969 resultados para Philipp Melanchthon, Heubtartikel Christlicher Lere


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Avec prologues et « capitula ». Job (2) ; Tobias (20) ; Judith (27v) ; Esther (37) ; Macchab. I-II (46v) ; Ezechiel (84v) ; XII Proph. min. (122) ; Isaias (151v). — Epist. Pauli, depuis Rom. I, 1, jusqu'à Philipp. 21, et depuis Hebr. II, 18, jusqu'à la fin, avec Epist. ad Laodicenses (184v).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

1.23 m. textual records, 1 col. post card, 1 b&w post card, 116 col. photographs, 59 b&w photographs, 6 negatives, 1 metal logo, 2 photo cuts, 7 woodcuts, 1 VHS tape, 1 stamp/press, 1 guest book, 5 account books

Relevância:

10.00% 10.00%

Publicador:

Resumo:

UANL

Relevância:

10.00% 10.00%

Publicador:

Resumo:

UANL

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Malgré les progrès des traitements des cancers du sein, ceux-ci demeurent la seconde cause de mortalité par cancer au Canada. Parmi les gènes associés aux cancers du sein, le récepteur des œstrogènes ERα est exprimé dans plus de 70% des tumeurs mammaires, qui prolifèrent en réponse aux œstrogènes, faisant de lui une cible de choix. ERα est un facteur de transcription ligand-dépendant, liant des éléments de réponse PuGGTCAnnnTGACCPy. Afin d’examiner la capacité des récepteurs nucléaires à reconnaitre de nouveaux motifs ADN, des mutants aux capacités de liaison modifiées ont été générés. Parmi les quatre résidus interagissant avec l’ADN, R211 ne peut pas être modifiée sans perdre complètement la liaison du récepteur à l’ADN. Néanmoins, les mutations combinées de plusieurs acides aminés contactant les bases de l’ERE ont généré des récepteurs capables de reconnaitre de nouveaux motifs, tout en conservant des niveaux de transactivation efficaces. L’utilisation potentielle des récepteurs nucléaires comme outils de thérapie génique hormono-dépendant, repose sur la prédiction des motifs de liaison efficaces. Étant donné son importance dans la carcinogenèse mammaire, ERα est une cible cruciale des thérapies anti-néoplastiques. L’anti-œstrogène total, ICI, induit la dégradation de ERα et l’arrêt de la croissance des cellules tumorales mammaires ERα-positives. De plus, la nouvelle drogue anti-tumorale HDACi, SAHA, module la voie de signalisation des œstrogènes et possède des propriétés prometteuses en association avec d’autres traitements anti-tumoraux. En effet, le co-traitement ICI et SAHA a un impact synergique sur l’inhibition de la prolifération des cellules mammaires tumorales ERα-positives. Cette synergie repose sur la coopération des effets de ICI et SAHA pour réduire les niveaux protéiques de ERα et bloquer la progression du cycle cellulaire via la modulation de la transcription des gènes cibles des œstrogènes. En fait, les fortes doses de HDACis masquent rapidement et complètement la signalisation transcriptionnelle des œstrogènes. De plus, les gènes cibles primaires des œstrogènes, contenant des EREs, présentent la même régulation transcriptionnelle en réponse aux fortes doses de SAHA ou du co-traitement, avec des doses utilisables en clinique de ICI et SAHA. En fait, ICI mime l’impact des fortes doses de SAHA, en dégradant ERα, potentialisant ainsi la répression de la transcription ERE-dépendante par SAHA. Finalement, la synergie des effets de ICI et SAHA pourrait augmenter l’efficacité des traitements des tumeurs mammaires.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

HYAL-1 (hyaluronidase-1) appartient à la famille des hyaluronidases connues pour leur rôle dans la dégradation de l’acide hyaluronique. L’expression de HYAL-1 est élevée dans de nombreux type de cancers, notamment dans le cancer de la prostate, de la vessie, des reins et du sein où il est impliqué dans la croissance tumorale et les métastases. Récemment notre laboratoire a aussi démontré une expression élevée de HYAL-1 dans le cancer épithélial de l’ovaire (CEO) de type mucineux et à cellules claires, expression qui est inversement corrélée à celle du récepteur de l’oestrogène alpha (REα). Cependant, malgré le fait que le rôle de HYAL-1 dans le cancer soit bien établit, le mécanisme de sa régulation reste encore inconnu. Le REα est un facteur de transcription qui suite à sa liaison avec son ligand va réguler l’expression de plusieurs gènes. Le REα ainsi stimulé par l’hormone va activer la transcription de ces gènes cibles mais il est connu maintenant qu’une grande partie des gènes régulés par le REα sont en réalité réprimés par ce récepteur. Dans ce travail nous proposons d’étudier le mécanisme de la régulation du gène HYAL-1 par le REα dans le CEO à cellules claires et dans le cancer du sein. L’expression ectopique du REα dans la lignée TOV21G (RE-) de même que le traitement de la lignée MCF-7 (RE+) avec de l’oestrogène a induit une diminution du niveau d’expression de l’ARN m de HYAL-1. Ces résultats nous ont permis de confirmer que HYAL-1 est un gène cible du REα. Il est aussi connu que le REα peut exercer son action par différents mécanismes d’action, entre autres en interagissant avec une séquence d’ADN appelée élément de réponse à l’oestrogène (ERE), retrouvé sur le promoteur des gènes cibles ou bien indirectement par des interactions protéine-protéine en se liant à d’autres facteur de transcription tels que Sp1. Après avoir identifiés de telles séquences sur le promoteur proximal de HYAL-1, (1 ERE proximal à -900 pb, 3 distaux à -32350 pb, 48430, -50130 pb du site d’initiation de la transcription) en plus des 2 Sp1 connus (-60 et – 1020pb), nous avons démontrés par immunoprécipitation de la chromatine que le REα est recruté sur le promoteur de HYAL-1 au niveau de l’ERE proximal -900 pb et du distal -32350 pb de même que sur le site Sp1 -1020 pb. De plus, l’activité biologique de l’ERE -900 pb et du ii Sp1-1020pb à été confirmée par des essais de gènes rapporteurs à la luciférase. Avec son rôle connu dans la tumorigenèse, l’identification de HYAL-1 comme gène cible du REα pourrait être une avenue intéressante pour le traitement des cancers hormono-indépendants.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In [4], Guillard and Viozat propose a finite volume method for the simulation of inviscid steady as well as unsteady flows at low Mach numbers, based on a preconditioning technique. The scheme satisfies the results of a single scale asymptotic analysis in a discrete sense and comprises the advantage that this can be derived by a slight modification of the dissipation term within the numerical flux function. Unfortunately, it can be observed by numerical experiments that the preconditioned approach combined with an explicit time integration scheme turns out to be unstable if the time step Dt does not satisfy the requirement to be O(M2) as the Mach number M tends to zero, whereas the corresponding standard method remains stable up to Dt=O(M), M to 0, which results from the well-known CFL-condition. We present a comprehensive mathematical substantiation of this numerical phenomenon by means of a von Neumann stability analysis, which reveals that in contrast to the standard approach, the dissipation matrix of the preconditioned numerical flux function possesses an eigenvalue growing like M-2 as M tends to zero, thus causing the diminishment of the stability region of the explicit scheme. Thereby, we present statements for both the standard preconditioner used by Guillard and Viozat [4] and the more general one due to Turkel [21]. The theoretical results are after wards confirmed by numerical experiments.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dieser Tagungsband enthält die gesammelten Zusammenfassungen der acht eingereichten Vorträge des 5. Krypto-Tags. Der Kryptotag ist eine zentrale Aktivität der Fachgruppe "Angewandte Kryptologie" der Gesellschaft für Informatik e.V. Er ist eine wissenschaftliche Veranstaltung im Bereich der Kryptologie und von der organisatorischen Arbeit der Fachgruppe getrennt.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This article is concerned with the numerical simulation of flows at low Mach numbers which are subject to the gravitational force and strong heat sources. As a specific example for such flows, a fire event in a car tunnel will be considered in detail. The low Mach flow is treated with a preconditioning technique allowing the computation of unsteady flows, while the source terms for gravitation and heat are incorporated via operator splitting. It is shown that a first order discretization in space is not able to compute the buoyancy forces properly on reasonable grids. The feasibility of the method is demonstrated on several test cases.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In the present paper we concentrate on solving sequences of nonsymmetric linear systems with block structure arising from compressible flow problems. We attempt to improve the solution process by sharing part of the computational effort throughout the sequence. This is achieved by application of a cheap updating technique for preconditioners which we adapted in order to be used for our applications. Tested on three benchmark compressible flow problems, the strategy speeds up the entire computation with an acceleration being particularly pronounced in phases of instationary behavior.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

This work is concerned with finite volume methods for flows at low mach numbers which are under buoyancy and heat sources. As a particular application, fires in car tunnels will be considered. To extend the scheme for compressible flow into the low Mach number regime, a preconditioning technique is used and a stability result on this is proven. The source terms for gravity and heat are incorporated using operator splitting and the resulting method is analyzed.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

With this document, we provide a compilation of in-depth discussions on some of the most current security issues in distributed systems. The six contributions have been collected and presented at the 1st Kassel Student Workshop on Security in Distributed Systems (KaSWoSDS’08). We are pleased to present a collection of papers not only shedding light on the theoretical aspects of their topics, but also being accompanied with elaborate practical examples. In Chapter 1, Stephan Opfer discusses Viruses, one of the oldest threats to system security. For years there has been an arms race between virus producers and anti-virus software providers, with no end in sight. Stefan Triller demonstrates how malicious code can be injected in a target process using a buffer overflow in Chapter 2. Websites usually store their data and user information in data bases. Like buffer overflows, the possibilities of performing SQL injection attacks targeting such data bases are left open by unwary programmers. Stephan Scheuermann gives us a deeper insight into the mechanisms behind such attacks in Chapter 3. Cross-site scripting (XSS) is a method to insert malicious code into websites viewed by other users. Michael Blumenstein explains this issue in Chapter 4. Code can be injected in other websites via XSS attacks in order to spy out data of internet users, spoofing subsumes all methods that directly involve taking on a false identity. In Chapter 5, Till Amma shows us different ways how this can be done and how it is prevented. Last but not least, cryptographic methods are used to encode confidential data in a way that even if it got in the wrong hands, the culprits cannot decode it. Over the centuries, many different ciphers have been developed, applied, and finally broken. Ilhan Glogic sketches this history in Chapter 6.