lacking FGF-2. Moreover, hypertensive mice without FGF-2 developed no compensatory cardiac hypertrophy. In wild-type mice, hypertrophy was associated with a stimulation of the c-Jun N-terminal kinase, the extracellular signal regulated kinase, and the p38 kinase pathways. In contrast, mitogen-activated protein kinase (MAPK) activation was markedly attenuated in FGF-2-deficient mice. In vitro, FGF-2 of fibroblast origin was demonstrated to be essential in the paracrine stimulation of MAPK activation in cardiomyocytes. Indeed, fibroblasts lacking FGF-2 expression have a defective capacity for releasing growth factors to induce hypertrophic responses in cardiomyocytes. Therefore, these results identify the cardiac fibroblast population as a primary integrator of hypertrophic stimuli in the heart, and suggest that FGF-2 is a crucial mediator of cardiac hypertrophy via autocrine/paracrine actions on cardiac cells.
Resumo:
We studied whether readiness to change predicts alcohol consumption (drinks per day) 3 months later in 267 medical inpatients with unhealthy alcohol use. We used 3 readiness to change measures: a 1 to 10 visual analog scale (VAS) and two factors of the Stages of Change Readiness and Treatment Eagerness Scale: Perception of Problems (PP) and Taking Action (TA). Subjects with the highest level of VAS-measured readiness consumed significantly fewer drinks 3 months later [Incidence rate ratio (IRR) and 95% confidence interval (CI): 0.57 (0.36, 0.91) highest vs. lowest tertile]. Greater PP was associated with more drinking [IRR (95%CI): 1.94 (1.02, 3.68) third vs. lowest quartile]. Greater TA scores were associated with less drinking [IRR (95%CI): 0.42 (0.23, 0.78) highest vs. lowest quartile]. Perception of Problems' association with more drinking may reflect severity rather than an aspect of readiness associated with ability to change; high levels of Taking Action appear to predict less drinking. Although assessing readiness to change may have clinical utility, assessing the patient's planned actions may have more predictive value for future improvement in alcohol consumption.
Resumo:
Over the last few years, there has been a surge of work in a new field called "moral psychology", which uses experimental methods to test the psychological processes underlying human moral activity. In this paper, I shall follow this line of approach with the aim of working out a model of how people form value judgements and how they are motivated to act morally. I call this model an "affective picture": 'picture' because it remains strictly at the descriptive level and 'affective' because it has an important role for affects and emotions. This affective picture is grounded on a number of plausible and empirically supported hypotheses. The main idea is that we should distinguish between various kinds of value judgements by focusing on the sort of state of mind people find themselves in while uttering a judgement. "Reasoned judgements" are products of rational considerations and are based on preliminary acceptance of norms and values. On the contrary, "basic value judgements" are affective, primitive and non-reflective ways of assessing the world. As we shall see, this analysis has some consequences for the traditional internalism-externalism debate in philosophy; it highlights the fact that motivation is primarily linked to "basic value judgements" and that the judgements we openly defend might not have a particular effect on our actions, unless we are inclined to have an emotional attitude that conforms to them.
Resumo:
Atrial natriuretic peptides (ANP) exert vasodilating and natriuretic actions. The present study was undertaken to test the effect of low dose infusions of synthetic ANP on hemodynamic and humoral variables of patients with severe heart failure. Eight patients, aged 26 to 71 years, with severe congestive heart failure due to ischemic heart disease or idiopathic dilated cardiomyopathy were included in the study. Synthetic human (3-28) ANP was infused at doses ranging from 0.5 to 2 micrograms/min for up to 3 h. Pulmonary capillary wedge pressure fell from 24 +/- 1 to 16 +/- 2 mm Hg (mean +/- SEM) (p less than 0.01) and cardiac index tended to rise from 2 +/- 0.2 to 2.3 +/- 0.2 L/min/m2 (NS), while blood pressure and heart rate did not change. One patient experienced a marked drop in pulmonary capillary wedge and arterial blood pressure that necessitated the administration of saline. ANP infusion did not alter plasma renin activity or plasma aldosterone, norepinephrine, or vasopressin levels. It decreased plasma epinephrine levels from 0.472 +/- 0.077 to 0.267 +/- 0.024 nmol/L (p less than 0.05). Plasma ANP levels were markedly elevated in all patients before initiating the infusion. They had no predictive value for the hemodynamic response to exogenous ANP. No correlation was observed between the hemodynamic effects of ANP and those induced by the subsequently administered converting enzyme inhibitor captopril, which seemed to improve cardiac function more consistently.(ABSTRACT TRUNCATED AT 250 WORDS)
Resumo:
The aim of the present article was to present a specific activity approach called the 'life course of a practice' that could be used for the analysis of the long-term dynamic of learning within diverse social practices. The cases of unethical actions (doping) within a population of high-level athletes were examined, considering they could be fruitful exam- 10 ples for this type of analysis. After describing the theoretical construct 'life course of a practice', the places of these unethical actions in the sporting life courses and elements that characterize their emergence in the long-term dynamics are described. Last, targeted prevention measures of unethical actions over a lifetime are presented.