7 resultados para online recruitment

em Université de Montréal, Canada


Relevância:

20.00% 20.00%

Publicador:

Resumo:

SSHRC

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Le transport et la localisation des ARN messagers permettent de réguler l’expression spatiale et temporelle de facteurs spécifiques impliqués dans la détermination du destin cellulaire, la plasticité synaptique, la polarité cellulaire et la division asymétrique des cellules. Chez S.cerevisiæ, plus de trente transcrits sont transportés activement vers le bourgeon cellulaire. Parmi ces transcrits, l’ARNm ASH1 (asymetric synthesis of HO) est localisé à l’extrémité du bourgeon pendant l’anaphase. Ce processus va entrainer une localisation asymétrique de la protéine Ash1p, qui sera importée uniquement dans le noyau de la cellule fille, où elle entraine le changement de type sexuel. La localisation asymétrique de l’ARNm ASH1, et donc de Ash1p, implique la présence de différents facteurs de localisation. Parmi ces facteurs, les protéines She (She1p/Myo4p, She2p et She3p) et les répresseurs traductionnels (Puf6p, Loc1p et Khd1p) participent à ce mécanisme. La protéine navette She2p est capable de lier l’ARNm ASH1 et va entrainer le ciblage de cet ARNm vers l’extrémité du bourgeon en recrutant le complexe She3p-Myo4p. Des répresseurs traductionnels régulent la traduction de cet ARNm et évitent l’expression ectopique de la protéine Ash1p pendant son transport. Alors que la fonction cytoplasmique de She2p sur la localisation des ARNm est connue, sa fonction nucléaire est encore inconnue. Nous avons montré que She2p contient une séquence de localisation nucléaire non classique qui est essentielle à son import nucléaire médié par l’importine α (Srp1p). L’exclusion de She2p du noyau par mutation de son NLS empêche la liaison de Loc1p et Puf6p sur l’ARNm ASH1, entrainant un défaut de localisation de l’ARNm et de la protéine. Pour étudier plus en détail l’assemblage de la machinerie de localisation des ARNm dans le noyau, nous avons utilisé des techniques d’immunoprécipitation de chromatine afin de suivre le recrutement des facteurs de localisation et des répresseurs traductionnels sur les ARNm naissants. Nous avons montré que She2p est recruté sur le gène ASH1 pendant sa transcription, via son interaction avec l’ARNm ASH1 naissant. Puf6p est également recruté sur ASH1, mais d’une manière dépendante de la présence de She2p. De façon intéressante, nous avons détecté une interaction entre She2p et la plus grande sous-unité de l’ARN polymérase II (Rpb1p). Cette interaction est détectée avec la forme active en élongation de l’ARN polymérase II. Nous avons également démontré que She2p interagit avec le complexe d’élongation de la transcription Spt4p/Spt5p. Une délétion de SPT4 ou une mutation dans SPT5 (Ts spt5) à température restrictive empêche l’interaction entre She2p et Rpb1p, et diminue le recrutement de She2p au gène ASH1, entrainant un défaut de localisation de l’ARNm et un défaut de localisation asymétrique de la protéine Ash1p. De manière globale, nos résultats montrent que les facteurs impliqués dans la localisation cytoplasmique des ARNm et dans leur contrôle traductionnel sont recrutés de façon co-transcriptionnelle sur les ARNm naissants via leur interaction avec la machinerie de transcription, suggèrant un rôle important de la machinerie transcriptionelle dans la localisation des ARNm.

Relevância:

20.00% 20.00%

Publicador:

Relevância:

20.00% 20.00%

Publicador:

Resumo:

"L’auteur Ethan Katsh analyse les problématiques posées par les relations de la communauté virtuelle de l’Internet et son processus en ligne de résolution des conflits. Il explique comment le cyberespace constitue un environnement intégral et indépendant qui développe ses propres règles normatives. L’évolution des normes au sein du cyberespace semble être une conséquence des interactions entre les acteurs, sans intervention législative fondamentale de la part des états. L’auteur trace l’évolution, depuis le début des années 1990, du processus en ligne de résolution des différends, principalement dans le domaine du commerce électronique. L’accroissement rapide des relations commerciales électroniques a entraîné une hausse des litiges dans ce domaine. Dans le cadre de tels litiges, les moyens en ligne de résolution des conflits offrent aux justiciables plus de facilité, de flexibilité et d’accessibilité que les moyens alternatifs traditionnels de résolution des conflits. C’est donc dans ce contexte qu’a été développé le système ""Squaretrade"" qui a pour objectif d’aider la résolution de conflits entre les utilisateurs de ""E-Bay"". Ce système présente l’avantage important d’encadrer et d’uniformiser le processus de résolution en définissant les termes généraux et spécifiques du conflit. L’auteur soutient que la principale fonction d’un tel système est d’organiser et d’administrer efficacement les communications entre les parties. Ainsi, cette fonction préserve le ""paradigme de la quatrième personne"", nécessaire aux processus alternatifs traditionnels de résolution de conflits. Par ailleurs, cette fonction, en tant que partie intégrante du programme informatique, constitue pour les justiciables une alternative intéressante aux règles législatives. Pour l’auteur, l’analyse de ce phénomène soulève des questions importantes concernant la création de normes et leur acceptation par les citoyens. L’auteur analyse par la suite le concept général de la formation des normes dans le contexte d’un environnement non régularisé. Il soutient que les normes émergeantes doivent toujours viser à développer une forme de légitimité auprès des justiciables. Dans le cadre du processus en ligne de résolution des conflits, cette légitimité doit être acquise autant auprès des parties au litige qu’auprès de la population en général. Toutefois, les attentes des parties au litige sont souvent très différentes de celles du public. L’auteur illustre ainsi comment certains processus en ligne de résolution de conflit ne réussissent pas à obtenir une telle légitimité, alors que d’autres s’établissent en tant qu’institutions reconnues. Dans ce contexte, les institutions en ligne de résolution de conflits devront développer leur propre valeur normative. Ainsi, les moyens en ligne de résolution des conflits remettent en question le processus traditionnel de formation des normes et peuvent être considérés comme des éléments d’un nouvel environnement normatif."

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Ce texte traite de l’évolution des modes alternatifs de résolution de conflit (MARC) en ligne. L’auteur dresse un historique des différents projets de médiation en ligne en passant par ses « débuts » en 1999 lorsque l’Online Ombuds Office (OOO) fut approché pour l’élaboration d’un système de médiation pour les clients d’eBay, par SquareTrade.com, par les règles de l’ICANN, par Cybersettle et Clicknsettle, etc. Il expose ensuite le courrant que prendra la cybermédiation et le cyberarbitrage dans les années à venir. Ainsi, le médium informatique devient lentement une « quatrième partie » aux discussions et peut venir en aide aux arbitres et aux médiateurs dans la gestion et la communication d’informations. De plus les fonctions d’affichages propres aux ordinateurs, c’est-à-dire la possibilité d’incorporer images, graphiques, plans, etc., devront être mis à l’œuvre par les systèmes de MARC en ligne si ceux-ci sont destinés à prendre de l’expansion dans d’autres domaines que ceux leur étant présentement réservés.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La croissance dramatique du commerce électronique des titres cache un grand potentiel pour les investisseurs, de même que pour l’industrie des valeurs mobilières en général. Prenant en considération ses risques particuliers, les autorités réglementaires vivent un défi important face à l’Internet en tant que nouveau moyen d’investir. Néanmoins, malgré l’évolution technologique, les objectifs fondamentaux et l’approche des autorités réglementaires restent similaires à ce qui se produit présentement. Cet article analyse l’impact de l’Internet sur le commerce des valeurs mobilières en se concentrant sur les problèmes soulevés par l’utilisation de ce nouveau moyen de communication dans le contexte du marché secondaire. Par conséquent, son objectif est de dresser le portrait des plaintes typiques des investisseurs, de même que celui des activités frauduleuses en valeurs mobilières propres au cyberespace. L’auteur fait une synthèse des développements récents en analysant l’approche des autorités réglementaires, les études doctrinales, la jurisprudence et les cas administratifs. L'auteure désire remercier la professeure Raymonde Crête pour ses précieux commentaires et conseils.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

L’utilisation d’Internet prend beaucoup d’ampleur depuis quelques années et le commerce électronique connaît une hausse considérable. Nous pouvons présentement acheter facilement via Internet sans quitter notre domicile et avons accès à d’innombrables sources d’information. Cependant, la navigation sur Internet permet également la création de bases de données détaillées décrivant les habitudes de chaque utilisateur, informations ensuite utilisées par des tiers afin de cerner le profil de leur clientèle cible, ce qui inquiète plusieurs intervenants. Les informations concernant un individu peuvent être récoltées par l’interception de données transactionnelles, par l’espionnage en ligne, ainsi que par l’enregistrement d’adresses IP. Afin de résoudre les problèmes de vie privée et de s’assurer que les commerçants respectent la législation applicable en la matière, ainsi que les exigences mises de l’avant par la Commission européenne, plusieurs entreprises comme Zero-knowledge Systems Inc. et Anonymizer.com offrent des logiciels permettant la protection de la vie privée en ligne (privacy-enhancing technologies ou PETs). Ces programmes utilisent le cryptage d’information, une méthode rendant les données illisibles pour tous à l’exception du destinataire. L’objectif de la technologie utilisée a été de créer des systèmes mathématiques rigoureux pouvant empêcher la découverte de l’identité de l’auteur même par le plus déterminé des pirates, diminuant ainsi les risques de vol d’information ou la divulgation accidentelle de données confidentielles. Malgré le fait que ces logiciels de protection de la vie privée permettent un plus grand respect des Directives européennes en la matière, une analyse plus approfondie du sujet témoigne du fait que ces technologies pourraient être contraires aux lois concernant le cryptage en droit canadien, américain et français.