977 resultados para organisation model
Resumo:
There are different approaches to dealing with alcohol related problems in the workplace. A literature review indicates that two of the models that underpin programmes to deal with alcohol related problems in the workplace are the disease model and the health promotion model. The disease model considers alcoholism as an illness and uses curative techniques to restore the individual to sobriety. The health promotion model looks at the determinants of health and promotes changes in the environment and structures, which would support healthy behaviour in relation to alcohol. Employee Assistance Programmes (EAPs) may have elements of both theses models. Dealing with alcohol problems at work involves a captive audience and the workplace as a setting can be used to influence healthier lifestyles. A workplace alcohol policy is a mechanism through which alcohol related issues might be dealt with, and the necessary resources and commitment of managers and staff channelled to this end. The policy aims should be clear and unambiguous, and specific plans put in place for implementing all aspects of the policy. In the case of the alcohol policy in the organisation under study, the policy was underpinned by a health promotion ethos and the policy document reflects broad aims and objectives to support this. The steering group that oversaw the development of the policy had particular needs of their own which they brought to the development process. The common theme in their needs was how to identify and support employees with alcohol related problems within an equitable staff welfare system. The role of the supervisor was recognised as crucial and training was provided to introduce the skills needed for an early intervention and constructive confrontation with employees who had alcohol related problems. Opportunities provided by this policy initiative to deal with broader issues around alcohol and to consider the determinants of health in relation to alcohol were not fully utilised. The policy formalised the procedures for dealing with people who have alcohol related problems in an equitable and supportive manner. The wider aspect of the health promotion approach does not appear to have been a priority in the development and implementation of the policy.This resource was contributed by The National Documentation Centre on Drug Use.
Resumo:
RESUME L'architecture nucléaire ainsi que l'ultrastructure des microtubules ont été abondamment étudiées par des méthodes cytochimiques utilisant des échantillons fixés chimiquement, enrobés dans des résines ou fixés à basse température. Les échantillons fixés à basse température pouvant aussi avoir été substitués, déshydratés et enrobés dans des résines pour la plupart hydrophiles. Ici, nous avons étendu ces études en utilisant la microscopie électronique effectuée sur des sections hydratées (CEMOVIS) permettant d'observer les échantillons dans un état le plus proche de leur état natif. De plus, nous avons effectué de la tomographie électronique sur des sections hydratées (TOVIS) afin d'obtenir une vision tridimensionnelle de : 1) la périphérie du noyau et de la région périchromatinienne et 2) de la lumière des microtubules. Concernant l'architecture nucléaire Nos observations montrent que le nucléole et la chromatine condensée sont facilement visualisés grâce à la texture spécifique qu'ils arborent. Au contraire, la visualisation de domaines nucléaires importants et spécialement ceux qui contiennent des ribonucléoprotéines, est rendue difficile, à cause du faible contraste qui caractérise l'espace interchromatinien. Ceci est essentiellement dû à la quantité d'information présente dans le volume de la section qui semble être superposée, lorsque observée sur des micrographies en deux dimensions. La tomographie nous a permis de mieux visualiser les différentes régions du noyau. Les mottes de chromatine condensée sont décorées à leur périphérie (région périchromatinienne), par nombre de fibrilles et granules. Des tunnels d'espace interchromatinien sont occasionnellement observés en train de traverser des régions de chromatine condensée favorisant l'accès aux pores nucléaires. Enfin, nous avons pu, au niveau d'un pore unique, observer la plupart des structures caractéristiques du complexe de pore nucléaire. Concernant l'ultrastructure des microtubules: Nous avons démontré que la polarité d'un microtubule observé in situ en section transversale, par CEMOVIS, est directement déduite de l'observation de la chiralité de ses protofilaments. Cette chiralité, a été établie précédemment comme étant liée à la morphologie des sous unités de tubuline. La tomographie électronique effectuée sur des sections hydratées, nous a permis d'observer les microtubules dans leur contexte cellulaire avec une résolution suffisante pour visualiser des détails moléculaires, comme les monomères de tubuline. Ainsi, des molécules n'ayant pas encore été caractérisées, ont été observées dans la lumière des microtubules. Ces observations ont été effectuées autant sur des cellules observées en coupe par CEMOVIS que sur des cellules congelées dans leur totalité par immersion dans un bain d'éthane liquide. Enfin, nous avons montré que les microtubules étaient aussi de formidables objets, permettant une meilleure compréhension des artéfacts de coupe occasionnés lors de la préparation des échantillons par CEMOVIS. Les buts des études qui seront menées â la suite de ce travail seront de 1) essayer de localiser des domaines nucléaires spécifiques par des approches cytochimiques avant la congélation des cellules. 2) Appliquer des méthodes de moyennage afin d'obtenir un modèle tridimensionnel de la structure du complexe de pore nucléaire dans son contexte cellulaire. 3) Utiliser des approches biochimiques afin de déterminer la nature exacte des particules qui se trouvent dans la lumière des microtubules. ABSTRACT Nuclear architecture as well as microtubule ultrastructure have been extensively investigated by means of different methods of ultrastructural cytochemistry using chemically fixed and resin embedded samples or following cryofixation, cryosubstitution and embedding into various, especially partially hydrophilic resins. Here, we extend these studies using cryoelectron microscopy of vitreous sections (CEMOVIS) which allows one to observe the specimen as close as possible to its native state. Furthermore, we applied cryoelectron tomography of vitreous sections (TOVIS) in order to obtain athree-dimensional view of: 1) the nuclear periphery, and of the perichromatin region, and 2) the microtubule lumen. Concerning the nuclear architecture: Our observations show that nucleoli and condensed chromatin are well recognisable due to their specific texture. Conversely, the visualisation of other important nuclear domains, especially those containing ribonucleoproteins, is seriously hampered by a generally low contrast of the interchromatin region. This is mainly due to the plethora of information superposed in the volume of the section observed on two-dimensional micrographs. Cryoelectron tomography allowed us to better visualise nuclear regions. Condensed chromatin clumps are decorated on their periphery, the perichromatin region, by numerous fibrils and granules. Tunnels of interchromatin space can occasionally be found as crossing condensed chromatin regions, thus, allowing the access to nuclear pores. Finally, we were able to use TOVIS to directly distinguish most of the nuclear pore complex structures, at the level of a single pore. Concerning the microtubule ultrastructure: We have demonstrated that the polarity of across-sectioned microtubule observed in situ by CEMOVIS wás directly deducible from the visualisation of the tubulin protofiíaments' chirality. This chirality has been established before as related to the shape. of the tubulin subunits. Cryoelectron tomography allowed us to observe microtubules in their cellular context at a resolution sufficient to resolve molecular details such as their tubulin monomers. In this way, uncharacterized molecules were visualised in the microtubule lumen. These observations were made either on samples prepared by CEMOVIS or plunge freezing of whole cells. Finally, we have shown that microtubules are also relevant objects for the understanding of cutting artefacts, when performing CEMOVIS. The goals of our further studies will be to: 1) try to speciifically target different nuclear domains by cytochemical approaches in situ, prior to cryofixation. 2) Apply averaging methods in order to obtain a three-dimensional model of the nuclear pore complex at work, in its cellular context. 3) Use biochemical analysis combined in a second time to immunocytochemical approaches, to determine the exact nature of the microtubule's luminal particles.
Resumo:
ABSTRACT The network of actin cytoskeleton is composed of actin filaments (F-actin) that are made by polymerisation of actin monomers and actin binding proteins. It is required for growth and morphogenesis of eukaryotic cells. The labelling of F-actin with constitutively expressed GFP-Talin (Kost et al., 1998) reveals the organisation of cellular actin networks in plants. Due to the lack of information on actin cytoskeleton through gametophytic development of the model moss plant Physcornitrella patens, stable transgenic lines overexpressing GFP-Talin were generated to detect F-actin structures. It is shown that the 35S promoter driven expression is not suitable for F-actin labelling in all cells. When it is replaced by the inducible heat-shock promoter Gmhsp17.3 from soybean, one hour mild heat stress at 37°C followed by recovery at 25°C is enough to induce efficient and transient labelling in all tissues without altering cellular morphology. The optimal observations of F-actin structures at different stages of moss development can be done between 12-18 hours after the induction. By using confocal microscopy, we demonstrate that stellated actin arrays were densely accumulated at the growing tip in regenerating protoplasts, apical protonemal cells and rhizoids and connected with a fine dispersed F-actin mesh. Following three-dimensional growth, the cortical star-like structures are widespread in the meristematic cells of developing bud and young gametophores. On the contrary, undulating networks of actin cables are found at the final stage of cell differentiation. During redifferentiation of mature leaf cells into protonemal filaments the rather stagnant web of actin cables is replaced by diffuse actin meshwork. In eukaryotes, nucleation of the actin monomers prior to their polymerization is driven by the seven-subunit ARP2/3 complex and formins. We cloned the gene encoding the ARP3 subunit of P. patens and generated arp3 mutants of the moss through gene disruption. The knockout of ARP3 affects the elongation of chloronemal cells and blocks further differentiation of caulonemal cells and rhizoids, and the gametophores are slightly stunted compared to wild-type. The arp mutants were created in the heat-shock inducible GFP-Talin strains allowing us to visualise a disorganised actin network and a lack of star-like actin cytoskeleton arrays. We conclude that ARP2/3 dependent nucleation of actin filaments is critical for the growth of filamentous cells, which in turn influences moss colonization. In complementation assays, the overexpression of Physcomitrella and Arab idopsis ARP3 genes in the moss arp3 mutant results in full recovery of wild type phenotype. In contrast the ARP3 subunit of fission yeast is not able to complement the moss arp3 mutant of moss indicating that regulation of the ARP2/3 dependent actin nucleation diverged in different kingdoms. RESUME Le réseau d'actine est composé de filaments de F-actine et d'un ensemble de protéines s'y attachant (Actin binding proteins). Le réseau d'actine est nécessaire à la croissance et à la morphogenèse de toutes les cellules eucaryotes. Chez les plantes, le marquage ainsi que l'étude de l'organisation du réseau d'actine ont été réalisés en utilisant une fusion GFP-Talin (Kost et al., 1998) exprimée sous le control d'un promoteur constitutif. Afin d'étudier les structures F-actine dans les cellules de Physcomitrella Patens et pour combler le manque d'information sur le développement des gamétophores, des lignées transgéniques stables surexprimant GFP-Talin ont été crées. Nous avons démontré que l'utilisation du promoteur 35S est inadéquate pour le marquage complet et homogène des filaments d'actine dans toutes les cellules de P. patens. Par contre, l'utilisation du promoteur inductible Gmhsp17.3 nous a permis de réaliser un marquage transitoire et général dans tous les tissus de la mousse. Une heure de choc thermique à 37°C suivis d'un temps de récupération de 12-18h à 25°C sont les conditions optimales (sans dommages cellulaires) pour l'observation des structures F-actine à différentes étapes de développement de la mousse. En utilisant la microscopie confocale, nous avons observé l'existence de structures F-actine accumulées en forme d'étoiles. Ces structures, qui sont liées au réseau de microfilaments d'actine, ont été observées dans les protoplastes en régénération, les cellules des protonema apicales ainsi que dans les rhizoïdes. En suivant la croissance tridimensionnelle, ces structures en étoiles ont été observées dans les cellules meristématiques des bourgeons et des jeunes gamétophores. Par contre, dans les cellules différentiées ces structures laissent place à des réseaux de câbles épais. Nous avons également remarqué que durant la redifferentiation des cellules foliaires le réseau de câbles de F-actine est remplacé par un réseau de F-actine diffus. Dans les cellules eucaryotes, la nucléation des filaments d'actirie précédant leur polymérisation est contrôlé par sept sous unités du complexe ARP2/3 et par des formines. Nous avons isolé le gène codant pour la sous unité ARP3 de P. patens et nous avons crée des mutants arp3 par intégration ciblée (Knockout). L'élongation des cellules chloronema est clairement affectée dans les mutants arp3. La différentiation des caulonemata et des rhizoïdes est bloquée et les gametophores sont légèrement plus courts comparé au type sauvage. A fin d'étudier l'organisation des filaments d'actines dans les mutants arp3, nous avons aussi réalisé un arp3-knockout dans la lignée Hsp-GFP-Talin. La nouvelle lignée générée nous a permis de visualiser une désorganisation du réseau d'actine et une absence complète de structures de F-actine accumulée en forme d'étoiles. Les résultats obtenus nous amènent à conclure que la nucléation (ARP2/3 dépendante) des filaments d'actine est indispensable à la croissance des cellules filamenteuses. Par conséquent, les filaments d'actine semblent avoir un rôle dans la colonisation des milieux par les mousses. Nous avons également procédé à des essais de complémentation du mutant arp3. La surexpression des gènes ARP3 de Physcomitrella et d'Arabidopsis dans les cellules du mutant arp3 rétabli complètement le phénotype WT. Par contre, le gène ARP3 des levures n'est pas suffisant pour complémenter la même mutation dans les cellules de mousses. Ce résultat démontre que les mécanismes de régulation de la nucléation des filaments d'actine (ARP2/3 dépendante) sont différents entre les différents groupes d'eucaryotes.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
Background and Aims: Granulocyte-macrophage colonystimulating factor (GM-CSF), a cytokine modulating the number and function of innate immune cells, has been shown to provide symptomatic benefit in some patients with Crohn's disease (CD). Since, it becomes widely appreciated that a timely and spatially regulated action of innate immune cells is critical for tissue regeneration, we tested whether GM-CSF therapy may favours intestinal mucosal repair in the acute mouse model of dextran sulfate sodium (DSS)-induced colitis. Methods: Mice treated with GM-CSF or saline were exposed for 7 days to DSS to induce colitis. On day 5, 7 and 10, mice were subjected to colonoscopy or sacrificed for evaluation of inflammatory reaction and mucosal healing. Results: GM-CSF therapy prevented body weight loss, diarrhea, dampened inflammatory reactions and ameliorated mucosal damages. Mucosal repair improvement in GM-CSF-treated mice was observed from day 7 on both by colonoscopy (ulceration score 1.2}0.3 (GM-CSF-treated) vs 3.1}0.5 (untreated), p = 0.01) and histological analysis (percentage of reepithelialized ulcers 55%}4% (GM-CSF-treated) vs 18%}13% (untreated), p = 0.01). GM-CSF therapy can still improve the colitis when hematopoietic, but not non-hematopoietic cells, are responsive to GM-CSF, as shown in WT→GM-CSFRKO chimeras. Lastly, we observed that GM-CSF-induced promotion of wound healing is associated with a modification of the cellular composition of DSS-induced colonic inflammatory infiltrate, characterized by the reduction of neutrophil numbers and early accumulation of CD11b+Gr1lo myeloid cells. Conclusion: Our study shows that GM-CSF therapy accelerates the complex program leading to tissue repair during acute colitis and suggests that GM-CSF promotion of mucosal repair might contribute to the symptomatic benefits of GM-CSF therapy observed in some CD patients.
Resumo:
Background: The 1st Swiss federal Transplant Law was finally enforced in July 2007 with the obligation to promote quality and efficiency in transplant procedures. The LODP was created to develop organ and tissue donation in the Latin area of Switzerland covering seventeen hospitals (29% of the population).Methods: Each of the partner hospitals designated at least one Local Donor Coordinator (LDC), member of the Intensive Care team, trained in the organ donation (OD) process. The principal tasks of the LDC's are the introduction of OD procedures, organisation of educational sessions for hospital staff and execution of the Donor Action programme. The LODP has been operational since July 2009, when training of the LDC's was completed, the web-site and hotline activated and the attendance of Transplant Procurement Coordinators (TPC) during the OD process organised.Results: National and regional guidelines are accessible on the LODP website. The Hospital Attitude Survey obtained a 57% return rate. Many of the staff requested training and sessions are now running in the partner hospitals. The Medical Record Revue revealed an increase in the conversion rate from 3.5% to 4.5%. During the 5 years before creation of LODP the average annual number of utilised donors was 31, an increase of 70%, has since been observed.Conclusion: This clear progression in utilised donors in the past two years can be attributed to the fact that partner hospitals benefit from the various support given (hotline, website and from TPC's). Despite the increase in OD within the LODP the Swiss donation rates remain low, on average 11.9 donors per million population. This successful model should be applied throughout Switzerland, but the crucial point is to obtain financial support.
Resumo:
Contemporary organisations have to embrace the notion of doing ‘more with less’. This challenges knowledge production within companies and public organisations, forcing them to reorganise their structures and rethink what knowledge production actually means in the context of innovation and how knowledge is actually produced among various professional groups within the organisation in their everyday actions. Innovations are vital for organisational survival, and ‘ordinary’ employees and customers are central but too-often ignored producers of knowledge for contemporary organisations. Broader levels of participation and reflexive practices are needed. This dissertation discusses the missing links between innovation research conducted in the context of industrial management, arts, and culture; applied drama and theatre practices (specifically post-Boalian approaches); and learning – especially organising reflection – in organisational settings. This dissertation (1) explores and extends the role of research-based theatre to organising reflection and reflexive practices in the context of practice-based innovation, (2) develops a reflexive model of RBT for investigating and developing practice-based organisational process innovations in order to contribute to the development of a tool for innovation management and analysis, and (3) operationalises this model within private- and publicsector organisations. The proposed novel reflexive model of research-based theatre for investigating and developing practice-based organisational process innovations extends existing methods and offers a different way of organising reflection and reflexive practices in the context of general innovation management. The model was developed through five participatory action research processes conducted in four different organisations. The results provide learning steps – a reflection path – for understanding complex organisational life, people, and relations amid renewal and change actions. The proposed model provides a new approach to organising and cultivating reflexivity in practice-based innovation activities via research-based theatre. The results can be utilised as a guideline when processing practice-based innovation within private or public organisations. The model helps innovation managers to construct, together with their employees, temporary communities where they can learn together through reflecting on their own and each others’ experiences and to break down assumptions related to their own perspectives. The results include recommendations for practical development steps applicable in various organisations with regard to (i) application of research-based theatre and (ii) related general innovation management. The dissertation thus contributes to the development of novel learning approaches in knowledge production. Keywords: practice-based innovation, research-based theatre, learning, reflection, mode 2b knowledge production
Resumo:
The supraoptic nucleus (SON) is part of the central osmotic circuitry that synthesises the hormone vasopressin (Avp) and transports it to terminals in the posterior lobe of the pituitary. Following osmotic stress such as dehydration, this tissue undergoes morphological, electrical and transcriptional changes to facilitate the appropriate regulation and release of Avp into the circulation where it conserves water at the level of the kidney. Here, the organisation of the whole transcriptome following dehydration is modelled to fit Zipf's law, a natural power law that holds true for all natural languages, that states if the frequency of word usage is plotted against its rank, then the log linear regression of this is -1. We have applied this model to our previously published euhydrated and dehydrated SON data to observe this trend and how it changes following dehydration. In accordance with other studies, our whole transcriptome data fit well with this model in the euhydrated SON microarrays, but interestingly, fit better in the dehydrated arrays. This trend was observed in a subset of differentially regulated genes and also following network reconstruction using a third-party database that mines public data. We make use of language as a metaphor that helps us philosophise about the role of the whole transcriptome in providing a suitable environment for the delivery of Avp following a survival threat like dehydration.
Resumo:
The purpose of this study is to investigate how a global company should organise its purchasing operations. The theoretical framework of this study consists of organisation structures, management and coordination, purchasing organisational design, capabilities and outsourcing. The research is a qualitative case study and the used method was theme interview. Four global large scale companies were interviewed for this research in order to gain knowledge about how other companies have organised their purchasing functions and to gather their best practices. Interview results and theoretical framework were compared in order to test the theoretical framework and to create a detailed framework about how to organise purchasing operations in a global company. As a result a 14 point model about effective purchasing operation organisation for a global company was created. This model includes all the key determinants which should be considered when organising the purchasing operations. The results show that the organising decision should be always in line with company and purchasing strategies. Strategic purchasing operations should be centralized and operative tasks decentralized.
Resumo:
L’armée de Gaule sous le Bas-Empire fut une des trois armées principales de l’Empire romain. Son évolution de la fin du IIIe siècle jusqu’au début du Ve fut marquée par une réorganisation graduelle dans le commandement, ainsi que dans l’organisation des troupes et des fortifications. Ces réformes ont fait l’objet d’études qui ont dressé un schéma de déploiement des troupes resté longtemps populaire. À ce schéma s’est ensuite ajoutée l’idée de la stratégie à grande échelle qui y aurait été associée. Ce mémoire tâche de dresser une synthèse des derniers travaux sur l’armée romaine tardive en Gaule. L’approche choisie repose sur une réévaluation des sources sans l’influence d’un schéma défensif préconçu, ainsi que sur une critique de certaines idées reçues concernant l’armée romaine du IVe siècle.
Resumo:
La littérature montre que plusieurs aspects du travail d’universitaire sont influencés tant par la discipline et l’organisation, que par les caractéristiques individuelles des professeurs. Cette recherche vise à explorer l’impact de ces deux premiers facteurs sur l’utilisation des technologies de l’information et des communications (TIC) par les professeurs d’une université de recherche. Les données, recueillies par sondage, ont été analysées à l’aide d’un modèle hiérarchique comprenant deux niveaux, dans lequel 350 professeurs sont nichés dans 42 départements. Le statut professoral, le profil d’adoption des innovations technologiques et la perception de la compétence technologique ont été placés au niveau 1 (individus), alors que le secteur disciplinaire et quatre facteurs organisationnels liés à l’enseignement et à la recherche, ont été placés au niveau 2 (départements). Les résultats montrent que ces variables indépendantes n’influencent pas de la même façon l’utilisation des différentes technologies. Une plus grande partie des différences d’utilisation se situe entre les départements lorsqu’on considère l’utilisation du projecteur en salle de classe. L’utilisation d’équipements en salle de classe relève davantage de facteurs organisationnels que celle des environnements numériques d’apprentissage (ENA). Les résultats montrent par ailleurs que la perception de la compétence technologique et le profil d’adoption des innovations technologiques mesurent des choses différentes. Alors que le profil d’adoption influence dans une plus ou moins grande mesure toutes les utilisations, la perception de la compétence n’a d’impact que sur l’utilisation plus poussée des ressources, soit l’utilisation d’une page web personnelle ou d’une plateforme autre que WebCT. Un clivage entre disciplines molles pures et disciplines dures pures existe, mais seulement lorsqu’on considère l’utilisation des ENA et de la page web personnelle. La plateforme WebCT est associée au secteur des sciences humaines alors que l’utilisation de la page web ou d’ENA autre que WebCT est liée au secteur des sciences pures. Dans les deux cas, l’utilisation des ENA est liée à l’enseignement de premier cycle, c’est à dire à un enseignement de masse.
Resumo:
Les mécanismes neuronaux contrôlant la respiration sont présentement explorés à l’aide de plusieurs modèles animaux incluant le rat et la grenouille. Nous avons utilisé la lamproie comme modèle animal nous permettant de caractériser les réseaux de neurones du tronc cérébral qui génèrent et modulent le rythme respiratoire. Nous avons d’abord caractérisé une nouvelle population de neurones, dans le groupe respiratoire paratrigéminal (pTRG), une région du tronc cérébral essentielle à la genèse du rythme respiratoire chez la lamproie. Les neurones de cette région sont actifs en phase avec le rythme respiratoire. Nous avons montré que ces neurones possèdent une arborisation axonale complexe, incluant des projections bilatérales vers les groupes de motoneurones du tronc cérébral qui activent les branchies ainsi que des connexions reliant les pTRG de chaque côté du tronc cérébral. Ces résultats montrent que le pTRG contient un groupe de cellules qui active les motoneurones respiratoires des deux côtés et qui pourrait être impliqué dans la synchronisation bilatérale du rythme respiratoire. Nous avons ensuite étudié les mécanismes neuronaux par lesquels le rythme respiratoire est augmenté en lien avec l’effort physique. Nous avons montré que la région locomotrice du mésencéphale (MLR), en plus de son rôle dans la locomotion, active les centres respiratoires pendant la nage, et même en anticipation. Les neurones de la MLR projetant vers les centres locomoteurs et respiratoires sont ségrégés anatomiquement, les neurones localisés plus dorsalement étant ceux qui possèdent des projections vers les centres respiratoires. Nous avons aboli la contribution de la partie dorsale de la MLR aux changements respiratoires en injectant des bloqueurs des récepteurs glutamatergiques localement, sur des préparations semi-intactes. Nous avons montré que lors d’épisodes de nage, une majeure partie de l’effet respiratoire est abolie par ces injections, suggérant un rôle prépondérant des neurones de cette région dans l’augmentation respiratoire pendant la locomotion. Nos résultats confirment que le rythme respiratoire est généré par une région rostrolatérale du pons de la lamproie et montrent que des connexions des centres locomoteurs arrivent directement à cette région et pourraient être impliquées dans l’augmentation respiratoire reliée à l’effort physique.
Resumo:
Le traitement chirurgical des anévrismes de l'aorte abdominale est de plus en plus remplacé par la réparation endovasculaire de l’anévrisme (« endovascular aneurysm repair », EVAR) en utilisant des endoprothèses (« stent-grafts », SGs). Cependant, l'efficacité de cette approche moins invasive est compromise par l'incidence de l'écoulement persistant dans l'anévrisme, appelé endofuites menant à une rupture d'anévrisme si elle n'est pas détectée. Par conséquent, une surveillance de longue durée par tomodensitométrie sur une base annuelle est nécessaire ce qui augmente le coût de la procédure EVAR, exposant le patient à un rayonnement ionisants et un agent de contraste néphrotoxique. Le mécanisme de rupture d'anévrisme secondaire à l'endofuite est lié à une pression du sac de l'anévrisme proche de la pression systémique. Il existe une relation entre la contraction ou l'expansion du sac et la pressurisation du sac. La pressurisation résiduelle de l'anévrisme aortique abdominale va induire une pulsation et une circulation sanguine à l'intérieur du sac empêchant ainsi la thrombose du sac et la guérison de l'anévrisme. L'élastographie vasculaire non-invasive (« non-invasive vascular elastography », NIVE) utilisant le « Lagrangian Speckle Model Estimator » (LSME) peut devenir une technique d'imagerie complémentaire pour le suivi des anévrismes après réparation endovasculaire. NIVE a la capacité de fournir des informations importantes sur l'organisation d'un thrombus dans le sac de l'anévrisme et sur la détection des endofuites. La caractérisation de l'organisation d'un thrombus n'a pas été possible dans une étude NIVE précédente. Une limitation de cette étude était l'absence d'examen tomodensitométrique comme étalon-or pour le diagnostic d'endofuites. Nous avons cherché à appliquer et optimiser la technique NIVE pour le suivi des anévrismes de l'aorte abdominale (AAA) après EVAR avec endoprothèse dans un modèle canin dans le but de détecter et caractériser les endofuites et l'organisation du thrombus. Des SGs ont été implantés dans un groupe de 18 chiens avec un anévrisme créé dans l'aorte abdominale. Des endofuites de type I ont été créés dans 4 anévrismes, de type II dans 13 anévrismes tandis qu’un anévrisme n’avait aucune endofuite. L'échographie Doppler (« Doppler ultrasound », DUS) et les examens NIVE ont été réalisés avant puis à 1 semaine, 1 mois, 3 mois et 6 mois après l’EVAR. Une angiographie, une tomodensitométrie et des coupes macroscopiques ont été réalisées au moment du sacrifice. Les valeurs de contrainte ont été calculées en utilisant l`algorithme LSME. Les régions d'endofuite, de thrombus frais (non organisé) et de thrombus solide (organisé) ont été identifiées et segmentées en comparant les résultats de la tomodensitométrie et de l’étude macroscopique. Les valeurs de contrainte dans les zones avec endofuite, thrombus frais et organisé ont été comparées. Les valeurs de contrainte étaient significativement différentes entre les zones d'endofuites, les zones de thrombus frais ou organisé et entre les zones de thrombus frais et organisé. Toutes les endofuites ont été clairement caractérisées par les examens d'élastographie. Aucune corrélation n'a été trouvée entre les valeurs de contrainte et le type d'endofuite, la pression de sac, la taille des endofuites et la taille de l'anévrisme.
Resumo:
1.- L'enquadrament d'aquest treball de recerca s'ha fet en i des de la praxis. EI que interessa és descobrir i proposar instruments pedagògics d'ajuda, assequibles i contextualitzats, especialment en el terreny de la comunicació i la interacció Educador-Educand. La metodologia que s'ha fet servir és de caire qualitatiu, etnogràfic, en un enfocament basat en la investigació-acció. La visió de la persona és volgudament holística; els sentiments, els significats, I' orientació personal, I' autodirecció. esdevenen elements centrals. La hipòtesi de treball, en la qual es fonamenta la recerca, podria formular-se així: 'En la pràctica, els Educadors, d'una forma més o menys reflexiva, perceben i interpreten el procés d'aprendre dels Educands; hi intervenen, el mediatitzen; n'avaluen la direcció i l'encert". A partir d'aquest supòsit, l'investigador veu convenient donar resposta a tres qüestions centrals: A) Com comprenem i interpretem els Educadors el procés d'aprendre dels Educands?; B) Quin tipus d'intervenció resultarà adient per promoure i/o facilitar l'aprendre?; C) Amb quins instruments i estratègies comptem per ajudar pedagògicament? 2.- Per llegir l'aprendre, l'investigador fa ús d'un model mental, indispensable per ordenar les dades de l'experiència. Convé, per tant, explicitar-lo, fer-ne ciència, coneixement compartit. En aquesta direcció de treball se li plantegen dos tipus d'interrogants: A) Quins són els elements comuns a qualsevol experiència d'aprenentatge?; Quina mena d'activitat o experiència personal desenvolupen tots els Educands; i B) Com es manifesta aquesta experiència? Amb quins indicadors? Quina mena de "text" llegeix l'Educador per orientar la seva intervenció d'ajuda? 3.- L'aprenentatge. en aquest treball, és considerat per l'investigador com la resultant de tres processos personals: el posicionament, l'estratègia i l'avaluació. Quan l'Educador vol compartir amb l'Educand el seu procés idiosincràtic d'aprendre, procura reconstruir amb ell aquestes tres accions bàsiques: A) Com es posiciona: què tem o desitja, què creu, què espera, quines expectatives viu, com es motiva? B) Quines són les seves pautes d'actuació: com treballa, com memoritza, com recupera la informació que té a la memòria, què fa davant d'un problema... ? C) Què busca; què és important per a ella; què pretén... ? 4.- Davant la complexitat dels missatges emesos per l'Educand l'investigador opta per llegir tres tipus de "textos": els productes i els resultats; les conductes; i els missatges parlats. Entre tots tres, pensa, podrà trobar elements i indicadors adequats per fonamentar, sempre hipotèticament, la seva actuació pedagògica. 5.- Procura sobretot detectar i fer existir els èxits, aquells productes i/o resultats que l'Educand troba valuosos, per tal d'ajudar-lo a prendre consciència dels seu repertori personal d'estratègies i capacitats. En aquest àmbit es proposen tres actituds o enfocaments del treball d'ajuda: A) El primer fa referència a la presa de consciència de l'estratègia personal, que s'amaga darrera el producte valorat. B) El segon apunta cap al respecte per l'estratègia que cadascú executa i, per tant, li és familiar. L'Educand la necessita. Es la seva. Es troba en la seva experiència, encara que no necessàriament existeixi en la seva construcció conscient. C) El tercer ,el duu a valorar l'estratègia d'acord amb les finalitats de l'Educand. La seva adequació es legitima pel que es proposa. Partim del supòsit que tota conducta es troba dirigida per un propòsit a vegades difícil de copsar i no sempre recomanable per a l'Educand. 6.- La conducta percebuda de l'Educand és entesa com un missatge, un conjunt d'indicadors de la seva activitat contextualitzada, interna i externa; missatge que, en relació amb altres, com els productes i les verbalitzacions, manifesta fragments dels seus significats, projectes, estratègies, valors. Es fa un èmfasi especial en les conductes "internes", els gestos mentals, l'acció interior, tramesa per mitja de microcomportaments sovint no conscient, i certificada per mitjà de la verbalització del viscut. 7.- Parlar amb l'Educand suposa dues menes d'accions: escoltar i emetre. Escoltem per comprendre; emetem per perfilar la comprensió i també per ajudar. En l'emissió, el missatge pedagògic té dues funcions: a) rellançar i orientar el pensament i l'autoexploració de l'Educand; i b) influir per tal que desenvolupi amb èxit el seu projecte d'aprendre. Interessa d'una manera especial ajudar a integrar en la consciència de l'Educand aquests elements de la seva experiència que poden facilitar-li l'adquisició del coneixement. I entenem que, en aquesta empresa, la paraula i la interacció verbal poden tenir-hi un joc important. Per aquesta raó s'ha considerat necessari oferir un model d'anàlisi de la interacció i els missatges verbals. 8.- "Les persones aprenen sempre, amb recursos, processos i sistemes de valoració idiosincràtics, per fa qual cosa la seva orientació en el context esdevé un referent central en el disseny de l'ajuda pedagògica i en la seva avaluació". Aquesta és la hipòtesi de sortida per dissenyar la intervenció pedagògica. Tothom aprèn, inevitablement; la qüestió és quina cosa està aprenent i de quina manera els seus resultats d'ara són mediatitzats per l'experiència passada i, alhora, condicionen el seu aprendre futur. L'aprenent es posiciona, anticipa el procés d' aprendre, valora la seva. capacitat per desenvolupar-lo amb èxit, es motiva en una determinada direcció, d'acord amb la seva experiència, els seus aprenentatges anteriors. Executa estratègies, mostra un tipus d'intel·ligència, una forma personal de processar la informació. Pretén quelcom. És un sistema obert en relació amb el medi: hi ha uns valors que dirigeixen la seva presa de decisions. Utilitza uns criteris propis, una gamma personal d'opcions conscients. Avalua el que fa, el resultat que obté i la seva capacitat personal. 9.- L'ajuda pedagògica que I' autor proposa s'encamina sobretot a facilitar en l'Educand la descoberta dels seus propis recursos. Es tracta de portar-lo cap a la consideració atenta de la seva pròpia experiència, per amplificar-la i fer-la existir com a recurs conscient . Ha dibuixat i experimentat tres conjunts d'intervenció cadascun enfocat vers un àmbit de l'experiència d'aprendre, el qual col·loca com a prioritari, sense oblidar qualsevol dels altres que pugui ser rellevant, per comprendre o ajudar. A) Intervenció sobre el posicionament. En aquest àmbit enfoca l'estil de motivació que executa l'Educand, mira de corregir-lo, si cal, a partir de l'anàlisi i la comprensió de les seves formes de motivar-se quan ell viu l'èxit. Treballa proposant objectius paradoxals de fracàs gairebé impossible, buscant l'assoliment de petits èxits, potser aparentment insignificants, però estratègics; prescriu l'automatisme, per modificar-lo si l'Educand ho desitja; comprova el procés d'anticipació de I' experiència que l'aprenent es construeix per orientar-se; l'ajuda a contextualitzar anticipació i a fer ús dels seus Ilenguatges interns més eficaços i còmodes;... B) Intervenció sobre les estratègies i processos. En un segon enfocament, no necessàriament posterior al descrit, considera les estratègies de I'Educand, també a partir dels seus encerts i èxits. Mira de portar-lo cap a fa descripció i presa de consciència de les seves maneres de fer mes còmodes i segures, les que lliguen amb les seves preferències cerebrals. Quan viu dificultats, el convida a explorar les excepcions, els moments en els quals les seves realitzacions són satisfactòries. Pretén sobretot modificar les seves creences limitants, posant-lo en conflicte amb els fets de l'experiència. A vegades, caldrà facilitar l'adquisició d'estratègies i procediments nous que l'Educand considera plausibles. Es tracta específicament de fer existir opcions noves d'actuació per tal d'assolir allò que vol i/o necessita. C) Intervenció sobre el sistema de valors de l'Educand. L'Educand viu uns valors, els quals expliquen el seu món intern les conductes que realitza i els resultats que obté. Aquest àmbit és col·locat, en el model, al centre del procés d'aprendre. Hom actua amb propòsits determinats, no necessariament conscients. L'obertura de la persona a l'experiència d'aprendre es dirigeix segons criteris i valors irrenunciables. 10.- L 'Educador procura compartir els objectius de l'Educand i els seus projectes per assolir-los; vol tanmateix que se'n faci coneixedor i director responsable. Per a això li convé preguntar-se per quina mena d'experiència està desenvolupant i quin sentit ecològic te per a ell. L'Educador, el seu model del món, la seva persona, està compromès en el procés d'ajuda. No és només un tècnic que aplica recursos objectius. El seu model de comunicació, el seu pensament, les seves expectatives i anticipacions, tenen un pes considerable en el tipus d'intervenció pedagògica que durà a terme i, d'escreix, en el tipus d' aprenentatge que facilita. En la intervenció, l'Educador parteix d'una avaluació intencionadament positiva, centrada en els recursos i les solucions, en la metacognició i l'autoregulació dels processos, a partir de premisses que pressuposen l'èxit personal.
Resumo:
The evolvability of a software artifact is its capacity for producing heritable or reusable variants; the inverse quality is the artifact's inertia or resistance to evolutionary change. Evolvability in software systems may arise from engineering and/or self-organising processes. We describe our 'Conditional Growth' simulation model of software evolution and show how, it can be used to investigate evolvability from a self-organisation perspective. The model is derived from the Bak-Sneppen family of 'self-organised criticality' simulations. It shows good qualitative agreement with Lehman's 'laws of software evolution' and reproduces phenomena that have been observed empirically. The model suggests interesting predictions about the dynamics of evolvability and implies that much of the observed variability in software evolution can be accounted for by comparatively simple self-organising processes.