730 resultados para Capacity sharing
Resumo:
With diminishing global water reserves the problem of water allocation becomes increasingly important. We consider the problem of efficiently sharing a river among a group of satiable countries. Inducing countries to efficiently cooperate requires monetary compensations via international agreements. We show that cooperation of the other countries exerts a positive externality on the benefit of a coalition. Our problem is to distribute the benefit of efficiently sharing the river under these constraints. If the countries outside of a coalition do not cooperate at all, then the downstream incremental distribution is the unique compromise between the absolute territorial sovereignty (ATS) doctrine and the unlimited territorial integrity (UTI) doctrine. If all countries outside of a coalition cooperate, then there may not exist any distribution satisfying the UTI doctrine.
Resumo:
We study the construction of a social ordering function for the case of a public good financed by contributions from the population, and we extend the analysis of Maniquet and Sprumont (2004) to the case when contributions cannot be negative, i.e. agents cannot receive subsidies from others.
Resumo:
The article sets out the concept of a State-to-State human transfer agreement of which extradition and deportation are specialised forms. Asylum sharing agreements are other variations which the article explores in more detail. Human transfer agreements always affect at least the right to liberty and the freedom of movement, but other rights will also be at issue to some extent. The article shows how human rights obligations limit State discretion in asylum sharing agreements and considers how past and present asylum sharing arrangements in Europe and North America deal with these limits, if at all. The article suggests changes in the way asylum sharing agreements are drafted: for example, providing for a treaty committee would allow existing agreements to better conform to international human rights instruments and would facilitate State compliance to their human rights obligations.
Resumo:
Within the framework of the “capability approach” to human rights, this paper argues that adults who facilitate participatory planning and design with children and youth have an ethical obligation to foster young people’s capacities for active democratic citizenship. Practitioners often worry, justifiably, that if young people fail to see their ideas realized, they may become disillusioned and alienated from political life. Based on the experience of the Growing Up in Cities program of UNESCO, four rules of good practice are distilled which can help promote young people’s belief in the value of collective action, regardless of the challenges that the full implementation of their ideas may face.
Resumo:
We o¤er an axiomatization of the serial cost-sharing method of Friedman and Moulin (1999). The key property in our axiom system is Group Demand Monotonicity, asking that when a group of agents raise their demands, not all of them should pay less.
Resumo:
Quand le E-learning a émergé il ya 20 ans, cela consistait simplement en un texte affiché sur un écran d'ordinateur, comme un livre. Avec les changements et les progrès dans la technologie, le E-learning a parcouru un long chemin, maintenant offrant un matériel éducatif personnalisé, interactif et riche en contenu. Aujourd'hui, le E-learning se transforme de nouveau. En effet, avec la prolifération des systèmes d'apprentissage électronique et des outils d'édition de contenu éducatif, ainsi que les normes établies, c’est devenu plus facile de partager et de réutiliser le contenu d'apprentissage. En outre, avec le passage à des méthodes d'enseignement centrées sur l'apprenant, en plus de l'effet des techniques et technologies Web2.0, les apprenants ne sont plus seulement les récipiendaires du contenu d'apprentissage, mais peuvent jouer un rôle plus actif dans l'enrichissement de ce contenu. Par ailleurs, avec la quantité d'informations que les systèmes E-learning peuvent accumuler sur les apprenants, et l'impact que cela peut avoir sur leur vie privée, des préoccupations sont soulevées afin de protéger la vie privée des apprenants. Au meilleur de nos connaissances, il n'existe pas de solutions existantes qui prennent en charge les différents problèmes soulevés par ces changements. Dans ce travail, nous abordons ces questions en présentant Cadmus, SHAREK, et le E-learning préservant la vie privée. Plus précisément, Cadmus est une plateforme web, conforme au standard IMS QTI, offrant un cadre et des outils adéquats pour permettre à des tuteurs de créer et partager des questions de tests et des examens. Plus précisément, Cadmus fournit des modules telles que EQRS (Exam Question Recommender System) pour aider les tuteurs à localiser des questions appropriées pour leur examens, ICE (Identification of Conflits in Exams) pour aider à résoudre les conflits entre les questions contenu dans un même examen, et le Topic Tree, conçu pour aider les tuteurs à mieux organiser leurs questions d'examen et à assurer facilement la couverture des différent sujets contenus dans les examens. D'autre part, SHAREK (Sharing REsources and Knowledge) fournit un cadre pour pouvoir profiter du meilleur des deux mondes : la solidité des systèmes E-learning et la flexibilité de PLE (Personal Learning Environment) tout en permettant aux apprenants d'enrichir le contenu d'apprentissage, et les aider à localiser nouvelles ressources d'apprentissage. Plus précisément, SHAREK combine un système recommandation multicritères, ainsi que des techniques et des technologies Web2.0, tels que le RSS et le web social, pour promouvoir de nouvelles ressources d'apprentissage et aider les apprenants à localiser du contenu adapté. Finalement, afin de répondre aux divers besoins de la vie privée dans le E-learning, nous proposons un cadre avec quatre niveaux de vie privée, ainsi que quatre niveaux de traçabilité. De plus, nous présentons ACES (Anonymous Credentials for E-learning Systems), un ensemble de protocoles, basés sur des techniques cryptographiques bien établies, afin d'aider les apprenants à atteindre leur niveau de vie privée désiré.
Resumo:
Dans un contexte social où se renégocie le contrat de genre, l’exploration des voies empruntées par les hommes pour (apprendre à) changer leur comportement, aussi bien que leurs croyances et leurs connaissances sur la masculinité, est particulièrement importante. Située dans le champ des études sur le genre masculin et de l’andragogie, l’étude explore le processus d’apprentissage d’adultes faisant partie du Réseau Hommes Québec (RHQ). En utilisant une méthodologie qualitative, des entretiens semi-dirigés ont été effectués auprès de 16 membres de cette organisation d’entraide visant la remise en question des rôles de genre traditionnels masculins et encourageant le développement personnel des hommes. Si la plupart des répondants n’ont pas transformé radicalement leur conception de la masculinité, qui demeure souvent abstraite, leur façon de se voir comme homme a changé radicalement. Les émotions et les relations ont joué un rôle prépondérant dans le développement d’une réflexion critique sur le genre, le leur comme celui des autres. Le plus souvent, ils ont eu le courage de sentir, d’être et d’agir de façon inédite avec d’autres hommes. Cela a représenté, pour pratiquement tous les répondants, une véritable révolution intérieure qui leur a fait prendre conscience qu’ils étaient sensibles, qu’ils avaient besoin d’autrui et qu’ils pouvaient approcher d’autres hommes sans que leur orientation (hétéro)sexuelle soit menacée. Cette thèse met également en perspective que le contexte de groupe est crucial dans l’évolution des hommes. La socialisation masculine inédite vécue dans le Réseau favorise chez tous les répondants la découverte de modèles de masculinité différents. En plus d’y vivre des occasions uniques de développer des compétences relationnelles, sociales et communicationnelles qui les rapprochent de leurs proches, les répondants éprouvent dans les groupes du RHQ un sentiment puissant de pouvoir partager de l’intimité masculine. Ce nouveau mode d’interaction s’appuie sur les règles de fonctionnement et les rituels en vigueur dans le Réseau. Ils mettent l’accent sur la nature personnelle et subjective de la communication, défiant en cela les préceptes de la masculinité traditionnelle. En mettant en évidence que les hommes développent une conscience critique permettant de reconnaître et de comprendre l’importance de la culture masculine hégémonique et son impact sur leur vie, cette recherche révèle le potentiel transformationnel des apprentissages effectués par les 16 répondants dans des groupes d’entraide du RHQ. De cette conscientisation résulte une nouvelle conceptualisation de ce que signifie être un homme qui mène les participants à se voir autrement, à croire en eux-mêmes et en leur capacité à prendre le contrôle de leur vie. Pour conclure cette thèse, quelques pistes de réflexion pour guider de futures recherches relatives à la transformation de perspective sont présentées. Il est notamment question, en plus d’avoir recours à des entretiens rétrospectifs semi-dirigés, de combiner les méthodologies qualitatives et quantitatives, de procéder à des observations systématiques des situations d’apprentissage (rencontres de groupe) et de ne pas se concentrer exclusivement sur ceux qui sont supposés vivre la transformation, mais d’élargir cette collecte à d’autres sources d’information (familles, collègues de travail, voisins, thérapeutes individuels), le tout dans une perspective longitudinale.
Resumo:
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal
Resumo:
Ce document est la pré-publication d'un article paru dans AIDS and Behavior 2011; 15(1): 75-85 url: http://link.springer.com/journal/volumesAndIssues/10461
Resumo:
Ce manuscrit est une pré-publication d'un article paru dans The American Journal on Addictions 2010; 19(3): 231-237 url: http://onlinelibrary.wiley.com/doi/10.1111/ajad.2010.19.issue-3/issuetoc
Resumo:
Chronic liver failure leads to hyperammonemia and consequently increased brain ammonia concentrations, resulting in hepatic encephalopathy. When the liver fails to regulate ammonia concentrations, the brain, devoid of a urea cycle, relies solely on the amidation of glutamate to glutamine through glutamine synthetase, to efficiently clear ammonia. Surprisingly, under hyperammonemic conditions, the brain is not capable of increasing its capacity to remove ammonia, which even decreases in some regions of the brain. This non-induction of glutamine synthetase in astrocytes could result from possible limiting substrates or cofactors for the enzyme, or an indirect effect of ammonia on glutamine synthetase expression. In addition, there is evidence that nitration of the enzyme resulting from exposure to nitric oxide could also be implicated. The present review summarizes these possible factors involved in limiting the increase in capacity of glutamine synthetase in brain, in chronic liver failure.
Resumo:
BACKGROUND/AIMS: It has been proposed that, in acute liver failure, skeletal muscle adapts to become the principle organ responsible for removal of blood-borne ammonia by increasing glutamine synthesis, a reaction that is catalyzed by the cytosolic ATP-dependent enzyme glutamine synthetase. To address this issue, glutamine synthetase expression and activities were measured in skeletal muscle of rats with acute liver failure resulting from hepatic devascularization. METHODS: Glutamine synthetase protein and gene expression were investigated using immunoblotting and semi-quantitative RT-PCR analysis. Glutamine synthetase activity and glutamine de novo synthesis were measured using, respectively, a standard enzymatic assay and [13C]-nuclear magnetic resonance spectroscopy. RESULTS: Glutamine synthetase protein (but not gene) expression and enzyme activities were significantly up-regulated leading to increased de novo synthesis of glutamine and increased skeletal muscle capacity for ammonia removal in acute liver failure. In contrast to skeletal muscle, expression and activities of glutamine synthetase in the brain were significantly decreased. CONCLUSIONS: These findings demonstrate that skeletal muscle adapts, through a rapid induction of glutamine synthetase, to increase its capacity for removal of blood-borne ammonia in acute liver failure. Maintenance of muscle mass together with the development of agents with the capacity to stimulate muscle glutamine synthetase could provide effective ammonia-lowering strategies in this disorder.
Resumo:
L'enseignement du raisonnement clinique infirmier (RCI) est une préoccupation importante des formateurs en sciences infirmières depuis plusieurs années. Les étudiantes en sciences infirmières éprouvent des difficultés à formuler des hypothèses cliniques, à savoir trouver les explications pouvant justifier la coexistence d'une combinaison de données cliniques. Pourtant, la formulation d’hypothèses constitue une étape déterminante du RCI. Dans cette étude qualitative exploratoire, nous avons mis à l'essai une activité d'apprentissage par vignette clinique courte (AVCC) qui fournit aux étudiantes l'occasion d'exercer spécifiquement la formulation d'hypothèses cliniques. L'étude visait à documenter la capacité d'étudiantes de troisième année au baccalauréat en sciences infirmières à formuler des hypothèses cliniques durant l'activité. Dix-sept étudiantes ont été recrutées par convenance et divisées en groupes selon leurs disponibilités. Au total, quatre séances ont eu lieu. Les participantes étaient invitées à réfléchir à une vignette clinique courte et à construire un algorithme qui incluait: 1) leurs hypothèses concernant la nature du problème clinique, 2) les éléments d'informations essentiels à rechercher pour vérifier chaque hypothèse et 3) les moyens pour trouver ces informations. L'observation participante, l'enregistrement audio-vidéo et un questionnaire auto-administré ont servi à collecter les données. Les stratégies de RCI décrites par Fonteyn (1998) ont servi de cadre théorique pour guider l’analyse, sous forme de matrices comprenant des verbatims et des notes de terrain. Les résultats suggèrent que l'AVCC stimule la formulation d'hypothèses cliniques et la réactivation des connaissances antérieures. Cette activité pourrait donc être utile en complément d'autres activités éducatives pour favoriser le développement du RCI chez les étudiantes en sciences infirmières.
Resumo:
Dans ce mémoire, nous nous pencherons tout particulièrement sur une primitive cryptographique connue sous le nom de partage de secret. Nous explorerons autant le domaine classique que le domaine quantique de ces primitives, couronnant notre étude par la présentation d’un nouveau protocole de partage de secret quantique nécessitant un nombre minimal de parts quantiques c.-à-d. une seule part quantique par participant. L’ouverture de notre étude se fera par la présentation dans le chapitre préliminaire d’un survol des notions mathématiques sous-jacentes à la théorie de l’information quantique ayant pour but primaire d’établir la notation utilisée dans ce manuscrit, ainsi que la présentation d’un précis des propriétés mathématique de l’état de Greenberger-Horne-Zeilinger (GHZ) fréquemment utilisé dans les domaines quantiques de la cryptographie et des jeux de la communication. Mais, comme nous l’avons mentionné plus haut, c’est le domaine cryptographique qui restera le point focal de cette étude. Dans le second chapitre, nous nous intéresserons à la théorie des codes correcteurs d’erreurs classiques et quantiques qui seront à leur tour d’extrême importances lors de l’introduction de la théorie quantique du partage de secret dans le chapitre suivant. Dans la première partie du troisième chapitre, nous nous concentrerons sur le domaine classique du partage de secret en présentant un cadre théorique général portant sur la construction de ces primitives illustrant tout au long les concepts introduits par des exemples présentés pour leurs intérêts autant historiques que pédagogiques. Ceci préparera le chemin pour notre exposé sur la théorie quantique du partage de secret qui sera le focus de la seconde partie de ce même chapitre. Nous présenterons alors les théorèmes et définitions les plus généraux connus à date portant sur la construction de ces primitives en portant un intérêt particulier au partage quantique à seuil. Nous montrerons le lien étroit entre la théorie quantique des codes correcteurs d’erreurs et celle du partage de secret. Ce lien est si étroit que l’on considère les codes correcteurs d’erreurs quantiques étaient de plus proches analogues aux partages de secrets quantiques que ne leur étaient les codes de partage de secrets classiques. Finalement, nous présenterons un de nos trois résultats parus dans A. Broadbent, P.-R. Chouha, A. Tapp (2009); un protocole sécuritaire et minimal de partage de secret quantique a seuil (les deux autres résultats dont nous traiterons pas ici portent sur la complexité de la communication et sur la simulation classique de l’état de GHZ).
Resumo:
Il y a des problemes qui semblent impossible a resoudre sans l'utilisation d'un tiers parti honnete. Comment est-ce que deux millionnaires peuvent savoir qui est le plus riche sans dire a l'autre la valeur de ses biens ? Que peut-on faire pour prevenir les collisions de satellites quand les trajectoires sont secretes ? Comment est-ce que les chercheurs peuvent apprendre les liens entre des medicaments et des maladies sans compromettre les droits prives du patient ? Comment est-ce qu'une organisation peut ecmpecher le gouvernement d'abuser de l'information dont il dispose en sachant que l'organisation doit n'avoir aucun acces a cette information ? Le Calcul multiparti, une branche de la cryptographie, etudie comment creer des protocoles pour realiser de telles taches sans l'utilisation d'un tiers parti honnete. Les protocoles doivent etre prives, corrects, efficaces et robustes. Un protocole est prive si un adversaire n'apprend rien de plus que ce que lui donnerait un tiers parti honnete. Un protocole est correct si un joueur honnete recoit ce que lui donnerait un tiers parti honnete. Un protocole devrait bien sur etre efficace. Etre robuste correspond au fait qu'un protocole marche meme si un petit ensemble des joueurs triche. On demontre que sous l'hypothese d'un canal de diusion simultane on peut echanger la robustesse pour la validite et le fait d'etre prive contre certains ensembles d'adversaires. Le calcul multiparti a quatre outils de base : le transfert inconscient, la mise en gage, le partage de secret et le brouillage de circuit. Les protocoles du calcul multiparti peuvent etre construits avec uniquements ces outils. On peut aussi construire les protocoles a partir d'hypoth eses calculatoires. Les protocoles construits a partir de ces outils sont souples et peuvent resister aux changements technologiques et a des ameliorations algorithmiques. Nous nous demandons si l'efficacite necessite des hypotheses de calcul. Nous demontrons que ce n'est pas le cas en construisant des protocoles efficaces a partir de ces outils de base. Cette these est constitue de quatre articles rediges en collaboration avec d'autres chercheurs. Ceci constitue la partie mature de ma recherche et sont mes contributions principales au cours de cette periode de temps. Dans le premier ouvrage presente dans cette these, nous etudions la capacite de mise en gage des canaux bruites. Nous demontrons tout d'abord une limite inferieure stricte qui implique que contrairement au transfert inconscient, il n'existe aucun protocole de taux constant pour les mises en gage de bit. Nous demontrons ensuite que, en limitant la facon dont les engagements peuvent etre ouverts, nous pouvons faire mieux et meme un taux constant dans certains cas. Ceci est fait en exploitant la notion de cover-free families . Dans le second article, nous demontrons que pour certains problemes, il existe un echange entre robustesse, la validite et le prive. Il s'effectue en utilisant le partage de secret veriable, une preuve a divulgation nulle, le concept de fantomes et une technique que nous appelons les balles et les bacs. Dans notre troisieme contribution, nous demontrons qu'un grand nombre de protocoles dans la litterature basee sur des hypotheses de calcul peuvent etre instancies a partir d'une primitive appelee Transfert Inconscient Veriable, via le concept de Transfert Inconscient Generalise. Le protocole utilise le partage de secret comme outils de base. Dans la derniere publication, nous counstruisons un protocole efficace avec un nombre constant de rondes pour le calcul a deux parties. L'efficacite du protocole derive du fait qu'on remplace le coeur d'un protocole standard par une primitive qui fonctionne plus ou moins bien mais qui est tres peu couteux. On protege le protocole contre les defauts en utilisant le concept de privacy amplication .