998 resultados para expérience intime
Resumo:
Déjà le récit de Cupidon et Psyché dans l'Asinus aureus pose le problème du genre de cette histoire enchâssée, racontée par une vieille - est-ce un mythe ou une fable philosophique ? - et, par voie de conséquence, celui du statut même des dieux qui y interviennent. Qu'on voie dans Partenopeu de Blois un lointain avatar du récit d'Apulée, dans lequel la fée se substitue à Cupidon, ou qu'on le rattache au folklore (celtique), la question est sensiblement la même au XIIe siècle : les auteurs médiévaux croyaient-ils aux « êtres faés » ou ceux-ci étaient-ils à leurs yeux les acteurs imposés par le choix d'un certain univers fictionnel ? Si la critique est fondamentalement d'accord pour parler d'une « rationalisation » ou d'une « moralisation » de la fée, la démarche par laquelle l'écrivain médiéval adapte et actualise le matériau issu d'une tradition est susceptible de subtiles variations : la « réécriture » est chaque fois tributaire du projet d'écriture respectif, qu'il s'agisse de Partenopeu de Blois ou du lai de Guigemar de Marie de France. Au-delà du statut de la fée et de l'altérité qu'elle représente, c'est le statut même de la femme et du héros qui sont en cause, leur place et leur fonction au sein de la société féodale. La « translittération » de parcours narratifs stéréotypés, voire universaux, n'a ici rien à voir avec la récupération politique du folklore, transmis par voie orale, à laquelle s'attelle, quelque deux siècles plus tard, Jean d'Arras dans sa Mélusine : il extrait la légende de la fée poitevine du domaine de la fabula en inscrivant la merveille dans l'histoire, la région et l'expérience vécue pour légitimer les droits du duc de Berry sur Lusignan.
Resumo:
Abstract : The principal focus of this work was to study the molecular changes leading to the development of diabetic peripheral neuropathy (DPN). DPN is the most common complication associated with both type I and II diabetes mellitus (DM). This pathology is the leading cause of non-traumatic amputations. Even though the pathological and morphological changes underlying DPN are relatively well described, the implicated molecular mechanisms remain poorly understood. The following two approaches were developed to study the development of DPN in a rodent model of DM type I. As a first approach, we studied the implication of lipid metabolism in DPN phenotype, concentrating on Sterol Response Element Binding Protein (SREBP)-lc which is the key regulator of storage lipid metabolism. We showed that SREBP-1c was expressed in peripheral nerves and that its expression profile followed the expression of genes involved in storage lipid metabolism. In addition, the expression of SREBP-1c in the endoneurium of peripheral nerves was dependant upon nutritional status and this expression was also perturbed in type I diabetes. In line with this, we showed that insulin elevated the expression of SREBP-1c in primary cultured Schwann cells by activating the SREBP-1c promoter. Taken together, these findings reveal that SREBP-1c expression in Schwann cells responds to metabolic stimuli including insulin and that this response is affected in type I diabetes mellitus. This suggests that disturbed SREBP-1c regulated lipid metabolism may contribute to the pathophysiology of DPN. As a second approach, we performed a comprehensive analysis of the molecular changes associated with DPN in the Akital~1~+ mouse which is a model of spontaneous early-onset type I diabetes mellitus. This mouse expresses a mutated non-functional isoform of insulin, leading to hypoinsulinemia and hyperglycaemia. To determine the onset of DPN, weight, blood glucose and motor nerve conduction velocity (MNCV) were measured in Akital+/+ mice during the first three months of life. A decrease in MNCV was evident akeady one week after the onset of hyperglycemia. To explore the molecular changes associated with the development of DPN in these mice, we performed gene expression profiling using sciatic nerve endoneurium and dorsal root ganglia (DRG) isolated from early diabetic male Akita+/+ mice and sex-matched littermate controls. No major transcriptional changes were detected either in the DRG or in the sciatic nerve endoneurium. This experiment indicates that the phenotypic changes observed during the development of DPN are not correlated with major transcriptional alterations, but mainly with alterations at the protein level. Résumé Lors ce travail, nous nous sommes intéressés aux changements moléculaires aboutissant aux neuropathies périphériques dues au diabète (NPD). Les NPD sont la complication la plus commune du diabète de type I et de type II. Cette pathologie est une cause majeure d'amputations. Même si les changements pathologiques et morphologiques associés aux NPD sont relativement bien décrits, les mécanismes moléculaires provoquant cette pathologie sont mal connus. Deux approches ont principalement été utilisées pour étudier le développement des NPD dans des modèles murins du diabète de type I. Nous avons d'abord étudié l'impact du métabolisme des lipides sur le développement des NPD en nous concentrant sur Sterol Response Element Binding Protein (SREBP)-1 c qui est un régulateur clé des lipides de stockage. Nous avons montré que SREBP-1 c est exprimé dans les nerfs périphériques et que son profil d'expression suit celui de gènes impliqués dans le métabolisme des lipides de stockage. De plus, l'expression de SREBP-1c dans l'endoneurium des nerfs périphériques est dépendante du statut nutritionnel et est dérégulée lors de diabète de type I. Nous avons également pu montrer que l'insuline augmente l'expression de SREBP-1c dans des cultures primaires de cellules de Schwann en activant le promoteur de SREBP-1c. Ses résultats démontrent que l'expression de SREBP-1c dans les cellules de Schwann est contrôlée par des stimuli métaboliques comme l'insuline et que cette réponse est affectée dans le cas d'un diabète de type I. Ces données suggèrent que la dérégulation de l'expression de SREBP-1c lors du diabète pourrait affecter le métabolisme des lipides et ainsi contribuer à la pathophysiologie des NPD. Comme seconde approche, nous avons réalisé une analyse globale des changements moléculaires associés au développement des NPD chez les souris Akita+/+, un modèle de diabète de type I. Cette souris exprime une forme mutée et non fonctionnelle de l'insuline provoquant une hypoinsulinémie et une hyperglycémie. Afin de déterminer le début du développement de la NPD, le poids, le niveau de glucose sanguin et la vitesse de conduction nerveuse (VCN) ont été mesurés durant les 3 premiers mois de vie. Une diminution de la VCN a été détectée une semaine seulement après le développement de l'hyperglycémie. Pour explorer les changements moléculaires associés avec le développement des NPD, nous avons réalisé un profil d'expression de l'endoneurium du nerf sciatique et des ganglions spinaux isolés à partir de souris Akital+/+ et de souris contrôles Akita+/+. Aucune altération transcriptionnelle majeure n'a été détectée dans nos échantillons. Cette expérience suggère que les changements phénotypiques observés durant le développement des NPD ne sont pas corrélés avec des changements importants au niveau transcriptionnel, mais plutôt avec des altérations au niveau protéique. Résumé : Lors ce travail, nous nous sommes intéressés aux changements moléculaires aboutissant aux neuropathies périphériques dues au diabète (NPD). Les NPD sont la complication la plus commune du diabète de type I et de type II. Cette pathologie est une cause majeure d'amputations. Même si les changements pathologiques et morphologiques associés aux NPD sont relativement bien décrits, les mécanismes moléculaires provoquant cette pathologie sont mal connus. Deux approches ont principalement été utilisées pour étudier le développement des NPD dans des modèles murins du diabète de type I. Nous avons d'abord étudié l'impact du métabolisme des lipides sur le développement des NPD en nous concentrant sur Sterol Response Element Binding Protein (SREBP)-1c qui est un régulateur clé des lipides de stockage. Nous avons montré que SREBP-1 c est exprimé dans les nerfs périphériques et que son profil d'expression suit celui de gènes impliqués dans le métabolisme des lipides de stockage. De plus, l'expression de SREBP-1c dans l'endoneurium des nerfs périphériques est dépendante du statut nutritionnel et est dérégulée lors de diabète de type I. Nous avons également pu montrer que l'insuline augmente l'expression de SREBP-1c dans des cultures primaires de cellules de Schwann en activant le promoteur de SREBP-1c. Ses résultats démontrent que l'expression de SREBP-1c dans les cellules de Schwann est contrôlée par des stimuli métaboliques comme l'insuline et que cette réponse est affectée dans le cas d'un diabète de type I. Ces données suggèrent que la dérégulation de l'expression de SREBP-1c lors du diabète pourrait affecter le métabolisme des lipides et ainsi contribuer à la pathophysiologie des NPD. Comme seconde approche, nous avons réalisé une analyse globale des changements moléculaires associés au développement des NPD chez les souris Akita~~Z~+, un modèle de diabète de type I. Cette souris exprime une forme mutée et non fonctionnelle de l'insuline provoquant une hypoinsulinémie et une hyperglycémie. Afin de déterminer le début du développement de la NPD, le poids, le niveau de glucose sanguin et la vitesse de conduction nerveuse (VCN) ont été mesurés durant les 3 premiers mois de vie. Une diminution de la VCN a été détectée une semaine seulement après le développement de l'hyperglycémie. Pour explorer les changements moléculaires associés avec le développement des NPD, nous avons réalisé un profil d'expression de l'endoneurium du nerf sciatique et des ganglions spinaux isolés à partir de souris Akital+/+ et de souris contrôles Akita+/+. Aucune altération transcriptionnelle majeure n'a été détectée dans nos échantillons. Cette expérience suggère que les changements phénotypiques observés durant le développement des NPD ne sont pas corrélés avec des changements importants au niveau transcriptionnel, mais plutôt avec des altérations au niveau protéique.
Resumo:
SUMMARY : Parasites and sociality in ants This thesis investigates the complex relationships between sociality, defences against parasites and the regulation of social structures. We studied how fungal parasites influenced colony organization, collective defences and social immunity in the ant Formica selysi. We first describe the diversity and prevalence of fungal pathogens associated with ant nests. The richness of fungal parasites community may increase the risk of multiple infections and select for a diversification of anti-parasitic defences in ants. Collective defences are powerful means to combat parasites, but can also increase the risk of disease transmission. Here, we showed that allo-grooming (mutual cleaning) was directed towards every returning individuals, be they contaminated or not. This collective behaviour removed conidia more efficiently than self-grooming but did not improve the survival of contaminated individuals. This suggests that allo-grooming may rather protect the group than cure contaminated individuals. It may also permit "social vaccination" if a contact with contaminated ants protects groomers frorn a second fungal exposure. Social transfer of immunity is an emerging theme in insect immunology. Here, we showed that ants in contact with an ant from a different genetic lineage had a higher disease resistance. We also found that naïve ants had a higher resistance after a contact with an immunized ant. This suggests that a transfer of resistance is possible and that "social vaccination" may improve the resistance of the group. However, it remains unclear whether repeated exposure to parasites may also increase the resistance of infected individuals themselves. lmmune memory in invertebrates is still debated. We tested whether immune priming against fungal parasite arose in ants and whether it was strain-specific. We found no evidence of immune priming. Naïve and immunized ants had a similar survival when infected. Together with our previous results, this suggests that ants have evolved efficient collective anti-fungal defences but that these defences aim at protecting the group rather than the contaminated individuals. ln colonies of our study population, there is a strong variation in the number of breeders. This is associated with important changes in life-history traits like demography or queen and worker body size. In the second part of the thesis, we investigated how social structures evolved and were maintained. We showed that queens from monogyne and polygyne colonies were able to found new colonies both alone or in association. We also found that there was no difference between monogyne and polygyne colonies in the acceptance of additional queens. These results suggest that a high plasticity has been maintained in this population, which may permit to adapt rapidly to changing environmental conditions. RESUME : Parasites et socialité chez les fourmis Durant cette thèse, nous avons étudié comment la socialité apporte de nouvelles réponses a des problèmes complexes telle que la défense contre les parasites ou l'organisation de la vie en groupe. Nous avons choisi comme modèle la fourmi Formica selysi et ses champignons pathogènes. Nous avons d'abord montré que la diversité et la prévalence de champignons pathogènes associés aux nids de fourmis étaient très élevées. Cela a pu pousser les fourmis à diversifier le champ de leur défenses anti-parasitaires afin d'éviter les infections multiples, La socialité a en particulier permis l'évolution de défenses collectives qui pourraient être plus efficaces que les défenses individuelles. Nous nous sommes donc intéressés de plus près aux défenses collectives et avons étudié quels en étaient les coûts et les bénéfices pour le groupe et pour ses membres. Nous avons trouvé que les fourmis nettoyaient tous les individus entrant dans la colonie, qu'ils soient contaminés ou non. Cela permettait d'ôter plus de spores que le nettoyage individuel et n'augmentait pas la transmission de maladie. Cependant, le nettoyage mutuel n'augmentait pas non plus la survie des individus contaminés. ll se pourrait donc que ce comportement serve plutôt a éviter une dissémination de la maladie qu'à soigner les individus contaminés. Le nettoyage mutuel pourrait aussi permettre aux individus sains d'avoir un premier contact non-létal avec un parasite et d'être vaccinés contre une future exposition. Cette hypothèse a été soutenue par une expérience dans laquelle nous avons montré que le contact avec une fourmi immunisée permettait d'augmenter la résistance d'individus naïfs. Les fourmis avaient aussi une meilleure résistance lorsqu'elles étaient en contact avec une fourmi provenant d'une autre lignée génétique. Cette "vaccination sociale" pourrait permettre d'une part d'augmenter le nombre d'espèce de parasites contre lesquelles le groupe serait protégé et d'autre part de faire l'économie d'autres défenses individuelles telles que la réponse immunitaire. Nous avons testé si les fourmis étaient elles-mêmes "vaccinées", c'est-à-dire, si elles exprimaient une mémoire immunitaire après un premier contact avec un champignon parasite. Nous n'avons trouvé aucune différence de survie entre les individus naïfs et immunisés ce qui suggère les fourmis favorisent d'autres défenses que la mémoire immunitaire contre les champignons entomopathogènes. Cela suggère également que les comportements coopératifs anti-parasitaires pourraient compléter, voire remplacer les défenses individuelles. La socialité telle qu'elle est pratiquée par les fourmis pose un autre problème de poids qui est celui de savoir combien d'individus se reproduisent. En effet, si les ouvrières sont stériles, le nombre de reines assurant la reproduction peut varier considérablement. Dans la population de E sebrsi étudiée, les colonies monogynes (une reine) co-existent avec des colonies polygynes (plusieurs reines) dans le même habitat. Nous nous sommes demandés si ces structures sociales étaient fixes ou si un changement de l'une à l'autre était possible. Pour cela nous avons comparé la fondation de nouvelles colonies par les jeunes reines issues de colonies monogynes et polygynes. Nous avons également observé si l'acceptation de nouvelles reines était possible dans les deux types de colonies. Nous n'avons trouvé aucune différence entre les deux types de colonies. Cela suggère qu'un changement est possible et que l'évolution des structures sociales est un processus dynamique. Cela pourrait être dû à l'habitat particulièrement changeant dans lequel se trouve notre population qui exigerait d'être capable de s'adapter très rapidement a de nouvelles conditions.
Resumo:
Mise au point sur le hotter implantable (Reveal®). Connaissances actuelles et implications thérapeutiques. La syncope est un problème fréquent touchant environ un tiers des adultes durant leur vie. C'est un motif de consultation habituel aux urgences et ses causes sont souvent multiples et rendent son diagnostic difficile. Malgré des investigations extensives et coûteuses la cause syncopale reste dans environ 30% des cas d'étiologie indéterminée. Les progrès récents dans le monitoring cardiaque à long terme ont permis d'inclure dans le choix des tests diagnostiques un outil très intéressant dans l'investigation de la syncope d'étiologie indéterminée (SOI). Il s'agit du moniteur ECG implantable (MEI) ou Reveal®. Il y a un peu plus de 10 ans un prototype de MEI a été implanté dans un petit collectif de patients souffrants de SOI récidivantes et a permis d'établir un diagnostic chez la plupart d'entre eux. Dès lors le système s'est modernisé avec une diminution importante de la taille et du poids permettant actuellement d'enregistrer le rythme cardiaque sur une durée de 18 à 24 mois. Le système peut stocker dans sa mémoire un tracé ECG soit à l'aide d'un activateur externe déclenché par le patient, soit de façon spontanée en présence d'un rythme cardiaque lent ou rapide. Son implantation se fait en anesthésie locale, en position sous-cutanée pectorale gauche. Les complications et les problèmes infectieux sont rares. Plusieurs études récentes se sont intéressées à l'apport diagnostique du MEI dans la prise en charge de la SOI. La plus grande porte sur un collectif de 206 patients. L'apport diagnostique des différentes études varie de 40% à 64%. Cependant la plupart de ces études ne comportaient pas de prise en charge standardisée ou avaient des critères d'inclusion précis. Nous nous sommes intéressés aux résultats de notre prise en charge de la syncope au cours de ces 6 dernières années. Une consultation spécialisée de la syncope a été mise en place en 1999. La consultation offre l'accès à tout le plateau technique propre à l'investigation de syncopes à savoir un tilt-test avec mesure continue non invasive de la pression artérielle, examens échocardiographiques et test d'effort. Si nécessaire, le bilan peut être complété par une étude électrophysiologique (EEP) et/ou une coronarographie: Tous les patients bénéficient d'une anamnèse ciblée suivi d'un examen clinique et d'un électrocardiogramme. Une échocardiographie n'est effectuée qu'en cas de suspicion de cardiopathie sous-jacente. Un holter ou R-test ne sont réalisés qu'en présence de syncopes ou palpitations fréquentes. Les investigations se poursuivent par un tilt test suivi d'un massage du sinus carotidien en position debout et couchée. Un test d'hyperventilation n'est pratiqué que chez les patients avec traits phobiques, dépressifs ou troubles de type panique. L'EEP n'est pratiquée que chez les patients dont la syncope reste d'étiologie indéterminée après investigations initiales et chez ceux souffrant d'une cardiopathie sous jacente documentée ; elle est aussi indiquée chez ceux dont le coeur est normal mais chez qui la syncope est associée à des traumatismes ou à l'origine d'un accident de voiture. Le MEI est proposé lorsque toutes les investigations initiales restent négatives, généralement chez les sujets ayant souffert de plus d'une syncope ou de complications sérieuses. Notre expérience pratique d'une consultation de la syncope ouverte au tout venant nous montre qu'une prise en charge standardisée non invasive permet d'identifier une cause syncopale chez plus de 60% des patients. Chez les patients souffrant de syncopes récidivantes ou traumatiques d'étiologie indéterminée après investigations conventionnelles, l'apport diagnostique du MEI est élevé (64%) durant un suivi moyen de 9 mois, ce qui permet d'identifier certaines causes syncopales écartées précédemment par des tests ciblés. Parmi ces dernières, retenons plus particulièrement les tachycardies nodales et crises d'épilepsie.
Resumo:
Dans cette thèse, nous étudions les aspects comportementaux d'agents qui interagissent dans des systèmes de files d'attente à l'aide de modèles de simulation et de méthodologies expérimentales. Chaque période les clients doivent choisir un prestataire de servivce. L'objectif est d'analyser l'impact des décisions des clients et des prestataires sur la formation des files d'attente. Dans un premier cas nous considérons des clients ayant un certain degré d'aversion au risque. Sur la base de leur perception de l'attente moyenne et de la variabilité de cette attente, ils forment une estimation de la limite supérieure de l'attente chez chacun des prestataires. Chaque période, ils choisissent le prestataire pour lequel cette estimation est la plus basse. Nos résultats indiquent qu'il n'y a pas de relation monotone entre le degré d'aversion au risque et la performance globale. En effet, une population de clients ayant un degré d'aversion au risque intermédiaire encoure généralement une attente moyenne plus élevée qu'une population d'agents indifférents au risque ou très averses au risque. Ensuite, nous incorporons les décisions des prestataires en leur permettant d'ajuster leur capacité de service sur la base de leur perception de la fréquence moyenne d'arrivées. Les résultats montrent que le comportement des clients et les décisions des prestataires présentent une forte "dépendance au sentier". En outre, nous montrons que les décisions des prestataires font converger l'attente moyenne pondérée vers l'attente de référence du marché. Finalement, une expérience de laboratoire dans laquelle des sujets jouent le rôle de prestataire de service nous a permis de conclure que les délais d'installation et de démantèlement de capacité affectent de manière significative la performance et les décisions des sujets. En particulier, les décisions du prestataire, sont influencées par ses commandes en carnet, sa capacité de service actuellement disponible et les décisions d'ajustement de capacité qu'il a prises, mais pas encore implémentées. - Queuing is a fact of life that we witness daily. We all have had the experience of waiting in line for some reason and we also know that it is an annoying situation. As the adage says "time is money"; this is perhaps the best way of stating what queuing problems mean for customers. Human beings are not very tolerant, but they are even less so when having to wait in line for service. Banks, roads, post offices and restaurants are just some examples where people must wait for service. Studies of queuing phenomena have typically addressed the optimisation of performance measures (e.g. average waiting time, queue length and server utilisation rates) and the analysis of equilibrium solutions. The individual behaviour of the agents involved in queueing systems and their decision making process have received little attention. Although this work has been useful to improve the efficiency of many queueing systems, or to design new processes in social and physical systems, it has only provided us with a limited ability to explain the behaviour observed in many real queues. In this dissertation we differ from this traditional research by analysing how the agents involved in the system make decisions instead of focusing on optimising performance measures or analysing an equilibrium solution. This dissertation builds on and extends the framework proposed by van Ackere and Larsen (2004) and van Ackere et al. (2010). We focus on studying behavioural aspects in queueing systems and incorporate this still underdeveloped framework into the operations management field. In the first chapter of this thesis we provide a general introduction to the area, as well as an overview of the results. In Chapters 2 and 3, we use Cellular Automata (CA) to model service systems where captive interacting customers must decide each period which facility to join for service. They base this decision on their expectations of sojourn times. Each period, customers use new information (their most recent experience and that of their best performing neighbour) to form expectations of sojourn time at the different facilities. Customers update their expectations using an adaptive expectations process to combine their memory and their new information. We label "conservative" those customers who give more weight to their memory than to the xiv Summary new information. In contrast, when they give more weight to new information, we call them "reactive". In Chapter 2, we consider customers with different degree of risk-aversion who take into account uncertainty. They choose which facility to join based on an estimated upper-bound of the sojourn time which they compute using their perceptions of the average sojourn time and the level of uncertainty. We assume the same exogenous service capacity for all facilities, which remains constant throughout. We first analyse the collective behaviour generated by the customers' decisions. We show that the system achieves low weighted average sojourn times when the collective behaviour results in neighbourhoods of customers loyal to a facility and the customers are approximately equally split among all facilities. The lowest weighted average sojourn time is achieved when exactly the same number of customers patronises each facility, implying that they do not wish to switch facility. In this case, the system has achieved the Nash equilibrium. We show that there is a non-monotonic relationship between the degree of risk-aversion and system performance. Customers with an intermediate degree of riskaversion typically achieve higher sojourn times; in particular they rarely achieve the Nash equilibrium. Risk-neutral customers have the highest probability of achieving the Nash Equilibrium. Chapter 3 considers a service system similar to the previous one but with risk-neutral customers, and relaxes the assumption of exogenous service rates. In this sense, we model a queueing system with endogenous service rates by enabling managers to adjust the service capacity of the facilities. We assume that managers do so based on their perceptions of the arrival rates and use the same principle of adaptive expectations to model these perceptions. We consider service systems in which the managers' decisions take time to be implemented. Managers are characterised by a profile which is determined by the speed at which they update their perceptions, the speed at which they take decisions, and how coherent they are when accounting for their previous decisions still to be implemented when taking their next decision. We find that the managers' decisions exhibit a strong path-dependence: owing to the initial conditions of the model, the facilities of managers with identical profiles can evolve completely differently. In some cases the system becomes "locked-in" into a monopoly or duopoly situation. The competition between managers causes the weighted average sojourn time of the system to converge to the exogenous benchmark value which they use to estimate their desired capacity. Concerning the managers' profile, we found that the more conservative Summary xv a manager is regarding new information, the larger the market share his facility achieves. Additionally, the faster he takes decisions, the higher the probability that he achieves a monopoly position. In Chapter 4 we consider a one-server queueing system with non-captive customers. We carry out an experiment aimed at analysing the way human subjects, taking on the role of the manager, take decisions in a laboratory regarding the capacity of a service facility. We adapt the model proposed by van Ackere et al (2010). This model relaxes the assumption of a captive market and allows current customers to decide whether or not to use the facility. Additionally the facility also has potential customers who currently do not patronise it, but might consider doing so in the future. We identify three groups of subjects whose decisions cause similar behavioural patterns. These groups are labelled: gradual investors, lumpy investors, and random investor. Using an autocorrelation analysis of the subjects' decisions, we illustrate that these decisions are positively correlated to the decisions taken one period early. Subsequently we formulate a heuristic to model the decision rule considered by subjects in the laboratory. We found that this decision rule fits very well for those subjects who gradually adjust capacity, but it does not capture the behaviour of the subjects of the other two groups. In Chapter 5 we summarise the results and provide suggestions for further work. Our main contribution is the use of simulation and experimental methodologies to explain the collective behaviour generated by customers' and managers' decisions in queueing systems as well as the analysis of the individual behaviour of these agents. In this way, we differ from the typical literature related to queueing systems which focuses on optimising performance measures and the analysis of equilibrium solutions. Our work can be seen as a first step towards understanding the interaction between customer behaviour and the capacity adjustment process in queueing systems. This framework is still in its early stages and accordingly there is a large potential for further work that spans several research topics. Interesting extensions to this work include incorporating other characteristics of queueing systems which affect the customers' experience (e.g. balking, reneging and jockeying); providing customers and managers with additional information to take their decisions (e.g. service price, quality, customers' profile); analysing different decision rules and studying other characteristics which determine the profile of customers and managers.
Resumo:
Cette étude se fonde sur des recherches ethnographiques menées autour de la mise en oeuvre d'une politique publique de gestion de la nature à Tobré, une région baatonu au Bénin. L'étude se place dans une dynamique d'appropriation des ressources naturelles en rapport avec l'entrée en jeu de multiples acteurs publics et privés dans l'arène locale de gestion de la nature. En effet, ces acteurs ont acquis ces dernières années de l'expérience et de l'efficacité à la faveur des changements institutionnels et politiques et s'incluent davantage dans le processus de décision au point de suppléer l'Etat dans les actions qui étaient ses prérogatives. L'étude met en lumière les rapports de conflits, de compétitions, de concurrence ou de compromis autour des enjeux sociaux, politiques et économiques de protection de la nature. Elle décrit et analyse les formes d'interactions entre les différents acteurs individuels, collectifs et institutionnels, afin de voir en quoi ces interactions participent du processus de mobilisation d'acteurs locaux et de confrontation de vision, qui finalement définit et oriente les politiques locales de protection de la nature. Pour atteindre cet objectif, l'étude mobilise des apports théoriques de plusieurs disciplines, notamment de la socio- anthropologie du développement, de l'histoire et de la sociologie politique. Elle repose également sur des données empiriques collectées à partir d'une combinaison d'outils techniques, des entretiens et des observations jusqu'au dépouillement de presse et des études de cas. Les principaux résultats montrent que les acteurs locaux, particulièrement les comités de gestion sont parvenus à inscrire la gestion des ressources naturelles dans l'espace public à travers les débats dans les médias, les forums, les marches de protestation, etc. De fait, ils ont été capables d'influer sur le processus de définition et de mise en oeuvre des politiques locales de protection de la nature et donc de reconfigurer l'arène locale de gestion des ressources naturelles. Ce qui amène l'Etat et ses services déconcentrés, en premier lieu les services des Eaux et Forêts et la mairie à pactiser avec ces différents comités, sans pour autant perdre de leur notoriété. Au contraire, ils participent de la gouvernance de l'ensemble des actions et permettent de mettre en place des formes de gestion négociée. - This is an ethnographic research on the implementation of a public policy for the management of natural resources in Tobre, a baatonu village in Benin. The study focuses on the dynamic of natural resources ownership in a context of multiple stakeholders in the public and private sectors. In recent years, these stakeholders have become more experienced and efficient as a result of several institutional and policy changes. The stakeholders are more involved in the decision making process to the point that they can complement the role of the State in natural resources management. This study highlights the conflicts, competition, or compromise associated with the social, political and economic constraints of nature conservation. The interactions between individual, collective and institutional stakeholders were analyzed, to understand their role in the process of mobilizing local stakeholders and confronting their visions. This process ultimately defines and guides local policies on the management of nature. To achieve this goal, this study combined theoretical approaches from developmental socio-anthropology, history and political sociology with empirical data collected using interviews, observations, newspapers analysis and case studies. The results show that local stakeholders, particularly the management committees, were successful at introducing the need for sustainable natural resource management in the mainstream public discourse through the media, forums, and demonstrations. They were able to influence the process of identifying and implementing local policies on nature conservancy. This has encouraged the State, through its forestry services, and the district mayors to collaborate with these committees in the shared governance of natural resources.
Resumo:
Basé sur une expérience de terrain en archives médicales analysée notamment à l'aide de notions issues de l'ethnométhodologie, cet article entend revenir sur des aspects généralement invisibles de l'architecture de l'information telles les activités et personnes qui assurent sa production et son maintien. Utilisant la notion d'équipement des documents, nous proposons une incursion dans le monde de ceux qui réalisent ces opérations au quotidien, et produisent, par leur activité, une architecture de l'information située à partir de leurs compétences spécifiques. Nous discutons notamment des pratiques relatives à la numérisation des documents dans le contexte d'une architecture globale.
Resumo:
[Introduction] Si la violence conjugale est désormais déclarée par les médias .problème de santé publique», la responsabilité et la fonctiondes professionnel.le.sdel'action médico-sociale dans sa prévention reste encore à développer. Cetarticle souhaite stimuler la réflexion et l'action dans ce domaine, en se fondant sur l'expérience d'un programme Interdisciplinaire de prévention de la violence mené depuis janvier 2000 dans le canton de Vaud.
Resumo:
Les femmes concernées par cette recherche sont des femmes bosniaques, requérantes d'asile en Suisse, suivies au sein de l'association « Appartenances ». Elles ont quitté leur pays à la suite de la prise de la ville de Srebrenica, en juillet 1995. Lors de cet exode, elles ont été séparées de leurs maris, qui sont aujourd'hui encore portés disparus. Ces femmes partagent une expérience douloureuse qui transparaît derrière un certain nombre de symptômes physiques et psychiques. Nous avons été frappés par la répétition de pertes importantes, sans que les conditions permettant un travail de deuil soient réunies. Aucune signification ne peut être attribuée aux disparitions et aux décès, masqués par le silence politique et par l'impossibilité d'accomplir un rituel. Le deuil peut ainsi se compliquer jusqu'à devenir un deuil impossible, dont le prototype pourrait être le « deuil gelé » lors d'une disparition. D'autre part, le stress et l'attaque de l'identité occasionnés par les traumatismes et l'exil ont coupé ces femmes de leurs ressources personnelles et culturelles. La perte d'une image entière de soi est prolongée par le statut précaire de requérant d'asile et par la perte des espoirs mis dans le pays d'accueil. Devant la complexité de cette problématique, nous nous sommes demandés sur quel aspect axer la prise en charge thérapeutique. Nous avons décidé de travailler sur le vécu et les deuils actuels de ces patientes (stress post-traumatique et statut précaire en Suisse). Le concept-clé qui a étayé cette recherche s'inspire de Pollock (7): « le processus de deuil devient très significatif, dans le sens qu 'il est apparemment une des formes les plus universelles de l'adaptation et de la croissance à travers la structuration, disponible pour l'homme. » Dès lors, nous avons fait l'hypothèse que si le deuil est une forme universelle d'adaptation, l'élaboration d'un travail de deuil ou d'un processus d'adaptation quel qu'il soit, pourra servir d'apprentissage pour l'élaboration d'autres deuils. Concrètement, en travaillant sur le rétablissement de leur identité, les femmes pourront retrouver un accès à leurs ressources personnelles et culturelles, tandis que travailler sur les espoirs et déceptions face au statut en Suisse permettra de développer des moyens permettant plus de contrôle sur l'environnement. Leur autonomie rétablie, elles pourront consacrer leurs énergies à attribuer une signification à leur vécu et faire face aux autres deuils paralysant leur guérison. Nous avons assisté aux entretiens thérapeutiques, en récoltant des témoignages sur la base d'un canevas d'entretien semi-structuré, puis nous avons transposé les éléments sur une grille d'analyse regroupant les informations en items. L'analyse de ces entretiens nous a permis de préciser notre hypothèse et de développer des pistes de réflexion pour l'accompagnement thérapeutique de personnes vivant une disparition. A l'issue de ce travail, nous pouvons tirer des parallèles entre les processus d'élaboration des divers deuils. Les femmes sont entrées peu à peu dans le souvenir de la personne aimée et non plus dans le souvenir des événements traumatiques qui ont marqué sa disparition. S'appuyant alors sur la « mémoire sereine » de Kristeva (1) une recherche de signification a pu être entreprise, rejoignant ce que Métraux et Fleuiy (43) définissent comme la santé : « ... se voir créateur du sens qu'on veut donner à sa propre existence, à ses actes et à ses projets. »
Resumo:
Abstract: The expansion of a recovering population - whether re-introduced or spontaneously returning - is shaped by (i) biological (intrinsic) factors such as the land tenure system or dispersal, (ii) the distribution and availability of resources (e.g. prey), (iii) habitat and landscape features, and (iv) human attitudes and activities. In order to develop efficient conservation and recovery strategies, we need to understand all these factors and to predict the potential distribution and explore ways to reach it. An increased number of lynx in the north-western Swiss Alps in the nineties lead to a new controversy about the return of this cat. When the large carnivores were given legal protection in many European countries, most organizations and individuals promoting their protection did not foresee the consequences. Management plans describing how to handle conflicts with large predators are needed to find a balance between "overabundance" and extinction. Wildlife and conservation biologists need to evaluate the various threats confronting populations so that adequate management decisions can be taken. I developed a GIS probability model for the lynx, based on habitat information and radio-telemetry data from the Swiss Jura Mountains, in order to predict the potential distribution of the lynx in this mountain range, which is presently only partly occupied by lynx. Three of the 18 variables tested for each square kilometre describing land use, vegetation, and topography, qualified to predict the probability of lynx presence. The resulting map was evaluated with data from dispersing subadult lynx. Young lynx that were not able to establish home ranges in what was identified as good lynx habitat did not survive their first year of independence, whereas the only one that died in good lynx habitat was illegally killed. Radio-telemetry fixes are often used as input data to calibrate habitat models. Radio-telemetry is the only way to gather accurate and unbiased data on habitat use of elusive larger terrestrial mammals. However, it is time consuming and expensive, and can therefore only be applied in limited areas. Habitat models extrapolated over large areas can in turn be problematic, as habitat characteristics and availability may change from one area to the other. I analysed the predictive power of Ecological Niche Factor Analysis (ENFA) in Switzerland with the lynx as focal species. According to my results, the optimal sampling strategy to predict species distribution in an Alpine area lacking available data would be to pool presence cells from contrasted regions (Jura Mountains, Alps), whereas in regions with a low ecological variance (Jura Mountains), only local presence cells should be used for the calibration of the model. Dispersal influences the dynamics and persistence of populations, the distribution and abundance of species, and gives the communities and ecosystems their characteristic texture in space and time. Between 1988 and 2001, the spatio-temporal behaviour of subadult Eurasian lynx in two re-introduced populations in Switzerland was studied, based on 39 juvenile lynx of which 24 were radio-tagged to understand the factors influencing dispersal. Subadults become independent from their mothers at the age of 8-11 months. No sex bias neither in the dispersal rate nor in the distance moved was detected. Lynx are conservative dispersers, compared to bear and wolf, and settled within or close to known lynx occurrences. Dispersal distances reached in the high lynx density population - shorter than those reported in other Eurasian lynx studies - are limited by habitat restriction hindering connections with neighbouring metapopulations. I postulated that high lynx density would lead to an expansion of the population and validated my predictions with data from the north-western Swiss Alps where about 1995 a strong increase in lynx abundance took place. The general hypothesis that high population density will foster the expansion of the population was not confirmed. This has consequences for the re-introduction and recovery of carnivores in a fragmented landscape. To establish a strong source population in one place might not be an optimal strategy. Rather, population nuclei should be founded in several neighbouring patches. Exchange between established neighbouring subpopulations will later on take place, as adult lynx show a higher propensity to cross barriers than subadults. To estimate the potential population size of the lynx in the Jura Mountains and to assess possible corridors between this population and adjacent areas, I adapted a habitat probability model for lynx distribution in the Jura Mountains with new environmental data and extrapolated it over the entire mountain range. The model predicts a breeding population ranging from 74-101 individuals and from 51-79 individuals when continuous habitat patches < 50 km2 are disregarded. The Jura Mountains could once be part of a metapopulation, as potential corridors exist to the adjoining areas (Alps, Vosges Mountains, and Black Forest). Monitoring of the population size, spatial expansion, and the genetic surveillance in the Jura Mountains must be continued, as the status of the population is still critical. ENFA was used to predict the potential distribution of lynx in the Alps. The resulting model divided the Alps into 37 suitable habitat patches ranging from 50 to 18,711 km2, covering a total area of about 93,600 km2. When using the range of lynx densities found in field studies in Switzerland, the Alps could host a population of 961 to 1,827 residents. The results of the cost-distance analysis revealed that all patches were within the reach of dispersing lynx, as the connection costs were in the range of dispersal cost of radio-tagged subadult lynx moving through unfavorable habitat. Thus, the whole Alps could once be considered as a metapopulation. But experience suggests that only few disperser will cross unsuitable areas and barriers. This low migration rate may seldom allow the spontaneous foundation of new populations in unsettled areas. As an alternative to natural dispersal, artificial transfer of individuals across the barriers should be considered. Wildlife biologists can play a crucial role in developing adaptive management experiments to help managers learning by trial. The case of the lynx in Switzerland is a good example of a fruitful cooperation between wildlife biologists, managers, decision makers and politician in an adaptive management process. This cooperation resulted in a Lynx Management Plan which was implemented in 2000 and updated in 2004 to give the cantons directives on how to handle lynx-related problems. This plan was put into practice e.g. in regard to translocation of lynx into unsettled areas. Résumé: L'expansion d'une population en phase de recolonisation, qu'elle soit issue de réintroductions ou d'un retour naturel dépend 1) de facteurs biologiques tels que le système social et le mode de dispersion, 2) de la distribution et la disponibilité des ressources (proies), 3) de l'habitat et des éléments du paysage, 4) de l'acceptation de l'espèce par la population locale et des activités humaines. Afin de pouvoir développer des stratégies efficaces de conservation et de favoriser la recolonisation, chacun de ces facteurs doit être pris en compte. En plus, la distribution potentielle de l'espèce doit pouvoir être déterminée et enfin, toutes les possibilités pour atteindre les objectifs, examinées. La phase de haute densité que la population de lynx a connue dans les années nonante dans le nord-ouest des Alpes suisses a donné lieu à une controverse assez vive. La protection du lynx dans de nombreux pays européens, promue par différentes organisations, a entraîné des conséquences inattendues; ces dernières montrent que tout plan de gestion doit impérativement indiquer des pistes quant à la manière de gérer les conflits, tout en trouvant un équilibre entre l'extinction et la surabondance de l'espèce. Les biologistes de la conservation et de la faune sauvage doivent pour cela évaluer les différents risques encourus par les populations de lynx, afin de pouvoir rapidement prendre les meilleuresmdécisions de gestion. Un modèle d'habitat pour le lynx, basé sur des caractéristiques de l'habitat et des données radio télémétriques collectées dans la chaîne du Jura, a été élaboré afin de prédire la distribution potentielle dans cette région, qui n'est que partiellement occupée par l'espèce. Trois des 18 variables testées, décrivant pour chaque kilomètre carré l'utilisation du sol, la végétation ainsi que la topographie, ont été retenues pour déterminer la probabilité de présence du lynx. La carte qui en résulte a été comparée aux données télémétriques de lynx subadultes en phase de dispersion. Les jeunes qui n'ont pas pu établir leur domaine vital dans l'habitat favorable prédit par le modèle n'ont pas survécu leur première année d'indépendance alors que le seul individu qui est mort dans l'habitat favorable a été braconné. Les données radio-télémétriques sont souvent utilisées pour l'étalonnage de modèles d'habitat. C'est un des seuls moyens à disposition qui permette de récolter des données non biaisées et précises sur l'occupation de l'habitat par des mammifères terrestres aux moeurs discrètes. Mais ces méthodes de- mandent un important investissement en moyens financiers et en temps et peuvent, de ce fait, n'être appliquées qu'à des zones limitées. Les modèles d'habitat sont ainsi souvent extrapolés à de grandes surfaces malgré le risque d'imprécision, qui résulte des variations des caractéristiques et de la disponibilité de l'habitat d'une zone à l'autre. Le pouvoir de prédiction de l'Analyse Ecologique de la Niche (AEN) dans les zones où les données de présence n'ont pas été prises en compte dans le calibrage du modèle a été analysée dans le cas du lynx en Suisse. D'après les résultats obtenus, la meilleure mé- thode pour prédire la distribution du lynx dans une zone alpine dépourvue d'indices de présence est de combiner des données provenant de régions contrastées (Alpes, Jura). Par contre, seules les données sur la présence locale de l'espèce doivent être utilisées pour les zones présentant une faible variance écologique tel que le Jura. La dispersion influence la dynamique et la stabilité des populations, la distribution et l'abondance des espèces et détermine les caractéristiques spatiales et temporelles des communautés vivantes et des écosystèmes. Entre 1988 et 2001, le comportement spatio-temporel de lynx eurasiens subadultes de deux populations réintroduites en Suisse a été étudié, basé sur le suivi de 39 individus juvéniles dont 24 étaient munis d'un collier émetteur, afin de déterminer les facteurs qui influencent la dispersion. Les subadultes se sont séparés de leur mère à l'âge de 8 à 11 mois. Le sexe n'a pas eu d'influence sur le nombre d'individus ayant dispersés et la distance parcourue au cours de la dispersion. Comparé à l'ours et au loup, le lynx reste très modéré dans ses mouvements de dispersion. Tous les individus ayant dispersés se sont établis à proximité ou dans des zones déjà occupées par des lynx. Les distances parcourues lors de la dispersion ont été plus courtes pour la population en phase de haute densité que celles relevées par les autres études de dispersion du lynx eurasien. Les zones d'habitat peu favorables et les barrières qui interrompent la connectivité entre les populations sont les principales entraves aux déplacements, lors de la dispersion. Dans un premier temps, nous avons fait l'hypothèse que les phases de haute densité favorisaient l'expansion des populations. Mais cette hypothèse a été infirmée par les résultats issus du suivi des lynx réalisé dans le nord-ouest des Alpes, où la population connaissait une phase de haute densité depuis 1995. Ce constat est important pour la conservation d'une population de carnivores dans un habitat fragmenté. Ainsi, instaurer une forte population source à un seul endroit n'est pas forcément la stratégie la plus judicieuse. Il est préférable d'établir des noyaux de populations dans des régions voisines où l'habitat est favorable. Des échanges entre des populations avoisinantes pourront avoir lieu par la suite car les lynx adultes sont plus enclins à franchir les barrières qui entravent leurs déplacements que les individus subadultes. Afin d'estimer la taille de la population de lynx dans le Jura et de déterminer les corridors potentiels entre cette région et les zones avoisinantes, un modèle d'habitat a été utilisé, basé sur un nouveau jeu de variables environnementales et extrapolé à l'ensemble du Jura. Le modèle prédit une population reproductrice de 74 à 101 individus et de 51 à 79 individus lorsque les surfaces d'habitat d'un seul tenant de moins de 50 km2 sont soustraites. Comme des corridors potentiels existent effectivement entre le Jura et les régions avoisinantes (Alpes, Vosges, et Forêt Noire), le Jura pourrait faire partie à l'avenir d'une métapopulation, lorsque les zones avoisinantes seront colonisées par l'espèce. La surveillance de la taille de la population, de son expansion spatiale et de sa structure génétique doit être maintenue car le statut de cette population est encore critique. L'AEN a également été utilisée pour prédire l'habitat favorable du lynx dans les Alpes. Le modèle qui en résulte divise les Alpes en 37 sous-unités d'habitat favorable dont la surface varie de 50 à 18'711 km2, pour une superficie totale de 93'600 km2. En utilisant le spectre des densités observées dans les études radio-télémétriques effectuées en Suisse, les Alpes pourraient accueillir une population de lynx résidents variant de 961 à 1'827 individus. Les résultats des analyses de connectivité montrent que les sous-unités d'habitat favorable se situent à des distances telles que le coût de la dispersion pour l'espèce est admissible. L'ensemble des Alpes pourrait donc un jour former une métapopulation. Mais l'expérience montre que très peu d'individus traverseront des habitats peu favorables et des barrières au cours de leur dispersion. Ce faible taux de migration rendra difficile toute nouvelle implantation de populations dans des zones inoccupées. Une solution alternative existe cependant : transférer artificiellement des individus d'une zone à l'autre. Les biologistes spécialistes de la faune sauvage peuvent jouer un rôle important et complémentaire pour les gestionnaires de la faune, en les aidant à mener des expériences de gestion par essai. Le cas du lynx en Suisse est un bel exemple d'une collaboration fructueuse entre biologistes de la faune sauvage, gestionnaires, organes décisionnaires et politiciens. Cette coopération a permis l'élaboration du Concept Lynx Suisse qui est entré en vigueur en 2000 et remis à jour en 2004. Ce plan donne des directives aux cantons pour appréhender la problématique du lynx. Il y a déjà eu des applications concrètes sur le terrain, notamment par des translocations d'individus dans des zones encore inoccupées.
Resumo:
ABSTRACTNeedle fibre calcite (NFC) is one of the most widespread habits of pedogenic calcite. It is a monocrystal of calcite, in the shape of a needle, with a diameter of one micron and a length between 4 and 103 times its width. NFC occurs in soils with different macroscopic and microscopic morphologies. Macroscopically, two main habits of NFC exist: "cotton ball'Mike clusters and as "powder" coating on pebbles inside the soil. It can also act as nucleation sites for precipitation of calcite cements of purely physicochemical origin (LCC - Late Calcitic Cement). Although many studies have been conducted on needle fibre calcite, its origin remains a subject of debate. The NFC having never been reproduced in the laboratory whatever the considered approach, the processes responsible for its precipitation as a so particular morphology remain unexplained. The shift between the length orientation of the needle crystal and the normal axis of calcite growth (c-axis) is also unresolved.Samples taken in two soils observed in quarries (Villiers and Savagnier) in the Swiss Jura Mountains are used to investigate the processes involved in the formation of these calcite crystals in pedogenic environments. Three groups of microscopic morphologies are distinguished: (i) simple needles (SN), (ii) simple needles with overgrowths (SNO), and (iii) simple needles with nanofibres (SNN), nanofibres being either organic or mineral in nature. These groups correspond to different stages in the formation and evolution of NFC.Comparison of carbon and oxygen isotope compositions of NFC with LCC, in relationship with the composition of the carbonate host rock (CHR), and the carbon isotope signature of dissolved inorganic carbon (DIC) from the soil waters, indicates that both NFC and LCC are precipitated in isotopic equilibrium with the soil solution. Similar Ô13C and Ô180 values of the elongated NFC and the rhombohedral calcite crystals of the LCC suggest that the precipitation of these different calcite habits is not due to changes in physicochemical conditions. The growth of NFC crystals inside an organic mould formed by the fungal hyphae could explain the formation of calcite ciystals in the shape of a needle in isotopic equilibrium with the local environment.Strontium and calcium isotope compositions of the three microscopic groups of NFC and LCC were also studied, in order to determine the origin of calcium (Ca2+) entrapped in the calcite lattice and to elucidate the processes responsible for the precipitation of NFC. The 87Sr/86Sr ratio of the SN is closer to the 87Sr/86Sr ratio of the carbonate host rock than the LCC, SNO, and SNN. This could be another clue for the formation of SN inside fungal hyphae, because fungi are known to dissolve the rocks to release and translocate through their hyphae nutrients necessary for their growth. SN and SNN are depleted in Sr and enriched in ^Ca compared to the LCC. In the context of Villiers quarry, where the two ciystal shapes precipitate at similar temperature (in a range of 0,6°C), such variations are the result of a slower precipitation rate of NFC, which is inconsistent with a purely physicochemically precipitated elongate crystal.Finally, NFC is enriched in major and trace elements (i.e. Fe, Zn, Cu, and Mo) compared to the LCC. This enrichment is ascribed to modification in precipitation processes between the NFC and LCC. Right now, it is not possible to preclude the influence of the particular shape of NFC or the biological influence. REEs are not fractionated in NFC, contrary to LCC. Thus, NFC does not precipitate from a percolation solution circulating downward the soil, which should lead to the fractionation of the REEs. As explained above, fungi, are able to dissolve and translocate nutrients. This kind of processes allows releasing elements in the soil solution without fractionation and could explain the particular chemical signature of NFC regarding the REEs.The geochemical approach to investigate the origin of NFC presented in this study does not allow providing direct clues to the fungal origin of NFC, but brings several new insights in the understanding of the formation of such a particular mineral, calcite needles, by precluding definitively their physicochemical origin.RESUMELa calcite en aiguilles (NFC) est l'une des formes les plus ubiquiste de calcite pédogénique. Il s'agit d'un monocrystal de calcite d'un diamètre d'un micron et d'une longueur 4 à 102 fois supérieure à sa largeur. A l'échelle macroscopique, la NFC a été observée sous deux principaux aspects : l'une « cotonneuse » et l'autre formant un mince croûte autour des graviers du sol. La NFC peut également servir de support à la nucléation de ciments secondaires précipités de manière purement physico-chimique (LCC). Malgré les nombreuses études menées sur la NFC, son origine demeure encore inconnue. A ce jour, aucune expérience en laboratoire n'a permis de créer de la calcite en aiguilles, et ce, quelque soit l'approche abordée. Par conséquent, les processus précis responsables de la précipitation calcite avec une telle morphologie restent inconnus. Le décalage existant entre l'axe d'allongement des aiguilles de calcite et l'axe normal de croissance de la calcite (axe c) reste inexpliqué.Des échantillons de NFC, LCC, roche mère, eau de pluie des différents horizons du sol ont été prélevés principalement au front de deux carrières de graviers, ainsi que dans un profil de sol adjacent à ces carrières, dans le but de mieux comprendre les processus à l'origine de la précipitation de calcite en forme d'aiguille. Trois micro-morphologies ont été distinguées: les aiguilles simples (SN), les aiguilles simples avec surcroissances calcitiques (SNO) et enfin les aiguilles simples avec nanofibres (SNN), celles-ci pouvant être de minérales ou organiques. Ces groupes, d'après nos résultats et les études antérieures pourraient correspondre à différentes étapes de formation de la calcite en aiguilles.Dans un premier temps, la comparaison des signatures isotopiques de la calcite en aiguilles, du LCC, de la roche mère et du carbone inorganique dissout dans la solution du sol (CID) indique que la NFC, tout comme le LCC, précipite en équilibre avec la solution du sol. Les valeurs similaires en Ô13C et δ180 de cristaux de calcite allongés (NFC) et rhombohédriques (LCC) formés dans un même milieu suggère que ces différences morphologiques ne peuvent pas être attribuées à des modifications purement physico-chimiques. La croissance de NFC à l'intérieur d'un moule organique comme les hyphes de champignons semble être la seule hypothèse plausible permettant d'expliquer la formation de monocrystaux allongés de calcite en équilibre avec leur environnement.La composition isotopique en strontium (Sr) et calcium (Ca) des LCC et des trois micro¬morphologies de la NFC ont été étudiées également, afin de déterminer l'origine du Ca2+ présent dans le réseau cristallin de la calcite en aiguilles, ainsi que les processus responsables de la formation de NFC. Les valeurs du rapport 87Sr/86$r de la forme SN sont les plus proches de celles de la roche mère par rapport aux formes SNN et SNO et du LCC. Ceci pourrait être un nouvel indice de l'implication des champignons dans la précipitation de calcite en aiguilles, puisqu'ils sont connus pour avoir la capacité de dissoudre les roches afin de libérer les nutriments nécessaires à leur croissance, ainsi que de les transloquer par leurs hyphes. De plus, les formes SN et SNN sont appauvries en Sr et enrichies en "Ca, comparativement au LCC. Dans le sol étudié, tous les carbonates de calcium précipitent à la même température, par conséquent, de telles variations sont dues à un taux de précipitation plus lent de SN et SNN, ce qui est contradictoire avec l'hypothèse physico-chimique. Pour finir, la NFC est enrichie en certains éléments majeurs et traces (i.e. Fe, Zn, Cu et Mo) par rapport au LCC. Ceci peut être attribué à différents processus de formation entre la NFC et le LCC. Pour le moment il est impossible d'exclure l'influence de la forme particulière de la NFC ou celle du champignon. Les terres rares (REEs) ne sont pas fractionnées dans la NFC, contrairement au LCC. Ceci peut être expliqué par le fait que la NFC précipite à partir d'une solution qui n'a pas percolé à travers le sol. Les champignons en dissolvant les roches mettent en solution éléments sans les fractionner. L'approche géochimique de l'étude de la calcite en aiguilles ne permets pas de produire des preuves directes sur sa potentielle origine fongique, mais permet de mieux comprendre comment un minéral aussi singulier que la NFC peut se former. D'autre pare cette étude permets d'exclure définitivement l'hypothèse physico-chimique de l'origine de la calcite en aiguilles
Resumo:
Avant même d'entamer ma recherche de sujet pour le travail de maîtrise, j'avais déjà une certitude: je souhaitais choisir un thème qui m'intéressait, certes, mais surtout qui arriverait à me passionner, de façon à pouvoir y mettre toute mon énergie. Le choix initial de m'orienter vers ma future spécialité, la psychiatrie, s'est vite confirmé, et un rayon de l'IUMG en particulier a très rapidement attiré ma curiosité: celui de l'ethnopsychiatrie. Pour le choix du thème de ce travail, mon expérience de vie, suite à un mariage mixte, et mon inté- rêt pour les migrants, ont compté, ainsi que les nombreux stages effectués en milieux multicultu- rels et ma probable future orientation en psychiatrie systémique. Face à l'augmentation de la migration et des déplacements des populations et des individus ainsi qu'aux mélanges interculturels qui en résultent, les recherches transculturelles connaissent, depuis quelques années, un développement important: ceci est valable en psychiatrie, en psychopathologie comme en psychothérapie. Pendant mes stages, j'ai remarqué que l'accueil et la prise en charge des personnes étrangères sont une possibilité, pour les professionnels issus de tous les domaines, que ce soit d'un milieu médico- psychologique, social ou éducatif, de remettre en cause les méthodes théoriques et techniques habi- tuelles. En effet, dès que l'on est amené à s'occuper de personnes d'une culture différente de la nô- tre, une partie de nos théories, de notre manière d'intervention clinique et de nos principes de for- mation se trouve forcément remise en question. Le choix de mieux connaître et proposer cette nouvelle discipline par un travail de master s'est basé également en fonction de l'ampleur du parcours historique que l'ethnopsychiatrie nous permettait d'explorer. Par mon travail, j'ai donc essayé de retracer le parcours socio-historique de l'ethnopsychiatrie de- puis ses origines. Cela n'a pas été facile car, même si théoriquement cette discipline s'est dévelop- pée aux alentours du début du XXe siècle, entre l'Europe et les lieux où l'Occident élargissait son domaine, il n y a pas unanimité sur un fondateur précis. Cependant, à plusieurs reprises, Emil Kraepelin est cité comme le fondateur de cette discipline, et c'est pour cette raison que j'ai décidé de focaliser mon attention sur ce grand psychiatre, pour es- sayer de comprendre pourquoi plusieurs auteurs le considèrent comme le père de l'ethnopsychia- trie. Pour ce faire, dans une première partie, ma recherche a donc consisté en une revue de la littérature médicale spécialisée. 4 Je me suis basée tout d'abord sur des sources primaires, en cherchant des articles écrits par Kraepe- lin lui-même, consultant principalement les revues germanophones et anglo-saxonnes susceptibles d'avoir publié ses articles. J'ai également consulté un choix de traités de psychiatrie qu'il a publié. Dans la deuxième partie de mes recherches, j'ai passé en revue la littérature secondaire, en me ba- sant sur des articles qui ont été écrits sur lui par différents auteurs, psychiatres et historiens. La thè- se du Dr. Christoph Bendick a été utilisée en particulier: «Emil Kraepelin's Forschungsreise nach Java», a été un outil précieux pour retrouver aussi bien des récits primaires inédits du psychiatre que maintes sources de littérature secondaire. En analysant cette littérature, j'ai essayé de dégager les principaux thèmes d'évolution entre le XIXe et le XXe siècle, en cherchant en parallèle d'éventuelles répercussions des travaux de psy- chiatrie comparée du médecin allemand sur la postérité, ainsi que sur la psychiatrie moderne. En progressant dans mon travail, je me suis pertinemment posé la question suivante: Kraepelin était-il vraiment le premier qui se fut intéressé à une psychiatrie « exotique » ou, au contraire, l'ambition de comparer la folie occidentale à des peuples et civilisations étrangers avait-elle déjà commencé bien avant lui ? Aurait-il apporté quelque chose de différent dans sa recherche, qui nous permettrait aujourd'hui de lui attribuer le statut de fondateur de l'ethnopsychiatrie ? Afin d'essayer de répondre à cette réflexion, ma méthodologie a consisté en un dépouillement d'une célèbre revue de psychiatrie française, Les annales médico-psychologiques, depuis le premier numéro paru en 1843 jusqu'à l'aube de la deuxième guerre mondiale, à la recherche d'articles trai- tant de la folie exotique. Pour accomplir cette tâche, un article de R. Collignon, psychologue-anthropologue travaillant sur l'histoire de la psychiatrie en Afrique, m'a été d'une aide très précieuse. Ce texte, paru dans la re- vue Psychopathologie Africaine, qui répertorie tous les articles traitants de la psychiatrie coloniale, m'a évité de devoir analyser personnellement toute la collection des A.M.P., ce qui a permis un gain de temps considérable. Une analyse approfondie de cette littérature m'a permis de me forger une idée sur la question et de dégager en même temps, dans la troisième partie du travail, les principaux thèmes d'évolution en ethnopsychiatrie entre le XIXe et le XXe siècle. Finalement, en disséquant les théories d'un autre auteur qui s'est passionné pour l'ethnopsychiatrie, le psychanalyste Georges Devereux, considéré également comme le fondateur de cette discipline, j'ai essayé de comprendre les changements qui se sont opérés dans ce domaine pendant la période qui les sépare. Un regard particulier a été porté sur les possibles répercussions de l'ancienne eth- nopsychiatrie, de connotation coloniale, sur une ethnopsychiatrie plus «moderne», laquelle, suite aux travaux de Devereux, a évolué depuis quelques années surtout dans les domaines des études de la migration et de l'intégration. 5 Cette ethnopsychiatrie contemporaine inclut aujourd'hui des phénomènes uniques attribués à une origine culturelle qui, depuis 1995, sont regroupés dans le DSM IV sous le nom de Culture-Bound Syndromes. Ce travail de master esquisse donc un double mouvement: Europe-Occident, Occident-Europe. Sur ce chemin, aux alentours de 1900, sont posés les premières grandes lignes et récits d'une ethnopsy- chiatrie, née en un premier temps entre l'Europe et ses colonies et ensuite entre l'Europe et le reste du monde.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Les courts-séjours médico-sociaux dans le canton de Vaud : expériences des usagers de 65 ans et plus
Resumo:
La prestation court-séjour est proposée dans le canton de Vaud depuis 1984. Elle s'inscrit dans la volonté des services publics de permettre aux personnes, âgées notamment, de vivre à domicile le plus longtemps possible. Il s'agit d'accueillir temporairement en établissement médico-social (EMS) ou en division C d'un hôpital, les personnes momentanément affaiblies à la suite d'une hospitalisation ou d'un problème de santé, mais aussi des personnes durablement atteintes dans leur santé, en particulier pour donner quelques jours ou semaines de répit à leur entourage. En 2013, afin de faire un bilan de cette prestation et démarrer une phase de réflexion quant aux améliorations qui pourraient lui être apportées, le Service des assurances sociales et de l'hébergement (SASH) a mandaté l'Institut universitaire de médecine sociale et préventive (IUMSP) pour la réalisation d'une enquête sur l'expérience des usagers des courts-séjours dans le canton de Vaud.