997 resultados para jeux à utilité transférable


Relevância:

10.00% 10.00%

Publicador:

Resumo:

SUMMARY When exposed to heat stress, plants display a particular set of cellular and molecular responses, such as chaperones expression, which are highly conserved in all organisms. In chapter 1, I studied the ability of heat shock genes to become transiently and abundantly induced under various temperature regimes. To this aim, I designed a highly sensitive heat-shock dependent conditional gene expression system in the moss Physcomitrella patens, using the soybean heatinducible promoter (hsp17.3B). Heat-induced expression of various reporter genes was over three orders of magnitude, in tight correlation with the intensity and duration of the heat treatments. By performing repeated heating/cooling cycles, a massive accumulation of recombinant proteins was obtained. Interestingly, the hsp17.3B promoter was also activated by specific organic chemicals. Thus, in chapter 2, I took advantage of the extreme sensitivity of this promoter to small temperature variations to further address the role of various natural and organic chemicals and develop a plant based-bioassay that can serve as an early warning indicator of toxicity by pollutants and heavy metals. A screen of several organic pollutants from textile and paper industry showed that chlorophenols as well as sulfonated anthraquinones elicited a heat shock like response at noninducing temperatures. Their effects were synergistically amplified by mild elevated temperatures. In contrast to standard methods of pollutant detection, this plant-based biosensor allowed to monitor early stress-responses, in correlation with long-term toxic effect, and to attribute effective toxicity thresholds for pollutants, in a context of varying environmental cues. In chapter 3, I deepened the study of the primary mechanism by which plants sense mild temperature variations and trigger a cellular signal leading to the heat shock response. In addition to the above described heat-inducible reporter line, I generated a P. patens transgenic line to measure, in vivo, variations of cytosolic calcium during heat treatment, and another line to monitor the role of protein unfolding in heat-shock sensing and signalling. The heat shock signalling pathway was found to be triggered by the plasma membrane, where temperature up shift specifically induced the transient opening of a putative high afimity calcium channel. The calcium influx triggered a signalling cascade leading to the activation of the heat shock genes, independently on the presence of misfolded proteins in the cytoplasm. These results strongly suggest that changes in the fluidity of the plasma membrane are the primary trigger of the heatshocksignalling pathway in plants. The present thesis contributes to the understanding of the basic mechanism by which plants perceive and respond to heat and chemical stresses. This may contribute to developing appropriate better strategies to enhance plant productivity under the increasingly stressful environment of global warming. RÉSUME Les plantes exposées à des températures élevées déclenchent rapidement des réponses cellulaires qui conduisent à l'induction de gènes codant pour les heat shock proteins (HSPs). En fonction de la durée d'exposition et de la vitesse à laquelle la température augmente, les HSPs sont fortement et transitoirement induites. Dans le premier chapitre, cette caractéristique aété utilisée pour développer un système inductible d'expression de gènes dans la mousse Physcomitrella patens. En utilisant plusieurs gènes rapporteurs, j'ai montré que le promoteur du gène hsp17.3B du Soja est activé d'une manière. homogène dans tous les tissus de la mousse proportionnellement à l'intensité du heat shock physiologique appliqué. Un très fort taux de protéines recombinantes peut ainsi être produit en réalisant plusieurs cycles induction/recovery. De plus, ce promoteur peut également être activé par des composés organiques, tels que les composés anti-inflammatoires, ce qui constitue une bonne alternative à l'induction par la chaleur. Les HSPs sont induites pour remédier aux dommages cellulaires qui surviennent. Étant donné que le promoteur hsp17.3B est très sensible à des petites augmentations de température ainsi qu'à des composés chimiques, j'ai utilisé les lignées développées dans le chapitre 1 pour identifier des polluants qui déclenchent une réaction de défense impliquant les HSPs. Après un criblage de plusieurs composés, les chlorophénols et les antraquinones sulfonés ont été identifiés comme étant activateurs du promoteur de stress. La détection de leurs effets a été réalisée seulement après quelques heures d'exposition et corrèle parfaitement avec les effets toxiques détectés après de longues périodes d'exposition. Les produits identifiés montrent aussi un effet synergique avec la température, ce qui fait du biosensor développé dans ce chapitre un bon outil pour révéler les effets réels des polluants dans un environnement où les stress chimiques sont combinés aux stress abiotiques. Le troisième chapitre est consacré à l'étude des mécanismes précoces qui permettent aux plantes de percevoir la chaleur et ainsi de déclencher une cascade de signalisation spécifique qui aboutit à l'induction des gènes HSPs. J'ai généré deux nouvelles lignées afin de mesurer en temps réel les changements de concentrations du calcium cytosolique ainsi que l'état de dénaturation des protéines au cours du heat shock. Quand la fluidité de la membrane augmente après élévation de la température, elle semble induire l'ouverture d'un canal qui permet de faire entrer le calcium dans les cellules. Ce dernier initie une cascade de signalisation qui finit par activer la transcription des gènes HSPs indépendamment de la dénaturation de protéines cytoplasmiques. Les résultats présentés dans ce chapitre montrent que la perception de la chaleur se fait essentiellement au niveau de la membrane plasmique qui joue un rôle majeur dans la régulation des gènes HSPs. L'élucidation des mécanismes par lesquels les plantes perçoivent les signaux environnementaux est d'une grande utilité pour le développement de nouvelles stratégies afin d'améliorer la productivité des plantes soumises à des conditions extrêmes. La présente thèse contribue à décortiquer la voie de signalisation impliquée dans la réponse à la chaleur.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Cette étude examine dans une perspective narratologique le fonctionnement de la sérialité dans les planches de la bande dessinée Little Nemo in Slumberland, qui sont tiraillées entre l'autonomisation de l'épisode et l'inscription dans un récit plus vaste. Les implications du rythme hebdomadaire de parution y sont envisagées du point de vue des niveaux de temporalité ainsi que des principes de segmentation en épisodes et de liage entre ceux-ci. Des seuils sont repérés dans cette série dont le traitement varie sur le plan de la narrativité et des relations instaurées entre le texte des récitatifs et les images. La diversité de ces régimes fait la richesse de cette oeuvre, et montre comment McCay a su exploiter les possibilités de son moyen d'expression, notamment en privéligiant pour ses représentations oniriques et spectaculaires une logique mondaine qui, comme on l'explique ici, n'est pas sans parenté avec les univers actuels de jeux vidéo.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La trace matérielle est une information élémentaire sur une activité qui a lieu dans un environnement physique et social immédiat et qui relève principalement de la sécurité. Leur exploitation doit donc s'étendre au-delà du système judiciaire, vers le renseignement en général et l'étude de phénomènes. Des profils chimiques extraits à partir des saisies de stupéfiants, des montres contrefaites, des courriels non-sollicités, les restes d'incendies sont des exemples de traces qui résultent d'activités répétitives qu'il convient de mieux saisir. La science forensique et la criminologie se rencontrent alors pour étudier des problèmes de sécurité munis de nouveaux jeux d'information. La constitution de banques de données pertinentes est d'ailleurs une préoccupation majeure de la recherche en criminologie. Par des sondages toujours plus larges et des techniques modernes d'acquisition s'appuyant sur les technologies de l'information, la criminologie peut maintenant étendre les analyses comparatives et longitudinales de phénomènes liés à la délinquance des jeunes. Mais la validité et la pertinence de comparaisons doivent être discutées, notamment lorsque les analyses portent sur la violence envers les femmes dans des contextes différents.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Contexte :¦La formation et le maintien d'idées délirantes et des hallucinations, qui sont des symptômes clé de la psychose, s'expliquent en partie par la présence de biais cognitifs. La faisabilité, l'adhérence au traitement, l'utilité subjective et également l'efficacité d'un entraînement métacognitif (EMC) permettant de corriger ces biais cognitifs ont été démontrées chez des adultes schizophrènes. Par contre, aucune étude ne s'est intéressée à ces aspects dans une population adolescente atteinte de psychose.¦Objectifs : Déterminer la faisabilité d'un EMC et son effet bénéfique présumé sur les symptômes psychotiques et dépressifs, le fonctionnement social et l'estime de soi chez des adolescents psychotiques.¦Méthode :¦La présente étude porte sur 5 adolescents fréquentant le Centre Thérapeutique de Jour pour Adolescents de Lausanne (CTJA), âgés de 16 à 18 ans, souffrant de psychose. L'intervention effectuée est un EMC correspondant à 2x8 modules en groupe, d'une durée de 45 à 60 minutes, à une fréquence d'une fois par semaine. La mesure de l'efficacité des modules emploie l'échelle Positive And Negative Syndrome Scale (PANSS), l'Echelle Globale de Fonctionnement Social (SOFAS), l'estime de soi de Rosenberg, l'échelle de dépression de Calgary et le Health of Nation Outcome Scale for Children and Adolescent (HoNOSCA). Le groupe contrôle (GC) est formé de 9 adolescents de 13 à 17 ans du CTJA atteints de psychose et ayant suivi un programme de remédiation cognitive sans participation à l'EMC.¦Résultats :¦L'EMC est praticable sur des adolescents atteints de psychose. L'adhérence est mitigée et mérite une souplesse dans l'adaptation du calendrier des séances selon la disponibilité des participants. L'EMC possède globalement la même efficacité que la remédiation cognitive dans le domaine des symptômes psychotiques et dépressifs, le fonctionnement social et l'estime de soi.¦Conclusions :¦L'EMC représente une alternative intéressante et/ou un bon complément de traitement, permettant de réduire les symptômes psychotiques et dépressifs et d'améliorer le fonctionnement social et l'estime de soi. De futures études à plus large échelle devraient être entreprises afin de confirmer cette conclusion et étoffer les données spécifiques à cette population.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Abstract : In the subject of fingerprints, the rise of computers tools made it possible to create powerful automated search algorithms. These algorithms allow, inter alia, to compare a fingermark to a fingerprint database and therefore to establish a link between the mark and a known source. With the growth of the capacities of these systems and of data storage, as well as increasing collaboration between police services on the international level, the size of these databases increases. The current challenge for the field of fingerprint identification consists of the growth of these databases, which makes it possible to find impressions that are very similar but coming from distinct fingers. However and simultaneously, this data and these systems allow a description of the variability between different impressions from a same finger and between impressions from different fingers. This statistical description of the withinand between-finger variabilities computed on the basis of minutiae and their relative positions can then be utilized in a statistical approach to interpretation. The computation of a likelihood ratio, employing simultaneously the comparison between the mark and the print of the case, the within-variability of the suspects' finger and the between-variability of the mark with respect to a database, can then be based on representative data. Thus, these data allow an evaluation which may be more detailed than that obtained by the application of rules established long before the advent of these large databases or by the specialists experience. The goal of the present thesis is to evaluate likelihood ratios, computed based on the scores of an automated fingerprint identification system when the source of the tested and compared marks is known. These ratios must support the hypothesis which it is known to be true. Moreover, they should support this hypothesis more and more strongly with the addition of information in the form of additional minutiae. For the modeling of within- and between-variability, the necessary data were defined, and acquired for one finger of a first donor, and two fingers of a second donor. The database used for between-variability includes approximately 600000 inked prints. The minimal number of observations necessary for a robust estimation was determined for the two distributions used. Factors which influence these distributions were also analyzed: the number of minutiae included in the configuration and the configuration as such for both distributions, as well as the finger number and the general pattern for between-variability, and the orientation of the minutiae for within-variability. In the present study, the only factor for which no influence has been shown is the orientation of minutiae The results show that the likelihood ratios resulting from the use of the scores of an AFIS can be used for evaluation. Relatively low rates of likelihood ratios supporting the hypothesis known to be false have been obtained. The maximum rate of likelihood ratios supporting the hypothesis that the two impressions were left by the same finger when the impressions came from different fingers obtained is of 5.2 %, for a configuration of 6 minutiae. When a 7th then an 8th minutia are added, this rate lowers to 3.2 %, then to 0.8 %. In parallel, for these same configurations, the likelihood ratios obtained are on average of the order of 100,1000, and 10000 for 6,7 and 8 minutiae when the two impressions come from the same finger. These likelihood ratios can therefore be an important aid for decision making. Both positive evolutions linked to the addition of minutiae (a drop in the rates of likelihood ratios which can lead to an erroneous decision and an increase in the value of the likelihood ratio) were observed in a systematic way within the framework of the study. Approximations based on 3 scores for within-variability and on 10 scores for between-variability were found, and showed satisfactory results. Résumé : Dans le domaine des empreintes digitales, l'essor des outils informatisés a permis de créer de puissants algorithmes de recherche automatique. Ces algorithmes permettent, entre autres, de comparer une trace à une banque de données d'empreintes digitales de source connue. Ainsi, le lien entre la trace et l'une de ces sources peut être établi. Avec la croissance des capacités de ces systèmes, des potentiels de stockage de données, ainsi qu'avec une collaboration accrue au niveau international entre les services de police, la taille des banques de données augmente. Le défi actuel pour le domaine de l'identification par empreintes digitales consiste en la croissance de ces banques de données, qui peut permettre de trouver des impressions très similaires mais provenant de doigts distincts. Toutefois et simultanément, ces données et ces systèmes permettent une description des variabilités entre différentes appositions d'un même doigt, et entre les appositions de différents doigts, basées sur des larges quantités de données. Cette description statistique de l'intra- et de l'intervariabilité calculée à partir des minuties et de leurs positions relatives va s'insérer dans une approche d'interprétation probabiliste. Le calcul d'un rapport de vraisemblance, qui fait intervenir simultanément la comparaison entre la trace et l'empreinte du cas, ainsi que l'intravariabilité du doigt du suspect et l'intervariabilité de la trace par rapport à une banque de données, peut alors se baser sur des jeux de données représentatifs. Ainsi, ces données permettent d'aboutir à une évaluation beaucoup plus fine que celle obtenue par l'application de règles établies bien avant l'avènement de ces grandes banques ou par la seule expérience du spécialiste. L'objectif de la présente thèse est d'évaluer des rapports de vraisemblance calcul és à partir des scores d'un système automatique lorsqu'on connaît la source des traces testées et comparées. Ces rapports doivent soutenir l'hypothèse dont il est connu qu'elle est vraie. De plus, ils devraient soutenir de plus en plus fortement cette hypothèse avec l'ajout d'information sous la forme de minuties additionnelles. Pour la modélisation de l'intra- et l'intervariabilité, les données nécessaires ont été définies, et acquises pour un doigt d'un premier donneur, et deux doigts d'un second donneur. La banque de données utilisée pour l'intervariabilité inclut environ 600000 empreintes encrées. Le nombre minimal d'observations nécessaire pour une estimation robuste a été déterminé pour les deux distributions utilisées. Des facteurs qui influencent ces distributions ont, par la suite, été analysés: le nombre de minuties inclus dans la configuration et la configuration en tant que telle pour les deux distributions, ainsi que le numéro du doigt et le dessin général pour l'intervariabilité, et la orientation des minuties pour l'intravariabilité. Parmi tous ces facteurs, l'orientation des minuties est le seul dont une influence n'a pas été démontrée dans la présente étude. Les résultats montrent que les rapports de vraisemblance issus de l'utilisation des scores de l'AFIS peuvent être utilisés à des fins évaluatifs. Des taux de rapports de vraisemblance relativement bas soutiennent l'hypothèse que l'on sait fausse. Le taux maximal de rapports de vraisemblance soutenant l'hypothèse que les deux impressions aient été laissées par le même doigt alors qu'en réalité les impressions viennent de doigts différents obtenu est de 5.2%, pour une configuration de 6 minuties. Lorsqu'une 7ème puis une 8ème minutie sont ajoutées, ce taux baisse d'abord à 3.2%, puis à 0.8%. Parallèlement, pour ces mêmes configurations, les rapports de vraisemblance sont en moyenne de l'ordre de 100, 1000, et 10000 pour 6, 7 et 8 minuties lorsque les deux impressions proviennent du même doigt. Ces rapports de vraisemblance peuvent donc apporter un soutien important à la prise de décision. Les deux évolutions positives liées à l'ajout de minuties (baisse des taux qui peuvent amener à une décision erronée et augmentation de la valeur du rapport de vraisemblance) ont été observées de façon systématique dans le cadre de l'étude. Des approximations basées sur 3 scores pour l'intravariabilité et sur 10 scores pour l'intervariabilité ont été trouvées, et ont montré des résultats satisfaisants.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dans cet ouvrage, l'auteur propose une conceptualisation théorique de la coprésence en un même film de mondes multiples en abordant différents paramètres (hétérogénéité de la facture de l'image, pratiques du montage alterné, typologie des enchâssements, expansion sérielle, etc.) sur la base d'un corpus de films de fiction récents qui appartiennent pour la plupart au genre de la science-fiction (Matrix, Dark City, Avalon, Resident Evil, Avatar,...). Issue de la filmologie, la notion de « diégèse » y est développée à la fois dans le potentiel d'autonomisation dont témoigne la conception mondaine qui semble dominer aujourd'hui à l'ère des jeux vidéo, dans ses liens avec le récit et dans une perspective intermédiale. Les films discutés ont la particularité de mettre en scène des machines permettant aux personnages de passer d'un monde à l'autre : les modes de figuration de ces technologies sont investigués en lien avec les imaginaires du dispositif cinématographique et les potentialité du montage. La comparaison entre les films (Tron et son récent sequel, Totall Recall et son remake) et entre des oeuvres filmiques et littéraires (en particulier les nouvelles de Philip K. Dick et Simlacron 3 de Galouye) constitue un outil d'analyse permettant de saisir la contemporanéité de cette problématique, envisagée sur le plan esthétique dans le contexte de l'imagerie numérique.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Messages à retenir: Connaître le principe physique de l'imagerie de diffusion (DWI) à l'IRM adaptée à l'exploration des tumeurs du foie.Savoir la bonne technique d'acquisition des séquences pour évaluer la diffusion du parenchyme hépatique ainsi que des lésions focales intra -hépatiques les plusfréquentes.Apprendre l'utilité de la DWI pour évaluer le succès d'un traitement médical oncologique ou interventionnel .Discuter les avantages et les pièges liés à la DWI hépatique susceptibles d'influencer l'interprétation des tumeurs hépatiques. Résumé: Le principe d'imagerie de diffusion (DWI) à l'IRM repose sur la mobilité des molécules d'eau dans les différents tissus. Ce «mouvement Brownien» dépend de lacellularité tissulaire , des membranes cellulaires intactes et de la vascularisation . L'augmentation de ces paramètres précités résulte en une restriction de ladiffusion moléculaire, caractérisée par un hypersignal, puis quantifié par le calcul d'un coefficient apparent de diffusion (ADC). Basée sur des séquenceséchoplanaires pondérées en T2, la technique d'acquisition est rapide et non-invasive, donc souvent intégrée à l'IRM hépatique de routine. La DWI s'est révéléetrès sensible pour la détection de tumeurs hépatiques, même à un diamètre infracentimétrique. Néanmoins, sans être très spécifique, elle ne donne pas d'information certaine sur le caractère bénin ou malin, et elle doit être interprétée avec les autres séquences d'IRM et dans le contexte clinique donné. L'informationdiagnostique résultant de la DWI est morphologique et fonctionnelle, ce qui permet d'évaluer le succès de traitements oncologiques, notamment en absence dechangement de taille ou persistance de prise de contraste des lésions hépatiques. Très sensibles aux mouvements respiratoires, la DWI hépatique peut êtreaccompagnée d'artéfacts, qui influencent le calcul de l'ADC dont la valeur dépend de la machine IRM utilisée.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dans le domaine de la réhabilitation psycho-sociale de patients psychiatriques chroniques, l'utilité de l'entraînement des compétences sociales est bien connue. Elaboré et expérimenté dans le cadre de l'Unité de réhabilitation du Département universitaire de psychiatrie adulte de Lausanne, le programme de thérapie cognitive et comportementale intitulé Psychoped est une tentative d'intégration face à un champ qui tend à se diversifier. Psychoped comprend six modules thérapeutiques indépendants, pratiqués en groupe, sélectionnés dans l'offre actuelle des modules de réhabilitation, en particulier ceux développés par Libermann et Brenner. Sa modularité permet de le coordonner à l'éventail des soins déjà existants et d'en individualiser les contenus selon les caractéristiques des patients. La structure et le contenu de ce programme sont présentés de manière synthétique. <Auteurs>

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L'héritage d'un grand événement sportif peut être perçu de multiples façons. On peut le voir comme positif ou négatif, tangible ou intangible, territorial ou personnel, intentionnel ou non, global ou local, à court ou long terme, lié au sport ou non, et aussi selon la perspective de ses différentes parties prenantes. En fait, il est bien plus approprié d'employer le terme d'héritages au pluriel qu'au singulier. Cet article donne une vue d'ensemble d'un concept souvent utilisé mais rarement défini - celui d'héritage (legacy en anglais) - en utilisant des exemples provenant des Jeux olympiques et des Jeux du Commonwealth, deux des plus grands événements sportifs multisports régulièrement organisés. Il conclue que l'héritage est pour l'essentiel un rêve à poursuivre plutôt qu'une certitude à atteindre pour ce qui concerne les grands événements sportifs.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

RESUMELes troubles des conduites alimentaires atypiques (TCAA) représentent une catégorie diagnostique émergente, relativement peu décrite. Ils regroupent des tableaux cliniques ne satisfaisant pas entièrement aux critères des troubles alimentaires typiques anorexie et boulimie. Désignés par le terme de EDNOS' dans le DSM-IV2 (American Psychiatrie Association, 1994), ils sont appelés troubles atypiques dans la CIM-103 (World Health Organization, 1993).Les TCAA représentent la majorité des demandes dans les consultations pour troubles alimentaires, concernent une grande proportion de la population non-consultante et constituent un enjeu de santé publique prioritaire.Cette étude se penche sur le parcours de 24 jeunes filles présentant de tels troubles, qui ont été suivies dans le cadre d'un groupe thérapeutique à l'UMSA (Unité Multidisciplinaire de Santé des Adolescents, CHUV, Lausanne). Elle a pour but de mieux connaître ces troubles alimentaires atypiques.Deux axes de questions de recherche organisent ce travail: le premier, orienté autour du trouble alimentaire atypique, de sa définition (avec les questions de classification diagnostique) et de son évolution (avec les questions de passages d'une catégorie à une autre), le second autour du groupe thérapeutique, de son utilité et de ses indications.1. Résultats cliniquesLes résultats de l'analyse thématique décrivent un trouble important, qui induit une souffrance plus intense que ne tendraient à le laisser penser la relative banalité de la présentation clinique en comparaison des troubles typiques ainsi que la catégorisation en tant que troubles résiduels. Des moyens compensatoires -qui visent au maintien d'un poids stable en dépit des crises alimentaires ainsi qu'à la perte de poids, soit par des méthodes non-purgatives (restrictions massives, diètes, jeûnes, pratique du sport à outrance), soit par des méthodes purgatives (vomissements auto-induits, usage de laxatifs, diurétiques) - sont présents chez 15 participantes, sous forme de vomissements chez 6 d'entre elles. Seize participantes ont présenté des troubles des menstruations. Des difficultés de la lignée anxio-dépressive sont relevées chez la moitié des participantes, alliées à un perfectionnisme important. L'estime de soi apparaît globalement basse, excessivement influencée par l'insatisfaction attachée au poids et aux formes corporelles. L'analyse fait clairement apparaître le lien complexe unissant les attitudes face à l'alimentation et le désir de maigrir aux crises de frénésie alimentaire. Les crises permettent aux patientes de moduler leurs émotions, tant .positives que négatives. Le vécu de la maladie et des préoccupations pour le corps et l'alimentation semble généralisable. et «transcatégorique», bien que les troubles alimentaires de l'ordre de l'anorexie atypique restrictive, du fait de l'absence de crises de frénésie, semblent appartenir à un registre différent des troubles avec perte de contrôle sur l'alimentation et crises, notamment en termes d'implications dans la vie quotidienne.Lorsque les participantes sont revues (au minimum un an après la sortie du groupe thérapeutique), 15 d'entre elles sont indemnes de tout symptôme, 5 présentent encore un TCAA type boulimie atypique, et 4 ont parfois des crises résiduelles. Des préoccupations pour l'alimentation et le poids subsistent. Le pronostic d'évolution n'apparaît lié ni à la durée de participation au groupe, ni uniquement à la catégorie diagnostique ou aux seuls éléments de co-morbidité, mais davantage à un investissement rapidement positif du groupe, ainsi qu'à la qualité des prises en charge parallèles en présence d'éléments de co-morbidité importants ou d'antécédents d'autres troubles alimentaires.Notre collectif atteste de passages d'une catégorie de trouble à une autre (anorexie puis boulimie, comme décrit dans la littérature) et de changements d'intensité (trouble typique puis atypique) au cours de la maladie, confirmant un continuum possible, tant entre les troubles typiques, qu'entre les troubles typiques et atypiques. Néanmoins, la multiplicité des parcours possibles dans la maladie, ainsi que l'existence de formes stables, sans passages d'une catégorie à une autre, incite à la prudence et ne permet pas de confirmer en tout point l'hypothèse de la nature dimensionnelle (même nature, intensité différente) des troubles alimentaires.Le trouble atypique représente parfois une étape dans l'évolution à partir d'un trouble typique, pouvant être envisagé comme moment sur le chemin de la guérison, ce qui pose la question des critères de guérison.2. Nature des troubles alimentaires atypiquesDu collectif émergent 4 catégories diagnostiques de troubles alimentaires atypiques: hyperphagie boulimique, boulimie atypique non-purgative, boulimie atypique purgative et anorexie atypique restrictive. Le tableau clinique.de l'hyperphagie boulimique comporte des crises de boulimie, mais peu de préoccupations concernant le poids et les formes corporelles en compá= raison des 3 autres catégories, et pas de moyens de compensation des crises, ce qui induit fréquemment un surpoids voire une obésité pour les patientes concernées. Les moyens de compensation des crises de boulimie demeurent non-purgatives (jeûne, sport) dans la boulimie atypique non-purgative, alors que vomissements et usage de laxatifs suite aux crises caractérisent la boulimie atypique purgative. Le tableau clinique de l'anorexie atypique restrictive ne présente ni crises de boulimie ni moyens de compensation purgatifs type vomissements. Ces catégories sont retrouvées dans la littérature.Nos résultats rejoignent la littérature actuelle qui envisage la nécessité d'une reclassification des troubles alimentaires en vue du DSM-V. Dans l'intervalle, adopter la classification de la CIM et parler d'anorexie atypique, de -type restrictif ou avec crises, de boulimie atypique, purgative ou non, et y ajouter l'hyperphagie boulimique, rendrait mieux compte de la réalité clinique des troubles alimentaires atypiques que ne le fait la classe des EDNOS du DSM, peu différenciée, mêlant des tableaux très divers et au final insatisfaisante.3. Utilité et indication du groupeLe groupe recèle un fort pouvoir thérapeutique pour les patientes qui s'y impliquent. L'étayage sur les autres émerge comme facteur thérapeutique principal, ainsi que le décrit la littérature. Cette prise en charge thérapeutique convient particulièrement à des patientes présentant un trouble alimentaire sur le versant boulimique, comprenant l'hyperphagie boulimique, la boulimie atypique, purgative ou non, ainsi que certaines boulimies de moyenne gravité. Les patientes du collectif qui présentent des difficultés de l'ordre de l'anorexie atypique restrictive bénéficient moins du groupe que les participantes qui expérimentent des pertes de contrôle sur la nourriture.4. ImplicationsL'intensité de la souffrance, la complexité des tableaux symptomatiques, la diversité des parcours et les multiples répercussions sur la vie sociale démontrent l'importance de repérer et prendre en charge ces troubles alimentaires qui demeurent souvent banalisés. Dans cette perspective, la formation au dépistage, à l'évaluation et à la prise en charge des divers intervenants confrontés à ces troubles représente un enjeu majeur. .Enfin, dénoncer les pressions socioculturelles à la minceur et le dictat des régimes, promouvoir une notion de bien-être et une bonne estime de soi qui ne soient pas liées à l'apparence contribuera à prévenir les troubles alimentaires atypiques.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Objectifs: Etudier l'utilité de DWI dans l'échinococcose alveolaire (EA) hépatique. Matériels et méthodes: Dix-sept patients (10 hommes, âge moyen 64.3) avec 55 lésions hépatiques ont été examinés par IRM. La sémiologie des lésions a été étudiée après classification selon Kodama. Les coefficients apparent de diffusion (ADCmax, ADCmin, ADCtot) ont été mesurés. Résultats: Trois lésions de Kodama de type 1, 13 de type 2, 15 de type 3, 3 de type 4, et 21 de type 5. L'ADCtot des lésions mesurait 1.23±0.18 x 10-3 mm2/s. L'ADCtot de Kodama type 1, 2, 3, 4 et 5 mesuraient 1.97±0.27, 1.66±0.13, 1.73±0.12, 1.15±0.27 et 1.76±0.10 x 10-3 mm2/s, respectivement. Il n'y avait pas de différence significative de l'ADCtot entre les types (p=0.25) hormis le type 4 qui représente une lésion solide (p=0.035). Conclusion: Les valeurs d'ADC des lésions d'EA ne se révèlent pas utiles pour différencier les différents types selon Kodama, hormis pour le type 4 ce qui suggère la présence d'une composante solide. Celles-ci sont relativement basses comparées à d'autres lésions kystiques hépatiques, ce qui peut aider à suggérer le diagnostic.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Thesenhafte Zusammenfassung 1. Geschäftsmethoden ist urheberrechtlicher Schutz zu versagen. Vordergründig lässt sich die Schutzversagung mit dem Fehlen von Schutzvoraussetzungen er¬klären. Soweit es an einem Bezug zu Literatur, Wissenschaft oder Kunst man¬gelt, ist Schutz nach § 1 UrhG zu verwehren. Im Übrigen scheitert ein Schutz von Geschäftsmethoden in aller Regel an § 2 Abs. 2 UrhG. Angesichts ihrer Ausrichtung am Effizienzziel orientieren sich Geschäftsmethoden an Vorgege¬benem bzw. an Zweckmäßigkeitsüberlegungen, so dass Individualität ausschei¬det. Hintergrund sind jedoch Legitimierungsüberlegungen: Schutz ist mit Blick auf das Interesse der Allgemeinheit zu versagen, das auf ein Freibleiben von Geschäftsmethoden gerichtet ist und das Interesse des Entwicklers einer Geschäftsmethode an Ausschließlichkeit überwiegt. 2. Die Berücksichtigung der Interessen der Allgemeinheit ist durch Art. 14 Abs. 2 verfassungsrechtlich geboten. Im Urheberrechtsgesetz drückt sie sich vor allem in den Schrankenregelungen der §§ 44a ff. UrhG aus. Die Allgemeininteressen sind darüber hinaus auch auf der Ebene der Entstehung des Rechts zu berück¬sichtigen. Bei der Ermittlung der Interessen der Allgemeinheit sind auch öko¬nomische Überlegungen anzustellen und die wettbewerbsmäßigen Auswirkun¬gen eines Sonderrechtsschutzes zu berücksichtigen. 3. Im Bereich des urheberrechtlichen Datenbankschutzes konnte der Schutz von Geschäftsmethoden hinsichtlich der Auswahl oder Anordnung von Daten bisher durch das Erfordernis einer besonderen Gestaltungshöhe im Rahmen der Schutzvoraussetzung der Individualität verhindert werden. 4. Nach der Umsetzung der Datenbankrichtlinie kommt es infolge der Absenkung der Gestaltungshi5he hin zu einer einfachen Individualität sowie durch die Ein¬beziehung des konzeptionellen Modells in den urheberrechtlichen Schutzbereich vermehrt zu einem indirekten und direkten Schutz von Methoden. Das stellt einen Verstoß gegen die in Art. 9 Abs. 2 TRIPs statuierte Schutzfreiheit von Methoden dar. Auch wenn die Frage der unmittelbaren Anwendbarkeit dieser Norm noch nicht abschließend geklärt ist, hat das deutsche Urheberrechtsgesetz sie doch insofern zu berücksichtigen, als eine konventionsfreundliche Auslegung des Urheberrechtsgesetzes geboten ist. 5. Die bloße "Implementierung" von Geschäftsmethoden in Datenbanken darf nicht zum Schutz eines Gegenstandes führen, dem der Schutz an sich versagt ist. 6. Im Rahmen des Datenbankschutzes eine Monopolisierung von Methoden zuzulassen ist auch im Hinblick auf Art. 3 GG nicht unproblematisch. Denn Geschäftsmethoden, die anderen Werkarten zugrunde liegen, ist dieser Schutz weiterhin versagt, ohne dass ein sachlicher Grund für eine solche Differenzierung erkennbar wäre. 7. Überdies kann sich die Monopolisierung von Auswahl- und Anordnungsmethoden auch negativ auf die Informationsfreiheit auswirken. Es kann faktisch zu Monopolen an den in der Datenbank enthaltenen Informationen kommen. 8. Der Monopolisierung von Geschäftsmethoden zur Auswahl oder Anordnung von Daten ist daher entgegenzutreten. 9. Lösungen, die erst auf der Rechtsfolgenseite ansetzen, indem sie solche Methoden zwar als schutzbegründend ansehen, den Schutzumfang aber beschränken, sind abzulehnen. Sie durchbrechen den axiomatischen Zusammenhang zwischen Schutzbegründung und -umfang und führen dadurch zu willkürlichen Ergebnissen. Auch aus Anreizgesichtspunkten können sie nicht überzeugen. 10. Schutz ist bereits auf Tatbestandsebene zu versagen. 11. Die Schutzfreiheit von Geschäftsmethoden im Bereich des Datenbankschutzes kann dabei nicht durch eine Rückkehr zum Erfordernis einer besonderen Gestaltungshöhe erreicht werden. Dem steht der Wortlaut des Art. 3 Abs. 1 S. 2 der Datenbankrichtlinie ("keine anderen Kriterien") entgegen. Abgesehen davon ist das Individualitätskriterium auch nicht das geeignete Mittel, die Schutzfreiheit von Geschäftsmethoden zu gewährleisten: Zum einen erweist es sich als anfällig für Eingriffe seitens des Europäischen Gesetzgebers. Zum anderen kann es - da es an die sich im Werk ausdrückende Persönlichkeit des Urhebers anknüpft - insoweit nicht weiterhelfen, als Schutz nicht mangels Eigenpersönlichkeit, sondern aufgrund fehlender Legitimierbarkeit nach einer Interessenabwägung versagt wird. 12. Die Schutzfreiheit von Methoden sollte daher unabhängig von den Schutzvoraussetzungen, namentlich der Individualität, statuiert werden. 13. De lege lata kann das durch die Einführung eines ungeschriebenen negativen Tatbestandmerkmals geschehen. Dafür spricht die Regelung des § 69a Abs. 2 S. 2 UrhG, die für Computerprogramme die Schutzfreiheit von Ideen statuiert. Ein Verstoß gegen Art. 3 Abs. 1 S. 2 der Datenbankrichtlinie ("keine anderen Kriterien") kann einem solchen Tatbestandsmerkmal nicht entgegengehalten werden. Denn mit dem Ausschluss anderer Kriterien wollte der Europäische Gesetzgeber nur dem Erfordernis einer besonderen Gestaltungshöhe Einhalt gebieten, nicht aber die Tür für einen Methodenschutz öffnen. Ein dahingehender Wille darf ihm mit Blick auf Art. 9 Abs. 2 TRIPs auch nicht unterstellt werden. Die Schutzfreiheit sollte jedoch - anders als bei § 69a Abs. 2 S. 2 UrhG - schon auf Tatbestandsebene verankert werden. Ein solches Tatbestandsmerkmal könnte lauten: "Der Auswahl oder Anordnung zugrundeliegende abstrakte Methoden sowie solche konkreten Methoden, die sich an Vorgegebenem oder Zweckmäßigkeitsüberlegungen orientieren, können einen Schutz nach dieser Vorschrift nicht begründen." 14. Aus Gründen der Rechtsklarheit sollte de lege ferenda - wie im Patentrecht - die Schutzfreiheit von Geschäftsmethoden ausdrücklich und allgemein im Urheberrechtsgesetz festgeschrieben werden. Dafür sollte § 2 UrhG ein entsprechender Absatz 3 angefügt werden. Er könnte lauten: "Geschäftliche Methoden können einen Schutz nach diesem Gesetz nicht begründen 15. Soweit Datenbanken urheberrechtlicher Schutz mit Blick auf die Schutzfreiheit von Geschäftsmethoden versagt werden muss, verbleibt jedoch die Möglichkeit eines Schutzes nach den §§ 87a ff. UrhG. Dieser Schutz wird allein aufgrund einer wesentlichen Investition gewahrt. Die wirtschaftlich wertvollen auf Vollständigkeit angelegten Datenbanken werden dem sui-generis-Schutz regelmäßig unterfallen, so dass ausreichende Anreize zur Schaffung von Faktendatenbanken bestehen. Auch auf internationaler Ebene scheint dieses zweigleisige Sys¬tem Anklang zu finden, wie Reformarbeiten zur Einführung eines sui-generis-Schutzes für Datenbanken im Rahmen der WIPO belegen. Résumé sous forme de thèses 1. Une protection juridique des méthodes commerciales au sein du droit d'auteur doit être refusée. Au premier plan, le refus de protection peut être expliqué par un manque de conditions. S'il n'y a pas de référence dans la littérature, les sciences ou les arts, une protection doit être rejetée selon l'art. 1 de la législation allemande sur le droit d'auteur. D'ailleurs, une protection des méthodes commerciales sera interrompue en toute règle à cause de l'art. 2 al. 2 de la législation sur le droit d'auteur. Comme elles poursuivent l'objectif de l'efficacité, les méthodes commerciales se réfèrent à des faits donnés et/ou à des considérations d'utilité ce qui exclut l'individualité. En arrière-plan, cependant, il y a des considérations de légitimité. La protection doit être rejetée étant donné l'intérêt du public, qui est orienté vers un manque de protection des méthodes commerciales. Cet intérêt du public est prépondérant l'intérêt du fabricant, qui est dirigé vers une exclusivité sur la méthode commerciale. 2. La prise en considération des intérêts du public est imposée par l'art. 14 al. 2 de la Constitution allemande. Dans la loi sur le droit d'auteur, elle s'exprime avant tout dans les règlements restrictifs des art. 44a et suivants. Les intérêts du public doivent d'ailleurs être considérés au niveau de la formation du droit. En évaluant les intérêts du public, il est utile de considérer aussi les conséquences économiques et celles d'une protection particulière du droit d'auteur au niveau de la concurrence. 3. Dans le domaine de la protection des bases de données fondé dans le droit d'auteur, une protection des méthodes commerciales a pu été empêchée jusqu'à présent en vue du choix ou de la disposition de données par l'exigence d'un niveau d'originalité particulier dans le cadre des conditions de protection de l'individualité. 4. La mise en pratique de la directive sur les bases de données a abouti de plus en plus à une protection directe et indirecte des méthodes en conséquence de la réduction des exigences de l'originalité vers une simple individualité ainsi que par l'intégration du modèle conceptionnel dans le champ de protection du droit d'auteur. Cela représente une infraction contre l'exclusion de la protection des méthodes commerciales stipulée dans l'art. 9 al. 2 des Accords ADPIC (aspects des droits de propriété intellectuelle qui touchent au commerce), respectivement TRIPS. Même si la question de l'application directe de cette norme n'est pas finalement clarifiée, la législation allemande sur le droit d'auteur doit la considérer dans la mesure où une interprétation favorable aux conventions de la législation du droit d'auteur est impérative. 5. La simple mise en pratique des méthodes commerciales sur des bases de données ne doit pas aboutir à la protection d'une chose, si cette protection est en effet refusée. 6. En vue de l'art. 3 de la Constitution, il est en plus problématique de permettre une monopolisation des méthodes au sein de la protection de bases de données. Car, des méthodes commerciales qui sont basées sur d'autres types d'oeuvres, n'ont toujours pas droit à cette protection, sans qu'une raison objective pour une telle différenciation soit évidente. 7. En plus, une monopolisation des méthodes pour le choix ou la disposition des données peut amener des conséquences négatives sur la liberté d'information. En effet, cela peut entraîner des monopoles des informations contenues dans la base de données. 8. Une monopolisation des méthodes commerciales pour le choix ou la disposition des données doit donc être rejetée. 9. Des solutions présentées seulement au niveau des effets juridiques en considérant, certes, ces méthodes comme justifiant une protection, mais en même temps limitant l'étendue de la protection, doivent être refusées. Elles rompent le contexte axiomatique entre la justification et l'étendue de la protection et aboutissent ainsi à des résultats arbitraires. L'argument de créer ainsi des stimulants commerciaux n'est pas convaincant non plus. 10. La protection doit être refusée déjà au niveau de l'état de choses. 11. Une exclusion de la protection des méthodes commerciales dans le domaine des bases de données ne peut pas être atteinte par un retour à l'exigence d'un niveau d'originalité particulier. Le texte de l'art 3 al. 1 p. 2 de la directive sur les bases de données s'oppose à cela (« aucun autre critère »). A part cela, le critère de l'individualité n'est pas non plus le moyen propre pour garantir une exclusion de la protection des méthodes commerciales. D'un côté, ce critère est susceptible d'une intervention par le législateur européen. D'un autre côté, il n'est pas utile, comme il est lié à la personnalité de l'auteur exprimé dans l'oeuvre, dans la mesure où la protection n'est pas refusée pour manque d'individualité mais pour manque de légitimité constaté après une évaluation des intérêts. 12. L'exclusion de la protection des méthodes devra donc être stipulée indépendamment des conditions de protection, à savoir l'individualité. 13. De lege lata cela pourra se faire par l'introduction d'un élément constitutif négatif non écrit. Cette approche est supportée par le règlement dans l'art. 69a al. 2 p. 2 de la législation allemande sur le droit d'auteur qui stipule l'exclusion de la protection des idées pour des programmes d'ordinateur. Un tel élément constitutif ne représente pas d'infraction à l'art. 3 al. 1 p. 2 de la directive sur les bases de données (« aucun autre critère »). En excluant d'autres critères, le législateur européen n'a voulu qu'éviter l'exigence d'un niveau d'originalité particulier et non pas ouvrir la porte à une protection des méthodes. En vue de l'art. 9 al. 2 des Accords TRIPs, il ne faut pas prêter une telle intention au législateur européen. Cependant, l'exclusion de la protection devrait - autre que dans le cas de l'art. 69a al. 2 p. 2 de la législation allemande sur le droit d'auteur - être ancrée déjà au niveau de l'état de choses. Un tel élément constitutif pourrait s'énoncer comme suit : « Des méthodes abstraites se référant au choix ou à la disposition de données ainsi que des méthodes concrètes s'orientant à des faits donnés ou à des considérations d'utilité ne peuvent pas justifier une protection selon ce règlement. » 14. Pour assurer une clarté du droit, une exclusion de la protection des méthodes commerciales devrait de lege ferenda - comme dans la législation sur les brevets - être stipulée expressément et généralement dans la législation sur le droit d'auteur. Un troisième alinéa correspondant devrait être ajouté. Il pourrait s'énoncer comme suit : « Des méthodes commerciales ne peuvent pas justifier une protection selon cette loi ». 15. S'il faut refuser aux bases de données une protection au sein du droit d'auteur en vue de l'exclusion de la protection pour des méthodes commerciales, il est quand même possible d'accorder une protection selon les articles 87a et suivants de la législation allemande sur le droit d'auteur. Cette protection est uniquement accordée en cas d'un investissement substantiel. Les bases de données ayant une grande importance économique et s'orientant vers l'intégralité seront régulièrement soumises à la protection sui generis de sorte qu'il y ait de suffisants stimulants pour la fabrication de bases de données de faits. Ce système à double voie semble également rencontrer de l'intérêt au niveau international, comme le prouvent des travaux de réforme pour l'introduction d'une protection sui generis pour des bases de données au sein de l'OMPI.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

NOTE METHODOLOGIQUE Avant d'entamer notre travail d'analyse, nous tenons à souligner d'emblée un certain nombre de remarques sur les obstacles affrontés et aux difficultés que nous avons rencontrées durant cette recherche. Plusieurs observations s'imposent quant aux concepts utilités, aux sources et travaux consultés et à la manière d'aborder la thématique nationale et nationaliste albanaise. Sachant que notre objectif a été de rompre avec le discours dominant sur le thème de l'identité nationale albanaise et de celui des travaux qui sont l'oeuvre, dans la plupart des cas, d'observateurs et d'acteurs à la fois, il fallait utiliser avec beaucoup de précaution les termes désignant aujourd'hui des groupes ethniques ou alors des entités territoriales contemporaines telles que le Kosovo ou la Macédoine. Pour la clarté de l'analyse, il était nécessaire d'utiliser certains concepts tels que l'ethnie, populations albanophones, albanaises ou proto-albanaises, toutefois, nous n'avons pas retenu le même sens que celui des acteurs. Lorsqu'on évoque ces populations, ce n'est pas le sens ethnique contemporain que nous retenons, mais celui qui pouvait prévaloir dans les contextes historiques auxquels nous nous sommes référés. Quant aux lieux et entités politiques d'aujourd'hui, nous avons choisi de recourir aux concepts tels qu'espace ou aire culturelle albanophone pour éviter de projeter dans le passé des catégories contemporaines comme le fait volontiers l'iconographie nationaliste. Enfin, par un souci d'impartialité, nous avons utilisé l'appellation des villes et des noms des figures historiques selon les contextes historiques abordés et avons précisé, entre parenthèses, l'appellation dans d'autres langues aussi. Concernant les sources et les travaux utilisés, comme nous venons de l'évoquer, la plupart d'eux sont émaillés par des considérations d'ordre idéologique et prennent clairement position soit en faveur de la position albanaise, soit de celle serbe, macédonienne ou autre. En fait, dans l'entreprise nationaliste, la définition d'un problème est un enjeu de luttes dans le temps et dans l'espace. Afin d'éviter de s'enliser dans le piège d'une lecture unilatérale des événements historiques, nous avons systématiquement utilisé des sources directes, croisé les sources d'information, sélectionné les publications utilisées selon leur rigueur scientifique et les références utilisées dans l'élaboration de leur argumentation. L'établissement d'une chronologie fiable a été une tâche difficile. En fait, comme nous l'avons rappelé dans notre introduction, peu d'ouvrages traitent de la question identitaire albanaise. En ce qui concerne la littérature albanaise, celle-ci est abondante, cependant, nous avons exclusivement utilisé des travaux universitaires qui ont le souci de la clarté et de l'objectivité et qui abordent la question albanaise sur la base des sources variées consultées (basées sur les archives officielles albanaise, serbe et internationale). Toutefois, nous avons d'une part relevé que certains travaux historiques utilisés ont été produits en Albanie durant la période du régime totalitaire d'Enver Hoxha. L'influence de ce régime dans la lecture de l'histoire ressort implicitement dans le choix des thèmes et des faits socio-historiques relatés par les auteurs. D'autre part, la littérature albanaise du Kosovo et de Macédoine et l'approche qu'elle effectue de la question nationale albanaise varie selon les contextes politiques. Ainsi, par exemple, les publications des années 1980 sur la Ligue de Prizren sont riches et fiables et poursuivent des objectifs autres que ceux visant à légitimer les revendications politiques albanaises. Quant aux travaux des auteurs serbes et macédoniens sur la question nationale albanaise, force est de constater qu'ils sont sous une forte influence nationaliste sur cette question. En fait, les travaux de Dimitrije Tucović, d'Aleksandar Matkovski et la publication dirigée par Nebojša Popov font exception à toute une production qui ne prend pas uniquement partie dans son jugement, mais qui a une attitude pour le moins problématique à l'égard des Albanais du Kosovo et de Macédoine. Compte tenu de ces constatations et de ces difficultés et afin de nous protéger des éventuelles approximations, nous avons systématiquement vérifié les faits socio-historiques relatés par la littérature historique occidentale qui portait sur Byzance, sur l'Empire ottoman ou alors sur la période plus contemporaine. Tout au long de notre recherche, nous avons privilégié certaines références des chercheurs (triés sur la base de leur connaissance de la question et des sources consultées) sur la région des Balkans pour l'établissement de notre chronologie (notamment ceux de Tahir Abdyli, de Skender Anamali, d'Ivo Banac, de Sadulla Brestovci, de Georges Castellan, d'Alain Ducellier, d'Ali Hadri, de Branko Horvat, de Kristo Frashëri, de Hivzi Islami, de Kristaq Prifti, de Noel Malcolm, d'Aleksandar Matkovski, de Pajazit Nushi, de Stefanaq Pollo, de Selami Pulaha, de Halim Purellku, de Skënder Rizaj, de Limon Rushiti, de Michel Roux, de Zija Shkodra, de Stavro Skendi de Dimitrije Tucović et de Miranda Vickers). Ces travaux nous ont été d'une grande utilité, même si les thématiques abordées étaient parfois complémentaires à notre objectif de recherche.