944 resultados para Very long path length
Resumo:
Cold in-place recycling (CIR) has become an attractive method for rehabilitating asphalt roads that have good subgrade support and are suffering distress related to non-structural aging and cracking of the pavement layer. Although CIR is widely used, its use could be expanded if its performance were more predictable. Transportation officials have observed roads that were recycled under similar circumstances perform very differently for no clear reason. Moreover, a rational mix design has not yet been developed, design assumptions regarding the structural support of the CIR layer remain empirical and conservative, and there is no clear understanding of the cause-effect relationships between the choices made during the design/construction process and the resulting performance. The objective of this project is to investigate these relationships, especially concerning the age of the recycled pavement, cumulative traffic volume, support conditions, aged engineering properties of the CIR materials, and road performance. Twenty-four CIR asphalt roads constructed in Iowa from 1986 to 2004 were studied: 18 were selected from a sample of roads studied in a previous research project (HR-392), and 6 were selected from newer CIR projects constructed after 1999. This report summarizes the results of a comprehensive program of field distress surveys, field testing, and laboratory testing for these CIR asphalt roads. The results of this research can help identify changes that should be made with regard to design, material selection, and construction in order to lengthen the time between rehabilitation cycles and improve the performance and cost-effectiveness of future recycled roads.
Resumo:
Cold In-Place Recycling (CIR) has been used widely in rehabilitating the rural highways because it improves a long-term pavement performance. A CIR layer is normally covered by a hot mix asphalt (HMA) overlay in order to protect it from water ingress and traffic abrasion and obtain the required pavement structure and texture. Curing is the term currently used for the period of time that a CIR layer should remain exposed to drying conditions before an HMA overlay is placed. The industry standard for curing time is 10 days to 14 days or a maximum moisture content of 1.5 percent, which appear to be very conservative. When the exposed CIR layer is required to carry traffic for many weeks before the wearing surface is placed, it increases the risk of a premature failure in both CIR layer and overlay. This study was performed to explore technically sound ways to identify minimum in-place CIR properties necessary to permit placement of the HMA overlay. To represent the curing process of CIR pavement in the field construction, three different laboratory curing procedures were examined: 1) uncovered, 2) semi-covered and 3) covered specimens. The indirect tensile strength of specimens in all three curing conditions did not increase during an early stage of curing but increased during a later stage of curing usually when the moisture content falls below 1.5%. Dynamic modulus and flow number increased as curing time increased and moisture contents decreased. For the same curing time, CIR-foam specimens exhibited the higher tensile strength and less moisture content than CIR-emulsion. The laboratory test results concluded that the method of curing temperature and length of the curing period significantly affect the properties of the CIR mixtures. The moisture loss index was developed to predict the moisture condition in the field and, in the future, this index be calibrated with the measurements of temperature and moisture of a CIR layer in the field.
Resumo:
Tumor antigen-specific cytotoxic T cells (CTLs) play a major role in the adaptive immune response to cancers. This CTL response is often insufficient because of functional impairment, tumor escape mechanisms, or inhibitory tumor microenvironment. However, little is known about the fate of given tumor-specific CTL clones in cancer patients. Studies in patients with favorable outcomes may be very informative. In this longitudinal study, we tracked, quantified, and characterized functionally defined antigen-specific T-cell clones ex vivo, in peripheral blood and at tumor sites, in two long-term melanoma survivors. MAGE-A10-specific CD8+ T-cell clones with high avidity to antigenic peptide and tumor lytic capabilities persisted in peripheral blood over more than 10 years, with quantitative variations correlating with the clinical course. These clones were also found in emerging metastases, and, in one patient, circulating clonal T cells displayed a fully differentiated effector phenotype at the time of relapse. Longevity, tumor homing, differentiation phenotype, and quantitative adaptation to the disease phases suggest the contribution of the tracked tumor-reactive clones in the tumor control of these long-term metastatic survivor patients. Focusing research on patients with favorable outcomes may help to identify parameters that are crucial for an efficient antitumor response and to optimize cancer immunotherapy.
Resumo:
The number of cell divisions in hematopoietic stem cells (HSCs) following transplantation of bone marrow or mobilized peripheral blood into myelo-ablated recipients is unknown. This number is expected to depend primarily on the number of transplanted stem cells, assuming that stem cells do not differ in engraftment potential and other functional properties. In a previous study, we found that the telomere length in circulating granulocytes in normal individuals shows a biphasic decline with age, most likely reflecting age-related changes in the turnover of HSCs. In order to study HSCs' proliferation kinetics following stem cells transplantation, we analyzed the telomere length in donor-derived nucleated blood cells in four HLA-matched bone marrow transplant recipients relative to comparable cells from the sibling donors. In each case, the telomeres in granulocytes were shorter in the recipient than in the donor. This difference was established in the first year post transplantation and did not change after that. The telomere length in naïve and memory T cells showed marked differences after transplantation, complicating the interpretation of telomere length data using unseparated nucleated blood cells. Interestingly, the telomere length in naïve T cells that were first observed six months post transplantation was very similar in donor and recipient pairs. Our observations are compatible with a limited number of additional cell divisions in stem cell populations after bone marrow transplantations and support the idea that different populations of stem cells contribute to short-term myeloid and long-term lympho myeloid hematopoiesis.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
OBJECTIVE: Sporadic late-onset nemaline myopathy (SLONM) is a rare, late-onset myopathy that progresses subacutely. If associated with a monoclonal gammopathy of unknown significance (MGUS), the outcome is unfavorable: the majority of these patients die within 1 to 5 years of respiratory failure. This study aims to qualitatively assess the long-term treatment effect of high-dose melphalan (HDM) followed by autologous stem cell transplantation (SCT) in a series of 8 patients with SLONM-MGUS. METHODS: We performed a retrospective case series study (n = 8) on the long-term (1-8 years) treatment effect of HDM followed by autologous SCT (HDM-SCT) on survival, muscle strength, and functional capacities. RESULTS: Seven patients showed a lasting moderate-good clinical response, 2 of them after the second HDM-SCT. All of them had a complete, a very good partial, or a partial hematologic response. One patient showed no clinical or hematologic response and died. CONCLUSIONS: This case series shows the positive effect of HDM-SCT in this rare disorder. Factors that may portend an unfavorable outcome are a long disease course before the hematologic treatment and a poor hematologic response. Age at onset, level and type of M protein (κ vs λ), and severity of muscle weakness were not associated with a specific outcome. CLASSIFICATION OF EVIDENCE: This study provides Class IV evidence that for patients with SLONM-MGUS, HDM-SCT increases the probability of survival and functional improvement.
Resumo:
Résumé : L'amygdale latérale (AL) joue un .rôle essentiel dans la plasticité synaptique à la base du conditionnement de la peur. Malgré le faite que la majorité des cellules de l'AL reçoivent les afférentes nécessaires, une potentialisation dans seulement une partie d'entre elles est obligatoire afin que l'apprentissage de la peur ait lieu. Il a été montré que ces cellules expriment la forme active de CREB, et celui-ci a été associé aux cellules dites de type 'nonaccomrnodating' (nAC). Très récemment, une étude a impliqué les circuits récurrents de l'AL dans le conditionnement de la peur. Un lien entre ces deux observations n'a toutefois jamais été établi. t Nous avons utilisé un protocole in vitro de forte activation de l'AL, résultant dans l'induction de 'bursts' provenant de l'hippocampe et se propageant jusqu'à l'AL. Dans l'AL ces 'bursts' atteignent toutes les cellules et se propagent à travers plusieurs chemins. Utilisant ce protocole, nous avons, pour la première fois pu associer dans l'AL, des cellules connectées de manière récurrente avec des cellules de type nAC. Aussi bien dans ces dernières que dans les cellules de type 'accommodating' (AC), une diminution dans la transmission inhibitrice, à la fois exprimée de manière pré synaptique mais également indépendant de la synthèse de protéine a pu être observé. Au contraire, une potentialisation induite et exprimée au niveau pré synaptique ainsi que dépendante de la synthèse de protéine a pu être trouvé uniquement dans les cellules de type nAC. De plus, une hyperexcitabilité, dépendante des récepteurs NMDA a pu être observé, avec une sélection préférentielle des cellules du type nAC dans la génération de bursts. Nous avons également pu démontrer que la transformation d'un certain nombre de cellules de type AC en cellules dites nAC accompagnait cette augmentation générale de l'excitabilité de l'AL. Du faite da la grande quantité d'indices suggérant une connexion entre le système noradrénergique et les états de peur/d'anxiété, les effets d'une forte activation de l'AL sur ce dernier ont été investigués et ont révélés une perte de sa capacité de modulation du 'spiking pattern'. Finalement, des changements au niveau de l'expression d'un certain nombre de gènes, incluant celui codant pour le BDNF, a pu être trouvé à la suite d'une forte activation de l'AL. En raison du lien récemment décrit entre l'expression de la forme active de CREB et des cellules de type nAC ainsi que celui de l'implication des cellules de l'AL connectés de manière récurrente dans l'apprentissage de la peur, nos résultats nous permettent de suggérer un modèle expliquant comment la potentialisation des connections récurrentes entre cellules de type nAC pourrait être à la base de leur recrutement sélectif pendant le conditionnement de la peur. De plus, ils peuvent offrir des indices par rapport aux mécanismes à travers lesquels une sous population de neurones peut être réactivée par une stimulation externe précédemment inefficace, et induire ainsi un signal suffisamment fort pour qu'il soit transmit aux structures efférentes de l'AL. Abstract : The lateral nucleus of the amygdala (LA) is critically involved in the plasticity underlying fear-conditioned learning (Sah et al., 2008). Even though the majority of cells in the LA receive the necessary sensory inputs, potentiation in only a subset is required for fear learning to occur (Repa et al., 2001; Rumpel et al., 2005). These cells express active CREB (CAMP-responsive element-binding protein) (Han et al., 200, and this was related to the non-accommodating (nAC) spiking phenotype (Viosca et al., 2009; Zhou et al., 2009). In addition, a very recent study implicated recurrently connected cells of the LA in fear conditioned learning (Johnson et al., 2008). A link between the two observations has however never been made. In rats, we used an in vitro protocol of strong activation of the LA, resulting in bursting activity, which spread from the hippocampus to the LA. Within the LA, this activity reached all cells and spread via a multitude of pathways. Using this model, we were able to link, for the first time, recurrently connected cells in the LA with cells of the nAC phenotype. While we found a presynaptically expressed, protein synthesis independent decrease in inhibitory synaptic transmission in both nAC and accommodating (AC) cells, only nAC cells underwent a presynaptically induced and expressed, protein synthesis dependent potentiation. Moreover we observed an NMDA dependent hyperexcitability of the LA, with a preferential selection of nAC cells into burst generation. The transformation of a subset of AC cells into nAC cells accompanied this general increase in LA excitability. Given the considerable evidence suggesting a relationship between the central noradrenergic (NA) system and fear/anxiety states (Itoi, 2008), the effects of strong activation of the LA on the noradrenergic system were investigated, which revealed a loss of its modulatory actions on cell spiking patterns. Finally, we found changes in the expression levels of a number of genes; among which the one coding for $DNF, to be induced by strong activation of the LA. In view of the recently described link between nAC cells and expression of pCREB (phosphorylated cAMP-responsive element-binding protein) as well as the involvement of recurrently connected cells of the LA in fear-conditioned learning, our findings may provide a model of how potentiation of recurrent connections between nAC neurons underlies their recruitment into the fear memory trace. Additionally, they may offer clues as to the mechanisms through which a selected subset of neurons can be reactivated by smaller, previously ineffective external stimulations to respond with a sufficiently strong signal, which can be transmitted to downstream targets of the LA.
Resumo:
Résumé Cette étude porte sur le flanc inverse de la nappe de Siviez-Mischabel et sur les unités tectoniques sous jacentes (zone de Stalden supérieur et zone Houillère) dans la vallée menant à Zermatt. L'étude structurale du granite permien de Randa (orthogneiss oeillé) permet de mieux comprendre les effets de la déformation alpine sur les roches de socle. La cartographie détaillée de l'orthogneiss et de son encaissant, ainsi que l'étude lithostratigraphique des terrains sédimentaires associés permettent de proposer un schéma structural et cinématique du flanc inverse de la nappe de Siviez-Mischabel et de mieux comprendre ses relations avec les unités tectoniques sous-jacentes. L'analyse structurale de l'orthogneiss de Randa et de son encaissant révèle la superposition de plusieurs phases de déformation ductile. Cet orthogneiss formé sous des conditions métamorphiques du faciès schiste vert possède une forte schistosité alpine avec au moins deux linéations d'extension. La première, L1, orientée NW-SE est associée à la mise en place de la nappe. La seconde, L2, orientée SW-NE, se corrèle au cisaillement ductile du Simplon. La quantification de la déformation au moyen de la méthode de Fry sur les faciès porphyriques donne des ellipses à rapports axiaux compris entre 1.9 et 5.3, en accord avec les valeurs obtenues par d'autres marqueurs {tourmalines étirées, fibres). Les valeurs mesurées parallèlement à L1 ou L2 sont très semblables. La méthode de Fry a nécessité une étude théorique préalable afin de vérifier son applicabilité aux orthogneiss oeillés. La méthode requiert une distribution spatiale homogène et isotrope des marqueurs utilisés. Les tests statistiques effectués ont révélé que les phénocristaux de feldspath alcalin satisfont à cette condition et qu'ils peuvent être utilisés comme marqueur de la déformation au moyen de la méthode de Fry. Les valeurs obtenues révèlent l'importance du cisaillement ductile du Simplon sur la géométrie de la nappe dans la région d'étude. Le levé cartographique a permis d'améliorer la lithostratigraphie de la base de la nappe de Siviez-Mischabel. Trois formations en position renversée peuvent être observées sous les gneiss formant le coeur de la nappe. Ces trois formations forment le coeur du synclinal de St-Niklaus qui connecte la nappe de Siviez-Mischabel à la zone de Stalden supérieur. La datation par U-Pb de zircons détritiques et magmatiques par LA-ICP-MS permet de contraindre l'âge des formations observées (probablement Carbonifère à Trias précoce). Ces données ont des répercussions importantes sur la structure de la nappe dans la région, prouvant l'existence de plusieurs plis avec des séries normales et renversées bien préservées. La définition et la datation de ces formations, ainsi que leur identification dans la-Zone- Houillère avoisinante permettent de mieux comprendre la géométrie initiale et les relations tectoniques des nappes du Pennique moyen dans la vallée de Zermatt. Summary This study investigates the overturned limb of the Siviez-Mischabel nappe and underlying tectonic units (Upper Stalden zone and Houillère zone) in the Mattertal area. Detailed structural analysis in the Permian Randa granite (augen orthogneiss) allows a better understanding of the Alpine deformation effects on basement rocks. Detailed mapping of this orthogneiss and surrounding rocks, and the study of the lithostratigraphy in the related sedimentary horizons allow the proposition of a structural and kinematic model for the overturned limb of the Siviez-Mischabel and to better understand the relations with the underlying tectonic units. The structural analysis of the Randa orthogneiss and surrounding rocks revealed the superposition of several phases of ductile deformation. This orthogneiss formed under greenschist facies metamorphic conditions displays a strong Alpine foliation with at least two stretching lineations. The first lineation, L1, is oriented NW-SE and is related to the nappe emplacement northward. The second one, L2, is related to the Simplon ductile shear zone. Strain estimation using the Fry method has been performed on porphyritic facies of the Randa orthogneiss. The obtained ellipses have axial ratios varying between 1.9 and 5.3, in agreement with strain estimation obtained from other markers (stretched turmalines, fringes). The strain values are very similar if measured parallel to L1 or to L2. A theoretical approach was necessary to verify the relevant application of the Fry method to augen orthogneiss. This method requires that the distribution of the used markers has to be homogeneous and isotropic. Statistical tests have been done and revealed that K-feldspar phenocrysts satisfy these conditions and can be used as strain markers with the Fry method. The obtained strain measurements revealed the importance of the Simplon ductile shear zone on the geometry of the nappe in the studied area. Mapping has improved the lithostratigraphy at the base of the Siviez-Mischabel nappe. Three overturned formations can be observed below the gneisses forming the core of the nappe. These three formations form the St-Niklaus syncline, which connects the Siviez-Mischabel nappe to the underlying Upper Stalden zone. U-Pb dating of detrital and magmatic zircons by LA-ICPMS allowed the age of the observed formations to be constrained (presumably Carboniferous to Early Triassic). This data has critical implications for nappe structure in the region, composed of few recumbent folds with well preserved normal and overturned limbs. The definition and dating of these formations, as well as their identification in the adjacent "Houillère Zone" improve the understanding of the geometry and tectonic relations of the Middle Penninic nappes in the Mattertal.
Resumo:
Background: To determine whether misalignment structures such as duplications, repeats, and palindromes are associated to insertions/deletions (indels) in gp120, indicating that indels are indeed frameshift mutations generated by DNA misalignment mechanism. Methods: Cloning and sequencing of a fragment of HIV-1 gp120 spanning C2-C4 derived from plasma RNA in 12 patients with early chronic disease and naïve to antiretroviral therapy. Results: Indels in V4 involved always insertion and deletion of duplicated nucleotide segments, and AAT repeats, and were associated to the presence of palindromic sequences. No duplications were detected in V3 and C3. Palindromic sequences occurred with similar frequencies in V3, C3 and V4; the frequency of palindromes in individual genes was found to be significantly higher in structural (gp120, p ≤ 3.00E-7) and significantly lower in regulatory (Tat, p ≤ 9.00E-7) genes, as compared to the average frequency calculated over the full genome. Discussion: Indels in V4 are associated to misalignment structures (i.e. duplications repeat and palindromes) indicating DNA misalignment as the mechanism underlying length variation in V4. The finding that indels in V4 are caused by DNA misalignment has some very important implications: 1) indels in V4 are likely to occur in proviral DNA (and not in RNA), after integration of HIV into the host genome; 2) they are likely to occur as progressive modifications of the early founder virus during chronic infection, as more and more cells get infected; 3) frameshift mutations involving any number of base pairs are likely to occur evenly across gp120; however, only those mutants carrying a functional gp120 (indels as multiples of three base pairs) will be able to perpetuate the virus cycle and to keep spreading through the population.
Resumo:
Initiation of antiretroviral therapy during the earliest stages of HIV-1 infection may limit the seeding of a long-lasting viral reservoir, but long-term effects of early antiretroviral treatment initiation remain unknown. Here, we analyzed immunological and virological characteristics of nine patients who started antiretroviral therapy at primary HIV-1 infection and remained on suppressive treatment for >10 years; patients with similar treatment duration but initiation of suppressive therapy during chronic HIV-1 infection served as controls. We observed that independently of the timing of treatment initiation, HIV-1 DNA in CD4 T cells decayed primarily during the initial 3 to 4 years of treatment. However, in patients who started antiretroviral therapy in early infection, this decay occurred faster and was more pronounced, leading to substantially lower levels of cell-associated HIV-1 DNA after long-term treatment. Despite this smaller size, the viral CD4 T cell reservoir in persons with early treatment initiation consisted more dominantly of the long-lasting central-memory and T memory stem cells. HIV-1-specific T cell responses remained continuously detectable during antiretroviral therapy, independently of the timing of treatment initiation. Together, these data suggest that early HIV-1 treatment initiation, even when continued for >10 years, is unlikely to lead to viral eradication, but the presence of low viral reservoirs and durable HIV-1 T cell responses may make such patients good candidates for future interventional studies aiming at HIV-1 eradication and cure. IMPORTANCE: Antiretroviral therapy can effectively suppress HIV-1 replication to undetectable levels; however, HIV-1 can persist despite treatment, and viral replication rapidly rebounds when treatment is discontinued. This is mainly due to the presence of latently infected CD4 T cells, which are not susceptible to antiretroviral drugs. Starting treatment in the earliest stages of HIV-1 infection can limit the number of these latently infected cells, raising the possibility that these viral reservoirs are naturally eliminated if suppressive antiretroviral treatment is continued for extremely long periods of time. Here, we analyzed nine patients who started on antiretroviral therapy within the earliest weeks of the disease and continued treatment for more than 10 years. Our data show that early treatment accelerated the decay of infected CD4 T cells and led to very low residual levels of detectable HIV-1 after long-term therapy, levels that were otherwise detectable in patients who are able to maintain a spontaneous, drug-free control of HIV-1 replication. Thus, long-term antiretroviral treatment started during early infection cannot eliminate HIV-1, but the reduced reservoirs of HIV-1 infected cells in such patients may increase their chances to respond to clinical interventions aiming at inducing a drug-free remission of HIV-1 infection.
Resumo:
RESUME Les fibres textiles sont des produits de masse utilisés dans la fabrication de nombreux objets de notre quotidien. Le transfert de fibres lors d'une action délictueuse est dès lors extrêmement courant. Du fait de leur omniprésence dans notre environnement, il est capital que l'expert forensique évalue la valeur de l'indice fibres. L'interprétation de l'indice fibres passe par la connaissance d'un certain nombre de paramètres, comme la rareté des fibres, la probabilité de leur présence par hasard sur un certain support, ainsi que les mécanismes de transfert et de persistance des fibres. Les lacunes les plus importantes concernent les mécanismes de transfert des fibres. A ce jour, les nombreux auteurs qui se sont penchés sur le transfert de fibres ne sont pas parvenus à créer un modèle permettant de prédire le nombre de fibres que l'on s'attend à retrouver dans des circonstances de contact données, en fonction des différents paramètres caractérisant ce contact et les textiles mis en jeu. Le but principal de cette recherche est de démontrer que la création d'un modèle prédictif du nombre de fibres transférées lors d'un contact donné est possible. Dans le cadre de ce travail, le cas particulier du transfert de fibres d'un tricot en laine ou en acrylique d'un conducteur vers le dossier du siège de son véhicule a été étudié. Plusieurs caractéristiques des textiles mis en jeu lors de ces expériences ont été mesurées. Des outils statistiques (régression linéaire multiple) ont ensuite été utilisés sur ces données afin d'évaluer l'influence des caractéristiques des textiles donneurs sur le nombre de fibres transférées et d'élaborer un modèle permettant de prédire le nombre de fibres qui vont être transférées à l'aide des caractéristiques influençant significativement le transfert. Afin de faciliter la recherche et le comptage des fibres transférées lors des expériences de transfert, un appareil de recherche automatique des fibres (liber finder) a été utilisé dans le cadre de cette recherche. Les tests d'évaluation de l'efficacité de cet appareil pour la recherche de fibres montrent que la recherche automatique est globalement aussi efficace qu'une recherche visuelle pour les fibres fortement colorées. Par contre la recherche automatique perd de son efficacité pour les fibres très pâles ou très foncées. Une des caractéristiques des textiles donneurs à étudier est la longueur des fibres. Afin de pouvoir évaluer ce paramètre, une séquence d'algorithmes de traitement d'image a été implémentée. Cet outil permet la mesure de la longueur d'une fibre à partir de son image numérique à haute résolution (2'540 dpi). Les tests effectués montrent que les mesures ainsi obtenues présentent une erreur de l'ordre du dixième de millimètre, ce qui est largement suffisant pour son utilisation dans le cadre de cette recherche. Les résultats obtenus suite au traitement statistique des résultats des expériences de transfert ont permis d'aboutir à une modélisation du phénomène du transfert. Deux paramètres sont retenus dans le modèle: l'état de la surface du tissu donneur et la longueur des fibres composant le tissu donneur. L'état de la surface du tissu est un paramètre tenant compte de la quantité de fibres qui se sont détachées de la structure du tissu ou qui sont encore faiblement rattachées à celle-ci. En effet, ces fibres sont les premières à se transférer lors d'un contact, et plus la quantité de ces fibres par unité de surface est importante, plus le nombre de fibres transférées sera élevé. La longueur des fibres du tissu donneur est également un paramètre important : plus les fibres sont longues, mieux elles sont retenues dans la structure du tissu et moins elles se transféreront. SUMMARY Fibres are mass products used to produce numerous objects encountered everyday. The transfer of fibres during a criminal action is then very common. Because fibres are omnipresent in our environment, the forensic expert has to evaluate the value of the fibre evidence. To interpret fibre evidence, the expert has to know some parameters as frequency of fibres,' probability of finding extraneous fibres by chance on a given support, and transfer and persistence mechanisms. Fibre transfer is one of the most complex parameter. Many authors studied fibre transfer mechanisms but no model has been created to predict the number of fibres transferred expected in a given type of contact according to parameters as characteristics of the contact and characteristics of textiles. The main purpose of this research is to demonstrate that it is possible to create a model to predict the number of fibres transferred during a contact. In this work, the particular case of the transfer of fibres from a knitted textile in wool or in acrylic of a driver to the back of a carseat has been studied. Several characteristics of the textiles used for the experiments were measured. The data obtained were then treated with statistical tools (multiple linear regression) to evaluate the influence of the donor textile characteristics on the number of úbers transferred, and to create a model to predict this number of fibres transferred by an equation containing the characteristics having a significant influence on the transfer. To make easier the searching and the counting of fibres, an apparatus of automatic search. of fibers (fiber finder) was used. The tests realised to evaluate the efficiency of the fiber finder shows that the results obtained are generally as efficient as for visual search for well-coloured fibres. However, the efficiency of automatic search decreases for pales and dark fibres. One characteristic of the donor textile studied was the length of the fibres. To measure this parameter, a sequence of image processing algorithms was implemented. This tool allows to measure the length of a fibre from it high-resolution (2'540 dpi) numerical image. The tests done shows that the error of the measures obtained are about some tenths of millimetres. This precision is sufficient for this research. The statistical methods applied on the transfer experiment data allow to create a model of the transfer phenomenon. Two parameters are included in the model: the shedding capacity of the donor textile surface and the length of donor textile fibres. The shedding capacity of the donor textile surface is a parameter estimating the quantity of fibres that are not or slightly attached to the structure of the textile. These fibres are easily transferred during a contact, and the more this quantity of fibres is high, the more the number of fibres transferred during the contact is important. The length of fibres is also an important parameter: the more the fibres are long, the more they are attached in the structure of the textile and the less they are transferred during the contact.
Resumo:
Recently, we examined the spermatogenesis cycle length in two shrews species, Sorex araneus characterized by a very high metabolic rate and a polyandric mating system (sperm competition) resulting in a short cycle and Crocidura russula characterized by a much lower metabolic rate and a monogamous mating system showing a longer cycle. In this study, we investigated the spermatogenesis cycle in Neomys fodiens showing an intermediate metabolic rate. We described the stages of seminiferous epithelium according to the spermatid morphology method and we calculated the cycle length of spermatogenesis using incorporation of 5-bromodeoxyuridine into DNA of the germ cells. Twelve males were injected intraperitoneally with 5-bromodeoxyuridine, and the testes were collected. For cycle length determination, we applied a recently developed statistical method. The calculated cycle length is 8.69 days and the total duration of spermatogenesis based on 4.5 cycles is approximately 39.1 days, intermediate between the duration of spermatogenesis of S. araneus (37.6 days) and C. russula (54.5 days) and therefore congruent with both the metabolic rate hypothesis and the sperm competition hypothesis. Relative testes size of 1.4% of body mass indicates a promiscuous mating system.
Resumo:
The treatment of stage IV melanoma has witnessed a very impressive pace of innovation in recent years, to a point where the management of these patients has very little in common to what was standard practice 5 years ago. If the gain in overall survival, the high response rates or the induction of a significant fraction of long survivors are all very exciting news for our patients and their families, the path that led to these discoveries is as important. Rather than empirical, the development of these new strategies has been extremely rational, based on state-of-the-art basic biology and immunology, exemplary translational research and, finally, hypothesis-driven targeted trials that led to rapid approval. In this review, we will cover all the new targeted therapies that have emerged as the results of these translational programs, focusing mainly on signaling pathway- and immune checkpoint-targeted therapies. Taken collectively, these new developments set the bar for a new paradigm in future translational and clinical research in both melanoma as well as other tumor types.
Resumo:
Un système efficace de sismique tridimensionnelle (3-D) haute-résolution adapté à des cibles lacustres de petite échelle a été développé. Dans le Lac Léman, près de la ville de Lausanne, en Suisse, des investigations récentes en deux dimension (2-D) ont mis en évidence une zone de faille complexe qui a été choisie pour tester notre système. Les structures observées incluent une couche mince (<40 m) de sédiments quaternaires sub-horizontaux, discordants sur des couches tertiaires de molasse pentées vers le sud-est. On observe aussi la zone de faille de « La Paudèze » qui sépare les unités de la Molasse du Plateau de la Molasse Subalpine. Deux campagnes 3-D complètes, d?environ d?un kilomètre carré, ont été réalisées sur ce site de test. La campagne pilote (campagne I), effectuée en 1999 pendant 8 jours, a couvert 80 profils en utilisant une seule flûte. Pendant la campagne II (9 jours en 2001), le nouveau système trois-flûtes, bien paramétrés pour notre objectif, a permis l?acquisition de données de très haute qualité sur 180 lignes CMP. Les améliorations principales incluent un système de navigation et de déclenchement de tirs grâce à un nouveau logiciel. Celui-ci comprend un contrôle qualité de la navigation du bateau en temps réel utilisant un GPS différentiel (dGPS) à bord et une station de référence près du bord du lac. De cette façon, les tirs peuvent être déclenchés tous les 5 mètres avec une erreur maximale non-cumulative de 25 centimètres. Tandis que pour la campagne I la position des récepteurs de la flûte 48-traces a dû être déduite à partir des positions du bateau, pour la campagne II elle ont pu être calculées précisément (erreur <20 cm) grâce aux trois antennes dGPS supplémentaires placées sur des flotteurs attachés à l?extrémité de chaque flûte 24-traces. Il est maintenant possible de déterminer la dérive éventuelle de l?extrémité des flûtes (75 m) causée par des courants latéraux ou de petites variations de trajet du bateau. De plus, la construction de deux bras télescopiques maintenant les trois flûtes à une distance de 7.5 m les uns des autres, qui est la même distance que celle entre les lignes naviguées de la campagne II. En combinaison avec un espacement de récepteurs de 2.5 m, la dimension de chaque «bin» de données 3-D de la campagne II est de 1.25 m en ligne et 3.75 m latéralement. L?espacement plus grand en direction « in-line » par rapport à la direction «cross-line» est justifié par l?orientation structurale de la zone de faille perpendiculaire à la direction «in-line». L?incertitude sur la navigation et le positionnement pendant la campagne I et le «binning» imprécis qui en résulte, se retrouve dans les données sous forme d?une certaine discontinuité des réflecteurs. L?utilisation d?un canon à air à doublechambre (qui permet d?atténuer l?effet bulle) a pu réduire l?aliasing observé dans les sections migrées en 3-D. Celui-ci était dû à la combinaison du contenu relativement haute fréquence (<2000 Hz) du canon à eau (utilisé à 140 bars et à 0.3 m de profondeur) et d?un pas d?échantillonnage latéral insuffisant. Le Mini G.I 15/15 a été utilisé à 80 bars et à 1 m de profondeur, est mieux adapté à la complexité de la cible, une zone faillée ayant des réflecteurs pentés jusqu?à 30°. Bien que ses fréquences ne dépassent pas les 650 Hz, cette source combine une pénétration du signal non-aliasé jusqu?à 300 m dans le sol (par rapport au 145 m pour le canon à eau) pour une résolution verticale maximale de 1.1 m. Tandis que la campagne I a été acquise par groupes de plusieurs lignes de directions alternées, l?optimisation du temps d?acquisition du nouveau système à trois flûtes permet l?acquisition en géométrie parallèle, ce qui est préférable lorsqu?on utilise une configuration asymétrique (une source et un dispositif de récepteurs). Si on ne procède pas ainsi, les stacks sont différents selon la direction. Toutefois, la configuration de flûtes, plus courtes que pour la compagne I, a réduit la couverture nominale, la ramenant de 12 à 6. Une séquence classique de traitement 3-D a été adaptée à l?échantillonnage à haute fréquence et elle a été complétée par deux programmes qui transforment le format non-conventionnel de nos données de navigation en un format standard de l?industrie. Dans l?ordre, le traitement comprend l?incorporation de la géométrie, suivi de l?édition des traces, de l?harmonisation des «bins» (pour compenser l?inhomogénéité de la couverture due à la dérive du bateau et de la flûte), de la correction de la divergence sphérique, du filtrage passe-bande, de l?analyse de vitesse, de la correction DMO en 3-D, du stack et enfin de la migration 3-D en temps. D?analyses de vitesse détaillées ont été effectuées sur les données de couverture 12, une ligne sur deux et tous les 50 CMP, soit un nombre total de 600 spectres de semblance. Selon cette analyse, les vitesses d?intervalles varient de 1450-1650 m/s dans les sédiments non-consolidés et de 1650-3000 m/s dans les sédiments consolidés. Le fait que l?on puisse interpréter plusieurs horizons et surfaces de faille dans le cube, montre le potentiel de cette technique pour une interprétation tectonique et géologique à petite échelle en trois dimensions. On distingue cinq faciès sismiques principaux et leurs géométries 3-D détaillées sur des sections verticales et horizontales: les sédiments lacustres (Holocène), les sédiments glacio-lacustres (Pléistocène), la Molasse du Plateau, la Molasse Subalpine de la zone de faille (chevauchement) et la Molasse Subalpine au sud de cette zone. Les couches de la Molasse du Plateau et de la Molasse Subalpine ont respectivement un pendage de ~8° et ~20°. La zone de faille comprend de nombreuses structures très déformées de pendage d?environ 30°. Des tests préliminaires avec un algorithme de migration 3-D en profondeur avant sommation et à amplitudes préservées démontrent que la qualité excellente des données de la campagne II permet l?application de telles techniques à des campagnes haute-résolution. La méthode de sismique marine 3-D était utilisée jusqu?à présent quasi-exclusivement par l?industrie pétrolière. Son adaptation à une échelle plus petite géographiquement mais aussi financièrement a ouvert la voie d?appliquer cette technique à des objectifs d?environnement et du génie civil.<br/><br/>An efficient high-resolution three-dimensional (3-D) seismic reflection system for small-scale targets in lacustrine settings was developed. In Lake Geneva, near the city of Lausanne, Switzerland, past high-resolution two-dimensional (2-D) investigations revealed a complex fault zone (the Paudèze thrust zone), which was subsequently chosen for testing our system. Observed structures include a thin (<40 m) layer of subhorizontal Quaternary sediments that unconformably overlie southeast-dipping Tertiary Molasse beds and the Paudèze thrust zone, which separates Plateau and Subalpine Molasse units. Two complete 3-D surveys have been conducted over this same test site, covering an area of about 1 km2. In 1999, a pilot survey (Survey I), comprising 80 profiles, was carried out in 8 days with a single-streamer configuration. In 2001, a second survey (Survey II) used a newly developed three-streamer system with optimized design parameters, which provided an exceptionally high-quality data set of 180 common midpoint (CMP) lines in 9 days. The main improvements include a navigation and shot-triggering system with in-house navigation software that automatically fires the gun in combination with real-time control on navigation quality using differential GPS (dGPS) onboard and a reference base near the lake shore. Shots were triggered at 5-m intervals with a maximum non-cumulative error of 25 cm. Whereas the single 48-channel streamer system of Survey I requires extrapolation of receiver positions from the boat position, for Survey II they could be accurately calculated (error <20 cm) with the aid of three additional dGPS antennas mounted on rafts attached to the end of each of the 24- channel streamers. Towed at a distance of 75 m behind the vessel, they allow the determination of feathering due to cross-line currents or small course variations. Furthermore, two retractable booms hold the three streamers at a distance of 7.5 m from each other, which is the same distance as the sail line interval for Survey I. With a receiver spacing of 2.5 m, the bin dimension of the 3-D data of Survey II is 1.25 m in in-line direction and 3.75 m in cross-line direction. The greater cross-line versus in-line spacing is justified by the known structural trend of the fault zone perpendicular to the in-line direction. The data from Survey I showed some reflection discontinuity as a result of insufficiently accurate navigation and positioning and subsequent binning errors. Observed aliasing in the 3-D migration was due to insufficient lateral sampling combined with the relatively high frequency (<2000 Hz) content of the water gun source (operated at 140 bars and 0.3 m depth). These results motivated the use of a double-chamber bubble-canceling air gun for Survey II. A 15 / 15 Mini G.I air gun operated at 80 bars and 1 m depth, proved to be better adapted for imaging the complexly faulted target area, which has reflectors dipping up to 30°. Although its frequencies do not exceed 650 Hz, this air gun combines a penetration of non-aliased signal to depths of 300 m below the water bottom (versus 145 m for the water gun) with a maximum vertical resolution of 1.1 m. While Survey I was shot in patches of alternating directions, the optimized surveying time of the new threestreamer system allowed acquisition in parallel geometry, which is preferable when using an asymmetric configuration (single source and receiver array). Otherwise, resulting stacks are different for the opposite directions. However, the shorter streamer configuration of Survey II reduced the nominal fold from 12 to 6. A 3-D conventional processing flow was adapted to the high sampling rates and was complemented by two computer programs that format the unconventional navigation data to industry standards. Processing included trace editing, geometry assignment, bin harmonization (to compensate for uneven fold due to boat/streamer drift), spherical divergence correction, bandpass filtering, velocity analysis, 3-D DMO correction, stack and 3-D time migration. A detailed semblance velocity analysis was performed on the 12-fold data set for every second in-line and every 50th CMP, i.e. on a total of 600 spectra. According to this velocity analysis, interval velocities range from 1450-1650 m/s for the unconsolidated sediments and from 1650-3000 m/s for the consolidated sediments. Delineation of several horizons and fault surfaces reveal the potential for small-scale geologic and tectonic interpretation in three dimensions. Five major seismic facies and their detailed 3-D geometries can be distinguished in vertical and horizontal sections: lacustrine sediments (Holocene) , glaciolacustrine sediments (Pleistocene), Plateau Molasse, Subalpine Molasse and its thrust fault zone. Dips of beds within Plateau and Subalpine Molasse are ~8° and ~20°, respectively. Within the fault zone, many highly deformed structures with dips around 30° are visible. Preliminary tests with 3-D preserved-amplitude prestack depth migration demonstrate that the excellent data quality of Survey II allows application of such sophisticated techniques even to high-resolution seismic surveys. In general, the adaptation of the 3-D marine seismic reflection method, which to date has almost exclusively been used by the oil exploration industry, to a smaller geographical as well as financial scale has helped pave the way for applying this technique to environmental and engineering purposes.<br/><br/>La sismique réflexion est une méthode d?investigation du sous-sol avec un très grand pouvoir de résolution. Elle consiste à envoyer des vibrations dans le sol et à recueillir les ondes qui se réfléchissent sur les discontinuités géologiques à différentes profondeurs et remontent ensuite à la surface où elles sont enregistrées. Les signaux ainsi recueillis donnent non seulement des informations sur la nature des couches en présence et leur géométrie, mais ils permettent aussi de faire une interprétation géologique du sous-sol. Par exemple, dans le cas de roches sédimentaires, les profils de sismique réflexion permettent de déterminer leur mode de dépôt, leurs éventuelles déformations ou cassures et donc leur histoire tectonique. La sismique réflexion est la méthode principale de l?exploration pétrolière. Pendant longtemps on a réalisé des profils de sismique réflexion le long de profils qui fournissent une image du sous-sol en deux dimensions. Les images ainsi obtenues ne sont que partiellement exactes, puisqu?elles ne tiennent pas compte de l?aspect tridimensionnel des structures géologiques. Depuis quelques dizaines d?années, la sismique en trois dimensions (3-D) a apporté un souffle nouveau à l?étude du sous-sol. Si elle est aujourd?hui parfaitement maîtrisée pour l?imagerie des grandes structures géologiques tant dans le domaine terrestre que le domaine océanique, son adaptation à l?échelle lacustre ou fluviale n?a encore fait l?objet que de rares études. Ce travail de thèse a consisté à développer un système d?acquisition sismique similaire à celui utilisé pour la prospection pétrolière en mer, mais adapté aux lacs. Il est donc de dimension moindre, de mise en oeuvre plus légère et surtout d?une résolution des images finales beaucoup plus élevée. Alors que l?industrie pétrolière se limite souvent à une résolution de l?ordre de la dizaine de mètres, l?instrument qui a été mis au point dans le cadre de ce travail permet de voir des détails de l?ordre du mètre. Le nouveau système repose sur la possibilité d?enregistrer simultanément les réflexions sismiques sur trois câbles sismiques (ou flûtes) de 24 traces chacun. Pour obtenir des données 3-D, il est essentiel de positionner les instruments sur l?eau (source et récepteurs des ondes sismiques) avec une grande précision. Un logiciel a été spécialement développé pour le contrôle de la navigation et le déclenchement des tirs de la source sismique en utilisant des récepteurs GPS différentiel (dGPS) sur le bateau et à l?extrémité de chaque flûte. Ceci permet de positionner les instruments avec une précision de l?ordre de 20 cm. Pour tester notre système, nous avons choisi une zone sur le Lac Léman, près de la ville de Lausanne, où passe la faille de « La Paudèze » qui sépare les unités de la Molasse du Plateau et de la Molasse Subalpine. Deux campagnes de mesures de sismique 3-D y ont été réalisées sur une zone d?environ 1 km2. Les enregistrements sismiques ont ensuite été traités pour les transformer en images interprétables. Nous avons appliqué une séquence de traitement 3-D spécialement adaptée à nos données, notamment en ce qui concerne le positionnement. Après traitement, les données font apparaître différents faciès sismiques principaux correspondant notamment aux sédiments lacustres (Holocène), aux sédiments glacio-lacustres (Pléistocène), à la Molasse du Plateau, à la Molasse Subalpine de la zone de faille et la Molasse Subalpine au sud de cette zone. La géométrie 3-D détaillée des failles est visible sur les sections sismiques verticales et horizontales. L?excellente qualité des données et l?interprétation de plusieurs horizons et surfaces de faille montrent le potentiel de cette technique pour les investigations à petite échelle en trois dimensions ce qui ouvre des voies à son application dans les domaines de l?environnement et du génie civil.
Resumo:
España se ha convertido en los últimos años en el mayor receptor de inmigrantes de la Unión Europea. Consecuentemente, sus hijos e hijas se han incorporado a nuestras escuelas planteando unos retos hasta hace poco desconocidos. Uno de ellos, y tal vez el que más preocupa al profesorado, se refiere al desarrollo de niveles de competencia lingüística suficientes para poder seguir una escolaridad vehiculada a través de una lengua que en muchas ocasiones tiene poco en común con la suya propia (L1). En este contexto, a partir de una muestra de 49 niños y niñas inmigrantes que fueron comparados con un grupo de 44 escolares autóctonos de su misma edad y nivel escolar, nuestro trabajo analiza el progreso en el conocimiento de la lengua castellana y la incidencia que en ello tienen factores como el tiempo de estancia en el país de acogida y la lengua familiar. Los resultados obtenidos apuntan a un proceso lento y complejo del que no queda excluido incluso aquel alumnado cuya lengua L1 coincide con variantes hispanoamericanas del castellano.