332 resultados para FUT-SAT
Resumo:
Bien que la souveraineté apparaisse aujourd'hui comme un concept juridique autonome, cela ne fut pas toujours le cas. Comme le souligne l’auteur de ce texte, notre société est passée d'une souveraineté mystique, celle de l'Église, à une souveraineté laïque, celle de l'État, pour aboutir, aujourd'hui, à une souveraineté plurielle ou composite. L'avènement d'un réseau de masse, comme l'Internet, vient encore une fois changer la donne. Ainsi, le concept de souveraineté informationnelle, discuté à la fin des années 70, semble aujourd’hui suranné, voire obsolète, à la lumière des nouveaux environnements électroniques. Conscient de cette évolution et de ses conséquence, l’auteur propose une réflexion historique et conceptuelle du principe de souveraineté afin de réévaluer les critères de territorialité et d'espace physique en tant que pivots autour desquels s'articule le concept de souveraineté nationale. L'État d'aujourd'hui ne pouvant aspirer seul à réglementer les transactions économiques transnationales, cet article nous pousse à nous questionner sur le sens que doit prendre le terme « souveraineté » à l’aube de l’ère numérique.
Resumo:
"Alexandra Pasca est étudiante en 3eme année au baccalauréat en droit. Cet article a été rédigé antérieurement à l'adoption du Projet de Loi no9 Loi modifiant le Code de procédure civile pour prévenir l’utilisation abusive des tribunaux et favoriser le respect de la liberté d’expression et la participation des citoyens aux débats publics (mai 2009). Au cours de la dernière année, la couverture médiatique a mis en évidence l’émergence d'un nouveau phénomène connu sous le nom de « SLAPP », aussi appelé, au Québec, poursuites-bâillons. Les poursuites-bâillons englobent une multitude de situations diverses, mais qui ont toutes la même caractéristique : ce sont essentiellement des procédures judiciaires longues et coûteuses intentées en vue de décourager, de neutraliser, voire d’intimider ou de censurer les individus et les groupes engagés dans la dénonciation publique. Les cas généralement rencontrés mettent en scène une compagnie engageant des poursuites aux montants faramineux pour atteinte à la réputation, soit pour diffamation, contre des militants engagés dans une cause socio-économique, environnementale ou culturelle, soit contre des individus prenant partie dans le cadre d’un enjeu public. Tel fut le cas notamment dans l’affaire intentée par le ferrailleur American Iron & Metal (AIM) contre les militants de l’Association de lutte contre la pollution atmosphérique (AQLPA) ou de la poursuite contre les auteurs et la maison d’édition du livre Noir Canada. Les suites de ces dossiers témoignent du fait que le recours aux tribunaux peut être utilisé comme un moyen de retirer de l’espace public la discussion de certains enjeux importants en limitant le débat dans une arène moins médiatisée : les tribunaux. Cependant, la conséquence qui découle de cette tactique n’est pas toujours celle recherchée. Ces situations soulèvent différents problèmes dont, entres autres, l’instrumentalisation politique du pouvoir judiciaire, l’inégalité des ressources matérielles et financières devant les tribunaux et l’équilibre entre le droit à la protection de la réputation et le droit à la liberté d’expression. En effet, opposant deux valeurs fondamentales de notre société démocratique, la question de la balance de ces droits se pose inévitablement. Laquelle soulève à son tour différentes questions, à savoir le droit à la réputation pour les personnes morales; la diffamation, ses conditions d’existence et les facteurs dont il faut tenir compte dans l’évaluation d’une atteinte à la réputation; l’importance et l’étendue du droit à la réputation et du droit à la liberté d’expression, ainsi que les limites de ces deux droits et la défense du « commentaire loyal »."
Resumo:
"Dans cet article, l’auteur, qui est docteur en droit et doctorant en sociologie, tente de refaire le long cheminement historique qui conduit à la reconnaissance de la vie privée, telle que nous la connaissons aujourd’hui dans les sociétés du capitalisme libéral. Texte synthèse d’une première étape d’une recherche plus vaste sur les conséquences de l’introduction des NTIC à l’égard du respect de la vie privée dans nos sociétés contemporaines, ce texte met en lumière un certain nombre de phénomènes à l’égard du concept de vie privée. D’abord, l’auteur constate le décalage fondamental qui existe entre la protection de la vie privée des individus en fonction de la classe sociale à laquelle ils sont associés et ce, à travers l’ensemble des modes de production de la richesse sociale ayant existé historiquement. Ensuite, l’auteur montre que les sociétés où l’espace public fut le plus étroit sont également celles où la vie privée fut, dans les faits, le moins bien protégé. Les sociétés ayant poussé le plus loin le concept de privatisation sont, du point de vue des valeurs sociales associées au progrès, les plus arriérés et les moins intéressantes. En conséquence, de l’opinion de l’auteur, les tentatives des courants néolibéraux d’aller vers une plus large privatisation de la société constitueraient un nouveau recul pour la protection de la vie privée elle-même. Plus fondamentalement, l’auteur conclut que la vie privée « n’est que l’expression matérielle et symbolique des rapports de pouvoir dans la société; ce n’est que le nom que nous donnons aux privilèges des uns à l’égard des droits des autres ». Finalement, l’auteur s’interroge sur les conséquences, à l’égard de la protection de la vie privée, de l’introduction des NTIC. À son opinion, et contrairement aux points de vue généralement entendus sur cette question, les NTIC ne constituent pas, malgré les apparences, un changement qualitatif ou d’échelle justifiant la mise en place des nouvelles normes juridiques qui auraient pour conséquence de réduire l’espace public et celui de la liberté d’expression dans le cyberespace, et qui constitueraient, dans les faits, une nouvelle forme de censure."
Resumo:
L'interface cerveau-ordinateur (ICO) décode les signaux électriques du cerveau requise par l’électroencéphalographie et transforme ces signaux en commande pour contrôler un appareil ou un logiciel. Un nombre limité de tâches mentales ont été détectés et classifier par différents groupes de recherche. D’autres types de contrôle, par exemple l’exécution d'un mouvement du pied, réel ou imaginaire, peut modifier les ondes cérébrales du cortex moteur. Nous avons utilisé un ICO pour déterminer si nous pouvions faire une classification entre la navigation de type marche avant et arrière, en temps réel et en temps différé, en utilisant différentes méthodes. Dix personnes en bonne santé ont participé à l’expérience sur les ICO dans un tunnel virtuel. L’expérience fut a était divisé en deux séances (48 min chaque). Chaque séance comprenait 320 essais. On a demandé au sujets d’imaginer un déplacement avant ou arrière dans le tunnel virtuel de façon aléatoire d’après une commande écrite sur l'écran. Les essais ont été menés avec feedback. Trois électrodes ont été montées sur le scalp, vis-à-vis du cortex moteur. Durant la 1re séance, la classification des deux taches (navigation avant et arrière) a été réalisée par les méthodes de puissance de bande, de représentation temporel-fréquence, des modèles autorégressifs et des rapports d’asymétrie du rythme β avec classificateurs d’analyse discriminante linéaire et SVM. Les seuils ont été calculés en temps différé pour former des signaux de contrôle qui ont été utilisés en temps réel durant la 2e séance afin d’initier, par les ondes cérébrales de l'utilisateur, le déplacement du tunnel virtuel dans le sens demandé. Après 96 min d'entrainement, la méthode « online biofeedback » de la puissance de bande a atteint une précision de classification moyenne de 76 %, et la classification en temps différé avec les rapports d’asymétrie et puissance de bande, a atteint une précision de classification d’environ 80 %.
Resumo:
En 2007, le Premier ministre du Québec, monsieur Jean Charest, a établi la Commission de consultation sur les pratiques d’accommodement reliées aux différences culturelles afin de donner suite aux conflits émanant des différences ethniques et culturelles. La commission a pour mandat de dresser le bilan des pratiques d’accommodement au Québec, d’analyser la problématique, de consulter la population et de formuler des recommandations au gouvernement afin d’assurer la conformité des pratiques d’accommodement avec les valeurs de la société québécoise. En premier lieu, ce mémoire démontrera que deux facteurs, dont l’évolution de l’identité de la majorité francophone et l’évolution des pays d’origine des immigrants, ont contribué à un malaise de gestion de la diversité et, par conséquent, ont rendu l’établissement de la commission pertinent. En deuxième lieu, m’appuyant sur une revue de la méthodologie, des conclusions et des recommandations de la commission, ainsi que la réplique du Ministère de l’Immigration et des Communautés culturelles, je vais illustrer que, malgré un mandat pertinent et achevé, la réponse gouvernementale fut inadéquate. Finalement, je démontrerai que les modèles de gestion de diversité soutenus par le rapport de la Commission, la laïcité inclusive et l’interculturalisme, sont des aspects nécessaires de la gestion de la diversité. Cependant, ils en découlent des philosophies politiques de neutralisme et pluralisme dont la force et le compromis en sont les buts. Je crois que le Québec peut être meilleur gestionnaire de sa diversité et peut obtenir de vraies réconciliations en prônant la conversation; une approche patriotique de la gestion de diversité.
Resumo:
Ce projet de recherche porte principalement sur la reconstruction du régime alimentaire à l’aide d’une approche paléochimique. Des analyses isotopiques du carbone de l’azote ont été réalisées sur le collagène des os sur un échantillon de trente-huit individus provenant de trois sites différents de la basse vallée de Santa, sur la côte nord du Pérou : El Castillo, Guadalupito et Huaca China. Parmi les individus sélectionnés, certains sont affiliés aux groupes des Gallinazo, des Mochica, des Tanguche ou des Chimú couvrant ainsi la Période intermédiaire ancienne, l’Horizon moyen et la Période intermédiaire récente. L’approche isotopique a été utilisée afin de caractériser dans un premier temps, le régime alimentaire de la population globale en la comparant à d’autres groupes préhispaniques de l’Aire andine. Les résultats obtenus sur trente-deux individus suggèrent une alimentation variée incluant le maïs ainsi que des ressources marines, illustrant que ces groupes agriculteurs exploitaient les deux types d’écosystèmes à leur portée. Ces résultats sont supportés par l’analyse du carbone sur l’apatite pour cinq individus. Le second but fut d’étudier la variabilité du régime alimentaire entre les différents individus de l’échantillon, en fonction de la période d’occupation, du site de provenance, de l’affiliation culturelle, de l’âge et du sexe et du statut social. La petite taille de l’échantillon a limité considérablement la discussion de ces différents paramètres. Il a toutefois été possible de remarquer un accès aux ressources riches en protéines plus avantageux pour les hommes et la présence de possibles différences dans l’alimentation chez les individus juvéniles. Finalement, la confrontation des données funéraires à la reconstruction du régime alimentaire a été faite pour cinq cas particuliers de pratiques funéraires provenant du site El Castillo, premier centre régional de la civilisation Mochica dans la basse vallée de Santa. Dans tous les cas, le régime alimentaire suggéré par les compositions isotopiques supporte les interprétations des statuts sociaux de ces individus faites à partir des contextes funéraires.
Resumo:
L’état d’attention sans réflexion, aussi appelé « mindfulness », a démontré des effets positifs en clinique pour les désordres émotionnels associés à diverses conditions. Le nombre d’études portant sur la caractérisation des substrats neuronaux de cet état attentionnel croît, mais il importe d’investiguer davantage à ce chapitre pour éventuellement améliorer les interventions cliniques. La présente étude compte aider à déterminer, par la magnétoencéphalographie, quelles régions cérébrales sont en corrélation avec le mindfulness chez des experts, i.e. des méditants Zen. Ces derniers cultivent un état dans lequel ils s’abstiennent de rechercher ou de rejeter les phénomènes sensoriels, ce qui en fait d’excellents candidats à la présente étude. Dans un contexte de stimulations visuelles émotionnelles, il fut demandé aux méditants tantôt d’observer les images dans un état de mindfulness (condition expérimentale), tantôt dans un état dit normal (condition contrôle) où aucun effort particulier d’attention n’était requis. Les résultats d’analyse suggèrent que les participants expérimentèrent une intensité émotionnelle moins importante en mindfulness : les cotes subjectives ainsi qu’une réponse magnétique cérébrale reliée aux émotions nommée Potentiel Positif Tardif magnétique (PPTm) suggèrent cela. Cependant, le résultat le plus statistiquement probant dépasse la nature affective des stimuli. Il s’agit d’une diminution temporellement soutenue de l’activité de fréquence gamma au niveau des zones visuelles associatives du lobe temporal droit, sans égard à la nature des images. Également, une suppression de l’activité gamma d’une zone du cortex préfrontal latéral gauche fut observée. Ceci pourrait indiquer une diminution de la conceptualisation des stimuli reliée au langage et aux processus réflectifs du soi.
Resumo:
MHCII molecules expose a weave of antigens, which send survival or activation signals to T lymphocytes. The ongoing process of peptide binding to the MHC class II groove implicates three accessory molecules: the invariant chain, DM and DO. The invariant chain folds and directs the MHCII molecules to the endosomal pathway. Then, DM exchanges the CLIP peptide, which is a remnant of the degraded invariant chain, for peptides of better affinity. Expressed in highly specialized antigen presenting cells, DO competes with MHCII molecules for DM binding and favors the presentation of receptor-internalized antigens. Altogether, these molecules exhibit potential immunomodulatory properties that can be exploited to increase the potency of peptide vaccines. DO requires DM for maturation and to exit the ER. Interestingly, it is possible to monitor this interaction through a conformation change on DOβ that is recognized by the Mags.DO5 monoclonal antibody. Using Mags.DO5, we showed that DM stabilizes the interactions between the DO α1 and β1 chains and that DM influences DO folding in the ER. Thus, the Mags.DO5+ conformation correlates with DO egress from the ER. To further evaluate this conformation change, directed evolution was applied to DO. Of the 41 unique mutants obtained, 25% were localized at the DM-DO binding interface and 12% are at the solvent-exposed β1 domain, which is thought to be the Mags.DO5 epitope. In addition, I used the library to test the ability of HLA-DO to inhibit HLA-DM and sorted for the amount of CLIP. Interestingly, most of the mutants showed a decrease inhibitory effect, supporting the notion that the intrinsic instability of DO is a required for its function. Finally, these results support the model in which DO competes against classical MHCII molecules by sequestering DM chaperone’s function. MHCII molecules are also characterized by their ability to present superantigens, a group of bacterial or viral toxins that coerces MHCII-TCR binding in a less promiscuous fashion than what is observed in a canonical setting. While the mechanism of how bacterial superantigens form trimeric complexes with TCR and MHCII is well understood, the mouse mammary tumor virus superantigens (vSAG) are poorly defined. In the absence of a crystal structure, I chose a functional approach to examine the relation between vSAG, MHCII and TCR with the goal of uncovering the overall trimolecular architecture. I showed that TCR concomitantly binds both the MHCII α chain and the vSAG and that TCR-MHCII docking is almost canonical when coerced by vSAGs. Because many peptides may be tolerated in the MHCII groove, the pressure exerted by vSAG seems to tweak conventional TCR-MHCII interactions. Furthermore, my results demonstrate that vSAG binding to MHCII molecules is conformation-dependent and abrogated by the CLIP amino-terminal residues extending outside the peptide-binding groove. In addition, they also suggest that vSAGs cross-link adjacent MHCIIs and activate T cells via a TGXY motif.
Resumo:
Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to learn the secret. We consider query complexity in which we count only the number of evaluations (queries) of a given black-box function, and classical communication channels. Ralph Merkle provided the first unclassified scheme for secure communications over insecure channels. When legitimate parties are willing to ask O(N) queries for some parameter N, any classical eavesdropper needs Omega(N^2) queries before being able to learn their secret, which is is optimal. However, a quantum eavesdropper can break this scheme in O(N) queries. Furthermore, it was conjectured that any scheme, in which legitimate parties are classical, could be broken in O(N) quantum queries. In this thesis, we introduce protocols à la Merkle that fall into two categories. When legitimate parties are restricted to use classical computers, we offer the first secure classical scheme. It requires Omega(N^{13/12}) queries of a quantum eavesdropper to learn the secret. We give another protocol having security of Omega(N^{7/6}) queries. Furthermore, for any k>= 2, we introduce a classical protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1/2+k/{k+1}}) queries, approaching Theta(N^{3/2}) when k increases. When legitimate parties are provided with quantum computers, we present two quantum protocols improving on the best known scheme before this work. Furthermore, for any k>= 2, we give a quantum protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1+{k}/{k+1}})} queries, approaching Theta(N^{2}) when k increases.
Resumo:
Résumé Introduction L’efficacité de la mastectomie prophylactique est bien démontrée. La mastectomie NSM (nipple-sparing mastectomy) peut potentiellement améliorer les résultats esthétiques, mais elle n’est pas pratiquée d’emblée en raison de doutes face à sa sécurité oncologique. Objectif Évaluer la faisabilité et la sécurité oncologique de la NSM dans un contexte prophylactique ainsi que les résultats esthétiques et la satisfaction des patientes. Méthodologie Une étude rétrospective fut conduite chez toutes les femmes ayant subi une mastectomie prophylactique suivie d’une reconstruction mammaire immédiate au centre hospitalier de l’Université de Montréal (CHUM) entre1997 et 2008. Les données concernant les facteurs de risque de cancer, les complications post-opératoires et les incidences de cancer furent notées. La satisfaction des patientes était évaluée par questionnaire. Deux chirurgiens ont évalué les résultats esthétiques sur des photos. Résultats Soixante et onze patientes ont subi 86 mastectomies prophylactiques, dont 21 NSM et 65 SSM (skin-sparing mastectomy). Suivant une SSM, 34 CAM (complexe aréolo- mamelonaire) furent reconstruits. Une nécrose totale s’est produite dans 2 CAM préservés et dans 2 CAM reconstruits. Le taux général de complications était significativement plus élevé parmi les CAM reconstruits. La satisfaction des patientes quant à l’apparence du CAM était significativement plus élevée dans le groupe NSM et les résultats esthétiques, meilleurs. Avec un temps de suivi moyen de 50 mois, aucune incidence au niveau du CAM n’est survenue. i Conclusion Les NSM offrent de meilleures résultats, n’augmentent pas les complications post- opératoire et semblent sécuritaires au plan oncologique.
Resumo:
Thesis (French) including 3 main articles (English)
Resumo:
Cette étude propose d’identifier les facteurs affectant la consommation d’aliments traditionnels à travers une perspective écologique, afin de réduire les taux de prévalence élevés de maladies chroniques et ralentir la forte diminution de consommation d’aliments traditionnels chez les Cris du nord québécois. Pour ce faire, une méthode mixte « sequential explanatory », fut utilisée, combinant quatre groupes focus (n=23) et une régression logistique (n=374) à partir de données secondaires issues de trois études transversales. Selon les résultats de la régression logistique: l’âge, chasser, marcher, le niveau d’éducation et la communauté de résidence étaient associées à une consommation d’aliments traditionnelle trois fois/semaine (p<0,05). Subséquemment, des groupes focus vinrent enrichir et contredire ces résultats. Par exemple : les participants étaient en désaccord avec le fait qu’il n’y avait aucune association entre les aliments traditionnels et l’emploi. Ils croyaient que les personnes sans emploi ont plus d’opportunités pour aller chasser mais peu d’argent pour couvrir les dépenses et inversement pour ceux avec emploi. Ce double effet aurait possiblement fait disparaître l’association dans la régression logistique. Suite aux groupes focus, plusieurs facteurs furent identifiés et distribués dans un modèle écologique suggérant que la consommation d’aliments traditionnels est principalement influencée par des facteurs sociaux, communautaires et environnementaux et ne se limite pas aux facteurs individuels. En conclusion, afin de promouvoir l’alimentation traditionnelle, quatre suggestions de priorités d’action sont proposées. L’alimentation traditionnelle doit faire partie des stratégies de santé publique pour réduire les taux de maladies chroniques et améliorer le bien-être des populations autochtones.
Resumo:
La dernière décennie fut marquée par l’avènement des sites de réseautage social ouvrant la voie à une nouvelle façon de communiquer. Avec 900 millions d’utilisateurs, Facebook est de loin le plus populaire de ces sites (Facebook, 2013). Les caractéristiques propres à cette plateforme, telles que l’information présente en ligne de même que la nature publique des interactions, imposent une réflexion sur son potentiel social. Nombre d’auteurs suggèrent que l’utilisation de Facebook pourrait mener à une augmentation du capital social et plus précisément du capital social de type bridging. Basée sur cette théorisation du réseau social établie par Putnam (2001), cette recherche s’est interrogée sur la participation de Facebook à la restructuration du réseau social chez les jeunes universitaires. Ainsi, 176 étudiants nouvellement arrivés à l’Université de Montréal furent interrogés à l’aide d’un questionnaire et d’entrevues. Cette façon de procéder permit de comparer les interactions que les étudiants ont en ligne aux interactions qu’ils ont en face-à-face. Il ressort de cette recherche que Facebook permet de fixer les liens sociaux naissants et facilite la formation de groupes dans un nouvel environnement. De plus, l’utilisation de cette plateforme accompagne le jeune tout au long de son parcours social et s’inscrit ainsi dans un processus évolutif.
Resumo:
Introduction : Les soins dentaires des enfants autistes représentent un défi pour les parents et les dentistes. Des efforts doivent être faits afin d’améliorer les mesures préventives et l’éducation des parents. Recension des écrits : L’autisme se définit comme un désordre qualitatif de l’interaction sociale et de la communication, par des comportements ou activités répétitifs et stéréotypés et par de l’hypersensibilité aux stimuli corporels. Le manque de coopération pour le brossage des dents constitue un obstacle au maintien d’une bonne hygiène bucco-dentaire chez l’enfant autiste. Problématique : L’enfant autiste représente un défi pour le dentiste, mais aussi pour ses parents lors des mesures quotidiennes d’hygiène. Peu d’études cliniques se sont penchées sur l’utilité des pictogrammes dans la dispensation des soins dentaires quotidiens et professionnels de cette clientèle. Hypothèse de recherche : L’utilisation de pictogrammes améliore la coopération des enfants autistes pour les soins dentaires quotidiens et chez le dentiste, leur procurant une meilleure hygiène bucco-dentaire. Matériels et méthodes : Selon un devis d’étude expérimentale randomisée, 17 participants expérimentaux (avec pictogrammes) et 18 participants contrôles ont été recrutés au CHU Sainte-Justine, puis évalués à 6 reprises sur 12 mois. L’hygiène fut notée par l’indice de plaque et le comportement par l’échelle de Frankl. Résultats : Aucune différence significative n’a été notée entre le groupe expérimental et contrôle pour l’indice de plaque et l’échelle de Frankl. Globalement, une baisse de l’indice de plaque et une amélioration du comportement ont été notées pour les deux groupes et ce, pendant la période d’étude de 12 mois. Conclusion : Les résultats de la présente étude ne permettent pas d’affirmer que les pictogrammes contribuent à améliorer l’hygiène bucco-dentaire et le comportement des enfants autistes lors des soins dentaires quotidiens et professionnels.
Resumo:
Travail d'intégration présenté à Isabelle Gagnon dans le cadre du cours PHT-6113.