954 resultados para whether court should, or could, make orders about basis of assessment
Resumo:
Screening people without symptoms of disease is an attractive idea. Screening allows early detection of disease or elevated risk of disease, and has the potential for improved treatment and reduction of mortality. The list of future screening opportunities is set to grow because of the refinement of screening techniques, the increasing frequency of degenerative and chronic diseases, and the steadily growing body of evidence on genetic predispositions for various diseases. But how should we decide on the diseases for which screening should be done and on recommendations for how it should be implemented? We use the examples of prostate cancer and genetic screening to show the importance of considering screening as an ongoing population-based intervention with beneficial and harmful effects, and not simply the use of a test. Assessing whether screening should be recommended and implemented for any named disease is therefore a multi-dimensional task in health technology assessment. There are several countries that already use established processes and criteria to assess the appropriateness of screening. We argue that the Swiss healthcare system needs a nationwide screening commission mandated to conduct appropriate evidence-based evaluation of the impact of proposed screening interventions, to issue evidence-based recommendations, and to monitor the performance of screening programmes introduced. Without explicit processes there is a danger that beneficial screening programmes could be neglected and that ineffective, and potentially harmful, screening procedures could be introduced.
Resumo:
OBJECTIVE: To assess whether problematic internet use is associated with somatic complaints and whether this association remains when checking for internet activity among a random sample of adolescents living in the canton of Vaud, Switzerland. METHODS: Cross-sectional survey of 3,067 8th graders (50.3% females) divided into average (n = 2,708) and problematic (n = 359) Internet users and compared for somatic complaints (backache, overweight, headaches, musculoskeletal pain, sleep problems and sight problems) controlling for sociodemographic and internet-related variables. Logistic regressions were performed for each complaint and for all of them simultaneously controlling variables significant at the bivariate level. RESULTS: At the multivariate level, when taken separately, problematic internet users were more likely to have a chronic condition (adjusted odds ratio [aOR] with 95% CI: 1.58 [1.11:2.23]) and to report back pain (aOR: 1.46 [1.04:2.05]), overweight (aOR: 1.74 [1.03:2.93]), musculoskeletal pain (aOR: 1.36 [1.00:1.84]) and sleep problems (aOR: 2.16 [1.62:2.88]). When considered in the full model, only sleep problems remained significant (aOR: 2.03 [1.50:2.74]). CONCLUSIONS: Our results confirm that problematic internet users report health problems more frequently, with lack of sleep being the most strongly associated and seeming to act as mediator regarding the other ones. Clinicians should remember to screen for excessive internet use their patients complaining of sleep-related problems, back or musculoskeletal pain or overweight. Clinicians should advise parents to limit the amount of time their adolescent children can spend online for leisure activities. Furthermore, limiting the number of devices used to connect to the internet could help warrant enough sleeping time.
Resumo:
EXECUTIVE SUMMARY : Evaluating Information Security Posture within an organization is becoming a very complex task. Currently, the evaluation and assessment of Information Security are commonly performed using frameworks, methodologies and standards which often consider the various aspects of security independently. Unfortunately this is ineffective because it does not take into consideration the necessity of having a global and systemic multidimensional approach to Information Security evaluation. At the same time the overall security level is globally considered to be only as strong as its weakest link. This thesis proposes a model aiming to holistically assess all dimensions of security in order to minimize the likelihood that a given threat will exploit the weakest link. A formalized structure taking into account all security elements is presented; this is based on a methodological evaluation framework in which Information Security is evaluated from a global perspective. This dissertation is divided into three parts. Part One: Information Security Evaluation issues consists of four chapters. Chapter 1 is an introduction to the purpose of this research purpose and the Model that will be proposed. In this chapter we raise some questions with respect to "traditional evaluation methods" as well as identifying the principal elements to be addressed in this direction. Then we introduce the baseline attributes of our model and set out the expected result of evaluations according to our model. Chapter 2 is focused on the definition of Information Security to be used as a reference point for our evaluation model. The inherent concepts of the contents of a holistic and baseline Information Security Program are defined. Based on this, the most common roots-of-trust in Information Security are identified. Chapter 3 focuses on an analysis of the difference and the relationship between the concepts of Information Risk and Security Management. Comparing these two concepts allows us to identify the most relevant elements to be included within our evaluation model, while clearing situating these two notions within a defined framework is of the utmost importance for the results that will be obtained from the evaluation process. Chapter 4 sets out our evaluation model and the way it addresses issues relating to the evaluation of Information Security. Within this Chapter the underlying concepts of assurance and trust are discussed. Based on these two concepts, the structure of the model is developed in order to provide an assurance related platform as well as three evaluation attributes: "assurance structure", "quality issues", and "requirements achievement". Issues relating to each of these evaluation attributes are analysed with reference to sources such as methodologies, standards and published research papers. Then the operation of the model is discussed. Assurance levels, quality levels and maturity levels are defined in order to perform the evaluation according to the model. Part Two: Implementation of the Information Security Assurance Assessment Model (ISAAM) according to the Information Security Domains consists of four chapters. This is the section where our evaluation model is put into a welldefined context with respect to the four pre-defined Information Security dimensions: the Organizational dimension, Functional dimension, Human dimension, and Legal dimension. Each Information Security dimension is discussed in a separate chapter. For each dimension, the following two-phase evaluation path is followed. The first phase concerns the identification of the elements which will constitute the basis of the evaluation: ? Identification of the key elements within the dimension; ? Identification of the Focus Areas for each dimension, consisting of the security issues identified for each dimension; ? Identification of the Specific Factors for each dimension, consisting of the security measures or control addressing the security issues identified for each dimension. The second phase concerns the evaluation of each Information Security dimension by: ? The implementation of the evaluation model, based on the elements identified for each dimension within the first phase, by identifying the security tasks, processes, procedures, and actions that should have been performed by the organization to reach the desired level of protection; ? The maturity model for each dimension as a basis for reliance on security. For each dimension we propose a generic maturity model that could be used by every organization in order to define its own security requirements. Part three of this dissertation contains the Final Remarks, Supporting Resources and Annexes. With reference to the objectives of our thesis, the Final Remarks briefly analyse whether these objectives were achieved and suggest directions for future related research. Supporting resources comprise the bibliographic resources that were used to elaborate and justify our approach. Annexes include all the relevant topics identified within the literature to illustrate certain aspects of our approach. Our Information Security evaluation model is based on and integrates different Information Security best practices, standards, methodologies and research expertise which can be combined in order to define an reliable categorization of Information Security. After the definition of terms and requirements, an evaluation process should be performed in order to obtain evidence that the Information Security within the organization in question is adequately managed. We have specifically integrated into our model the most useful elements of these sources of information in order to provide a generic model able to be implemented in all kinds of organizations. The value added by our evaluation model is that it is easy to implement and operate and answers concrete needs in terms of reliance upon an efficient and dynamic evaluation tool through a coherent evaluation system. On that basis, our model could be implemented internally within organizations, allowing them to govern better their Information Security. RÉSUMÉ : Contexte général de la thèse L'évaluation de la sécurité en général, et plus particulièrement, celle de la sécurité de l'information, est devenue pour les organisations non seulement une mission cruciale à réaliser, mais aussi de plus en plus complexe. A l'heure actuelle, cette évaluation se base principalement sur des méthodologies, des bonnes pratiques, des normes ou des standards qui appréhendent séparément les différents aspects qui composent la sécurité de l'information. Nous pensons que cette manière d'évaluer la sécurité est inefficiente, car elle ne tient pas compte de l'interaction des différentes dimensions et composantes de la sécurité entre elles, bien qu'il soit admis depuis longtemps que le niveau de sécurité globale d'une organisation est toujours celui du maillon le plus faible de la chaîne sécuritaire. Nous avons identifié le besoin d'une approche globale, intégrée, systémique et multidimensionnelle de l'évaluation de la sécurité de l'information. En effet, et c'est le point de départ de notre thèse, nous démontrons que seule une prise en compte globale de la sécurité permettra de répondre aux exigences de sécurité optimale ainsi qu'aux besoins de protection spécifiques d'une organisation. Ainsi, notre thèse propose un nouveau paradigme d'évaluation de la sécurité afin de satisfaire aux besoins d'efficacité et d'efficience d'une organisation donnée. Nous proposons alors un modèle qui vise à évaluer d'une manière holistique toutes les dimensions de la sécurité, afin de minimiser la probabilité qu'une menace potentielle puisse exploiter des vulnérabilités et engendrer des dommages directs ou indirects. Ce modèle se base sur une structure formalisée qui prend en compte tous les éléments d'un système ou programme de sécurité. Ainsi, nous proposons un cadre méthodologique d'évaluation qui considère la sécurité de l'information à partir d'une perspective globale. Structure de la thèse et thèmes abordés Notre document est structuré en trois parties. La première intitulée : « La problématique de l'évaluation de la sécurité de l'information » est composée de quatre chapitres. Le chapitre 1 introduit l'objet de la recherche ainsi que les concepts de base du modèle d'évaluation proposé. La maniéré traditionnelle de l'évaluation de la sécurité fait l'objet d'une analyse critique pour identifier les éléments principaux et invariants à prendre en compte dans notre approche holistique. Les éléments de base de notre modèle d'évaluation ainsi que son fonctionnement attendu sont ensuite présentés pour pouvoir tracer les résultats attendus de ce modèle. Le chapitre 2 se focalise sur la définition de la notion de Sécurité de l'Information. Il ne s'agit pas d'une redéfinition de la notion de la sécurité, mais d'une mise en perspectives des dimensions, critères, indicateurs à utiliser comme base de référence, afin de déterminer l'objet de l'évaluation qui sera utilisé tout au long de notre travail. Les concepts inhérents de ce qui constitue le caractère holistique de la sécurité ainsi que les éléments constitutifs d'un niveau de référence de sécurité sont définis en conséquence. Ceci permet d'identifier ceux que nous avons dénommés « les racines de confiance ». Le chapitre 3 présente et analyse la différence et les relations qui existent entre les processus de la Gestion des Risques et de la Gestion de la Sécurité, afin d'identifier les éléments constitutifs du cadre de protection à inclure dans notre modèle d'évaluation. Le chapitre 4 est consacré à la présentation de notre modèle d'évaluation Information Security Assurance Assessment Model (ISAAM) et la manière dont il répond aux exigences de l'évaluation telle que nous les avons préalablement présentées. Dans ce chapitre les concepts sous-jacents relatifs aux notions d'assurance et de confiance sont analysés. En se basant sur ces deux concepts, la structure du modèle d'évaluation est développée pour obtenir une plateforme qui offre un certain niveau de garantie en s'appuyant sur trois attributs d'évaluation, à savoir : « la structure de confiance », « la qualité du processus », et « la réalisation des exigences et des objectifs ». Les problématiques liées à chacun de ces attributs d'évaluation sont analysées en se basant sur l'état de l'art de la recherche et de la littérature, sur les différentes méthodes existantes ainsi que sur les normes et les standards les plus courants dans le domaine de la sécurité. Sur cette base, trois différents niveaux d'évaluation sont construits, à savoir : le niveau d'assurance, le niveau de qualité et le niveau de maturité qui constituent la base de l'évaluation de l'état global de la sécurité d'une organisation. La deuxième partie: « L'application du Modèle d'évaluation de l'assurance de la sécurité de l'information par domaine de sécurité » est elle aussi composée de quatre chapitres. Le modèle d'évaluation déjà construit et analysé est, dans cette partie, mis dans un contexte spécifique selon les quatre dimensions prédéfinies de sécurité qui sont: la dimension Organisationnelle, la dimension Fonctionnelle, la dimension Humaine, et la dimension Légale. Chacune de ces dimensions et son évaluation spécifique fait l'objet d'un chapitre distinct. Pour chacune des dimensions, une évaluation en deux phases est construite comme suit. La première phase concerne l'identification des éléments qui constituent la base de l'évaluation: ? Identification des éléments clés de l'évaluation ; ? Identification des « Focus Area » pour chaque dimension qui représentent les problématiques se trouvant dans la dimension ; ? Identification des « Specific Factors » pour chaque Focus Area qui représentent les mesures de sécurité et de contrôle qui contribuent à résoudre ou à diminuer les impacts des risques. La deuxième phase concerne l'évaluation de chaque dimension précédemment présentées. Elle est constituée d'une part, de l'implémentation du modèle général d'évaluation à la dimension concernée en : ? Se basant sur les éléments spécifiés lors de la première phase ; ? Identifiant les taches sécuritaires spécifiques, les processus, les procédures qui auraient dû être effectués pour atteindre le niveau de protection souhaité. D'autre part, l'évaluation de chaque dimension est complétée par la proposition d'un modèle de maturité spécifique à chaque dimension, qui est à considérer comme une base de référence pour le niveau global de sécurité. Pour chaque dimension nous proposons un modèle de maturité générique qui peut être utilisé par chaque organisation, afin de spécifier ses propres exigences en matière de sécurité. Cela constitue une innovation dans le domaine de l'évaluation, que nous justifions pour chaque dimension et dont nous mettons systématiquement en avant la plus value apportée. La troisième partie de notre document est relative à la validation globale de notre proposition et contient en guise de conclusion, une mise en perspective critique de notre travail et des remarques finales. Cette dernière partie est complétée par une bibliographie et des annexes. Notre modèle d'évaluation de la sécurité intègre et se base sur de nombreuses sources d'expertise, telles que les bonnes pratiques, les normes, les standards, les méthodes et l'expertise de la recherche scientifique du domaine. Notre proposition constructive répond à un véritable problème non encore résolu, auquel doivent faire face toutes les organisations, indépendamment de la taille et du profil. Cela permettrait à ces dernières de spécifier leurs exigences particulières en matière du niveau de sécurité à satisfaire, d'instancier un processus d'évaluation spécifique à leurs besoins afin qu'elles puissent s'assurer que leur sécurité de l'information soit gérée d'une manière appropriée, offrant ainsi un certain niveau de confiance dans le degré de protection fourni. Nous avons intégré dans notre modèle le meilleur du savoir faire, de l'expérience et de l'expertise disponible actuellement au niveau international, dans le but de fournir un modèle d'évaluation simple, générique et applicable à un grand nombre d'organisations publiques ou privées. La valeur ajoutée de notre modèle d'évaluation réside précisément dans le fait qu'il est suffisamment générique et facile à implémenter tout en apportant des réponses sur les besoins concrets des organisations. Ainsi notre proposition constitue un outil d'évaluation fiable, efficient et dynamique découlant d'une approche d'évaluation cohérente. De ce fait, notre système d'évaluation peut être implémenté à l'interne par l'entreprise elle-même, sans recourir à des ressources supplémentaires et lui donne également ainsi la possibilité de mieux gouverner sa sécurité de l'information.
Resumo:
Early repolarization, which is characterized by an elevation of the J-point on 12-lead electrocardiography, is a common finding that has been considered as benign for decades. However, in the last years, it has been related with vulnerability to idiopathic ventricular fibrillation and with cardiac mortality in the general population. Recently, 4 potential ECG predictors that could differentiate the benign from the malignant form of early repolarization have been suggested. Any previous study about early repolarization has been done in Spain. Aim. To ascertain whether the presence of early repolarization pattern in a resting electrocardiogram is associated with a major risk of cardiac death in a Spanish general population and to determine whether the presence of potential predictors of malignancy in a resting electrocardiogram increases the risk of cardiac mortality in patients with early repolarization pattern. Methods. We will analyse the presence of early repolarization and the occurrence of cardiac mortality in a retrospective cohort study of 4,279 participants aged 25 to 74 years in the province of Girona. This cohort has been followed during a mean of 9.8 years. Early repolarization will be stratified according to the degree of J-point elevation (≥0.1 mV or ≥0.2 mV), the morphology of the J-wave (slurring, notching or any of these two), the ST-segment pattern (ascending or descending) and the localization (inferior leads, lateral leads, or both). Association of early repolarization with cardiac death will be assessed by adjusted Cox-proportional hazards models
Resumo:
By federal law, individuals residing in long-term care are afforded multiple rights, many of which are relevant to sexuality. These rights include but are not limited to: the rights to privacy, confidentiality, dignity and respect, the right to make independent choices, and the right to choose visitors and meet in a private location. The Office of the State Long-Term Care Ombudsman strives to preserve these rights by promoting attitudes of awareness, acceptance, and respect of sexual diversity. Though outcomes to sexually-related situations vary innumerably, as each is different and must be considered independently, the OSLTCO believes a multidisciplinary effort is necessary to develop a thoughtful process from which to draw and support conclusions. It is not the responsibility of the long-term care facility or assisted living program (or a single staff member) to solely determine whether a resident/tenant should or should not be sexually expressive.
Resumo:
Orienting attention in space recruits fronto-parietal networks whose damage results in unilateral spatial neglect. However, attention orienting may also be governed by emotional and motivational factors; but it remains unknown whether these factors act through a modulation of the fronto-parietal attentional systems or distinct neural pathways. Here we asked whether attentional orienting is affected by learning about the reward value of targets in a visual search task, in a spatially specific manner, and whether these effects are preserved in right-brain damaged patients with left spatial neglect. We found that associating rewards with left-sided (but not right-sided) targets during search led to progressive exploration biases towards left space, in both healthy people and neglect patients. Such spatially specific biases occurred even without any conscious awareness of the asymmetric reward contingencies. These results show that reward-induced modulations of space representation are preserved despite a dysfunction of fronto-parietal networks associated with neglect, and therefore suggest that they may arise through spared subcortical networks directly acting on sensory processing and/or oculomotor circuits. These effects could be usefully exploited for potentiating rehabilitation strategies in neglect patients.
Resumo:
INTRODUCTION: Dietary supplement (DS) use increased rapidly in recent years. However, evidence of benefits of many DSs for healthy users is scarce and may not equate with known risks of overdose, drug interaction and recently discovered negative long-term effects. This exploratory study aimed to investigate the perceptions and motivations of DS users in Lausanne, Switzerland. METHOD: A convenience sample (n = 147) was recruited at the entrances of local sales points. Data were collected in on-site semistructured interviews that assessed dietary supplementation habits. RESULTS: The majority of DSs were all-in-one products, containing a mixture of minerals and vitamins, or products containing only minerals. Among the 147 users, 72 (49%) used one all-in-one product and 3 (2%) used two all-in-one products. Thirty-one (21%) consumers did not know for at least one product what the purpose of their DS use was. Seventy-five percent of participants thought that DS use presents no risk or nearly no risk. Only 49% of participants stated that their physicians were informed about their consumption. Although men searched more often for potential risks (p <0.001), they turned less frequently to health professionals to get this information (p = 0.007). DISCUSSION: As in other surveys performed elsewhere, our study shows that, in Lausanne (Switzerland), DSs are commonly used as mixed products. Risk perception seems generally low among DS users. Physicians should be trained to evaluate patients' perceived needs and DS consumption in order to provide good evidence-based information or to propose alternatives to DS use.
Resumo:
EU:n suurtenpolttolaitosten direktiivi (2001/80/EY) sekä jätteenpolttodirektiivi (2000/76/EY) aiheuttavat lähivuosina oleellisia muutoksia polttolaitosten päästöjen tarkkailuun. Nämä direktiivit on pantu täytäntöön Suomen lainsäädännössä vastaavina asetuksina. Tässä diplomityössä selvitettiin, mitä muutoksia uudistunut lainsäädäntö tuo polttolaitosten päästölaskentaan ja viranomaisraportointiin. Suurimpia muutoksia ovat päästöjen tarkkailujaksojen lyhentyminen, raja-arvojen tulkinnan muuttuminen, häiriö- sekä ylös- ja alasajojaksojen jättäminen pois pitoisuusraja-arvojen tarkkailusta sekä siirtyminen ominaispäästöjen (mg/MJ) laskennasta pitoisuusarvojen (mg/m3n) laskentaan. Päästötietojen raportoinnissa on huomioitava, että ympäristöhallinnon tavoitteena on siirtyä sähköisesti tapahtuvaan tiedonsiirtoon ja kuukausittain tapahtuvaan raportointiin kaikkien tarkkailtavien päästöjenosalta. Uudistunut ympäristölainsäädäntö koskee jo eräitä polttolaitoksia ja lopuillekin uudistuneet vaatimukset astuvat voimaan lähivuosien aikana. LCP-asetuskoskee uusia laitoksia heti, olemassa oleville laitoksille uudet mittausvelvoitteet astuvat voimaan 27.11.2004 ja asetuksen mukaiset raja-arvot 1.1.2008 alkaen. Samoin jätteenpolttoasetus koskee uusia laitoksia heti, käytössä oleville laitoksille se astuu voimaan 29.12.2005. Ensimmäisen ympäristöluvan myöntämisajankohta määrää, luetaanko laitos uusiin vai olemassa tai käytössä oleviin laitoksiin.LCP-asetuksessa uusien ja olemassa olevien laitosten päästöjen tarkkailu poikkeaa hieman toisistaan. Jätteenpoltto- ja rinnakkaispolttolaitoksilla päästöjen tarkkailun toteutustapa puolestaan riippuu poltettavan jätteen laadusta ja sen määrän suhteesta muuhun polttoaineeseen. Lisäksi tämän diplomityöprojektin aikana laadittiin yksityiskohtaiset toteutusohjeet polttolaitoksia koskevan uudistuneen ympäristölainsäädännön mukaiselle päästöjen tarkkailulle ja raportoinnille. Ohjeet laadittiin erikseen LCP- ja jätteenpolttoasetusten soveltamiseksi sekä CO2-päästöjen määrittämistä varten. Ohjeita ei ole sisällytetty tähän työhön, vaan niitä kannattaa tiedustella Kontram Oy:ltä, mikäli niihin halutaan tutustua tarkemmin.
Resumo:
Tämän tutkimuksen tavoitteena oli tuottaa koulutuksen kehittämismalli mikroyritysten tietotekniikkataitojen kehittämiseen. Työssä tarkasteltiin myös mikroyritysten asenteita tietotekniikan oppimiseen. Tutkimus tehtiin EU-projektiin nimeltä 'Mikrotie', jonka tavoitteena on estää mikroyritysten tietotekninen syrjäytyminen. Työ koostuu teoreettisesta ja empiirisestä osasta. Teoriaosassa kerrotaan konstruktivistisesta oppimisprosessista ja sen ympärille rakennetaan teoriaviitekehystä niin kouluttajasta kuin oppimisympäristöstä. Teoria keskittyy myös erityisesti aikuisopiskelijoiden erityispiirteisiin. Empiirisen osan aloittaa lomakekyselynä toteutettu kvantitatiivinen tutkimus mikroyritysten asenteista, jonka jälkeen käsitellään haastattelututkimuksena tehtyä tarkempaa kvalitatiivista osaa palveluntarjoajien ja mikroyritysten suhtautumisesta tapahtuneeseen koulutukseen sekä heidän parhaaksi katsomistaan koulutustavoista. Johtopäätösten mukaan aikuisoppimisen ja kouluttamisen asiantuntijan tulisi suunnitella mikroyritysten tietotekniikan koulutus tukenaan koulutettaviin asioihin perehtyneet palveluntarjoajat. Pelkästään vikojen korjailun sijaan mikroyrityksiä tulisi kouluttaa suuremmista asiakokonaisuuksista. Opiskelutavoitteet saavutetaan parhaiten vierikoulutuksena ja yleisemmän peruskäytön osalta pienryhmissä. Parhaana oppimisympäristönä toimisi yrityksen oma työskentelytila ja pienryhmäkoulutuksessa tietokoneluokka. Oppimistapahtumat pitäisi jakaa alle neljän tunnin osiin, jotka sijoiteltaisiin niin että opiskelu ei haittaa mikroyrityksen liiketoimintaa.
Resumo:
The establishment of legislative rules about explosives in the eighties has reduced the illicit use of military and civilian explosives. However, bomb-makers have rapidly taken advantage of substances easily accessible and intended for licit uses to produce their own explosives. This change in strategy has given rise to an increase of improvised explosive charges, which is moreover assisted by the ease of implementation of the recipes, widely available through open sources. While the nature of the explosive charges has evolved, instrumental methods currently used in routine, although more sensitive than before, have a limited power of discrimination and allow mostly the determination of the chemical nature of the substance. Isotope ratio mass spectrometry (IRMS) has been applied to a wide range of forensic materials. Conclusions drawn from the majority of the studies stress its high power of discrimination. Preliminary studies conducted so far on the isotopic analysis of intact explosives (pre-blast) have shown that samples with the same chemical composition and coming from different sources could be differentiated. The measurement of stable isotope ratios appears therefore as a new and remarkable analytical tool for the discrimination or the identification of a substance with a definite source. However, much research is still needed to assess the validity of the results in order to use them either in an operational prospect or in court. Through the isotopic study of black powders and ammonium nitrates, this research aims at evaluating the contribution of isotope ratio mass spectrometry to the investigation of explosives, both from a pre-blast and from a post-blast approach. More specifically, the goal of the research is to provide additional elements necessary to a valid interpretation of the results, when used in explosives investigation. This work includes a fundamental study on the variability of the isotopic profile of black powder and ammonium nitrate in both space and time. On one hand, the inter-variability between manufacturers and, particularly, the intra-variability within a manufacturer has been studied. On the other hand, the stability of the isotopic profile over time has been evaluated through the aging of these substances exposed to different environmental conditions. The second part of this project considers the applicability of this high-precision technology to traces and residues of explosives, taking account of the characteristics specific to the field, including their sampling, a probable isotopic fractionation during the explosion, and the interferences with the matrix of the site.
Resumo:
La migració internacional contemporània és integrada en un procés d'interconnexió global definit per les revolucions del transport i de les tecnologies de la informació i la comunicació. Una de les conseqüències d'aquesta interconnexió global és que les persones migrants tenen més capacitat per a processar informació tant abans com després de marxar. Aquests canvis podrien tenir implicacions inesperades per a la migració contemporània pel que fa a la capacitat de les persones migrants per a prendre decisions més informades, la reducció de la incertesa en contextos migratoris, el desdibuixament del concepte de distància o la decisió d'emigrar cap a llocs més llunyans. Aquesta recerca és important, ja que la manca de coneixement sobre aquesta qüestió podria contribuir a fer augmentar la distància entre els objectius de les polítiques de migració i els seus resultats. El paper que tenen els agents de la informació en els contextos migratoris també podria canviar. En aquest escenari, perquè les polítiques de migració siguin més efectives, s'haurà de tenir en compte la major capacitat de la població migrant de processar la informació i les fonts d'informació en què es confia. Aquest article demostra que l'equació més informació equival a més ben informat no es compleix sempre. Fins i tot en l'era de la informació, les fonts no fiables, les expectatives falses, la sobreinformació i els rumors encara són presents en els contextos migratoris. Tanmateix, defensem l'argument que aquests efectes no volguts es podrien reduir complint quatre requisits de la informació fiable: que sigui exhaustiva, que sigui rellevant, que s'hi confiï i que sigui actualitzada.
Resumo:
Les Champignons Endomycorhiziens Arbusculaires (CEA) forment une symbiose racinaire avec environ 80% des espèces connues de plantes vasculaires. Ils occupent une position écologique très importante liée aux bénéfices qu'ils confèrent aux plantes. Des études moléculaires effectuées sur des gènes ribosomaux ont révélé un très grand polymorphisme, tant à l'intérieur des espèces qu'entre celles-ci. Ces champignons étant coenocytiques et multinucléés, l'organisation de cette variabilité génétique intraspécifique pourrait avoir différentes origines. Ce travail se propose d'examiner l'organisation et l'évolution de cette variabilité. Sur la base de fossiles, l'existence des CEA remonte à au moins 450 millions d'années. Cette symbiose peut donc être considérée comme ancienne. Les premières données moléculaires n'indiquant pas de reproduction sexuée, une hypothèse fut élaborée stipulant que les CEA seraient des asexués ancestraux. La première partie de cette thèse (chapitre 2) met en évidence l'existence de recombinaison dans différents CEA mais montre également que celle-ci est insuffisante pour purger les mutations accumulées. La reproduction étant essentiellement asexuée, on peut prédire que les nombreux noyaux ont probablement divergé génétiquement. En collaboration avec M. Hijri nous avons pu vérifier cette hypothèse (chapitre 2). Dans le chapitre 3 j'ai cherché à comprendre si le polymorphisme était également présent dans une population naturelle du CEA Glomus intraradices au niveau intraspécifique, ce qui n'avait encore jamais été examiné. En comparant les empreintes génétiques d'individus obtenus chacun à partir d'une spore mise en culture, j'ai clairement démontré que d'importantes différences génétiques existent entre ceux-ci. Un résultat similaire, portant sur des traits quantitatifs d'individus de la même population, a été trouvé par A. Koch. Les deux études en ensemble montre que le polymorphisme génétique dans cette population est suffisamment grand pour être important au niveau écologique. Dans le chapitre 4, j'ai cherché a examiner le polymorphisme des séquences du gène BiP au sein d'un individu. C'est la première étude qui examine la diversité génétique du génome de CEA avec un autre marqueur que l'ADN ribosomique. J'ai trouvé 31 types de séquences différentes du gène BiP issu d'un isolat de G. intraradices mis en culture à partir d'une seule spore. Cette variation n'était pas restreinte à des zones sélectivement neutres du BiP. Mes résultats montrent qu'il y a un grand nombre de variants non-fonctionnels, proportionnellement au faible nombre de copies attendues par noyau. Ceci va dans le sens d'une partition de l'information génétique entre les noyaux.<br/><br/>Arbuscular mycorrhizal fungi (AMF) are root symbionts with about 80% of all known species of vascular land plants. AMF are ecologically important because of the benefits that they confer to plants. Molecular studies on AMF showed that rDNA sequences were highly variable between species and within species. Because AMF are coenocytic and multinucleate there are several possibilities how this intraspecific genetic variation could be organized. Therefore, the organization and evolution of this variation in AMF were investigated in the present work. Based on fossil records the AMF symbiosis has existed for 450 Million years and is therefore considered ancient. First molecular data indicated no evident sexual reproduction and gave rise to the hypothesis that AMF might be ancient asexuals. The first part of this thesis (Chapter 2) shows evidence for recombination in different AMF but also indicates that it has not been frequent enough to purge accumulated mutations. Given asexual reproduction, it has been predicted that the many nuclei in AMF should diverge leading to genetically different nuclei. This hypothesis has been confirmed by an experiment of M. Hijri and is also included in chapter 2 as the results were published together. In chapter 3 I then investigated whether intraspecific genetic variation also exists in a field population of the AMF Glomus intraradices. Comparing genetic fingerprints of individuals derived from single spores I could clearly show that large genetic differences exist. A similar result, based on quantitative genetic traits, was found for the same population by A. Koch. The two studies taken together show that the genetic variation observed in the population is high enough to be of ecological relevance. Lastly, in chapter 4, I investigated within individual genetic variation among BiP gene sequences. It is the first study that has analyzed genetic diversity in the AMF genome in a region of DNA other than rDNA. I found 31 sequence variants of the BiP gene in one G. intraradices isolate that originated from one spore. Genetic variation was not only restricted to selectively neutral parts of BiP. A high number of predicted non-functional variants compared to a likely low number of copies per nucleus indicated that functional genetic information might even be partitioned among nuclei. The results of this work contribute to our understanding of potential evolutionary strategies of ancient asexuals, they also suggest that genetic differences in a population might be ecologically relevant and they show that this variation even occurs in functional regions of the AMF genome.
Resumo:
1. 1. Summaries 1.1. Preamble and extended abstract The present thesis dissertation addresses the question of antiviral immunity from the particular standpoint of the adaptive T cell-mediated immune response. The experimental work is presented in the form of three published articles (two experimental articles and one review article, see sections 4.1, 4.2 and 4.3 on pages 73, 81 and 91, respectively), describing advances both in our understanding of viral control by CD8 T lymphocytes, and in vaccine development against the Human Immunodeficiency Virus Type 1 (HIV-1). Because the articles focus on rather specialized areas of antiviral immunity, the article sections are preceded by a general introduction (section 3) on the immune system in general, and on four viruses that were addressed in the experimental work, namely HIV-1, Cytomegalovirus (CMV), Epstein Barr Virus (EBV) and Influenzavirus (Flu). This introduction section is aimed at providing a glimpse on viral molecular biology and immunity, to help the hypothetical non-expert reader proceeding into the experimental part. For this reason, each section is presented as individual entity and can be consulted separately. The four viruses described are of peculiar relevance to immunity because they induce an array of opposite host responses. Flu causes a self limiting disease after which the virus is eradicated. CMV and EBV cause pauci-symptomatic or asymptomatic diseases after which the viruses establish lifelong latency in the host cells, but are kept in check by immunity. Eventually, HIV-1 establishes both latency - by inserting its genome into the host cell chromosome - and proceeds in destroying the immune system in a poorly controlled fashion. Hence, understanding the fundamental differences between these kinds of viral host interactions might help develop new strategies to curb progressive diseases caused by viruses such as HIV-1. Publication #1: The first article (section 4.1, page 73) represents the main frame of my laboratory work. It analyses the ability of CD8 T lymphocytes recovered from viral-infected patients to secrete interferon γ (IFN-γ) alone or in conjunction with interleukin 2 (IL-2) when exposed in vitro to their cognate viral antigens. CD8 T cells are instrumental in controlling viral infection. They can identify infected cells by detecting viral antigens presented at the surface of the infected cells, and eliminate both the cell and its infecting virus by triggering apoptosis and/or lysis of the infected cell. Recognition of these antigens triggers the cognate CD8 cells to produce cytokines, including IFN-γ and IL-2, which in turn attract and activate other pro-inflammatory cells. IFN-γ triggers both intrinsic antiviral activity of the infected cells and distant activation of pro-inflammatory cells, which are important for the eradication of infection. IL-2 is essential for clonal expansion of the antigen (Ag)-specific CD8 T cell. Hence the existence of Ag-specific CD8 cells secreting both IFN-γand IL-2 should be beneficial for controlling infection. In this first work we determined the percentage of IFN-y/IL-2 double positive and single IFN-γsecreting CD8 T cells against antigens HIV-1, CMV, EBV and Flu in three groups of subjects: (i) HIV-1 infected patients progressing to disease (progressors), (ii) HIV-1-infected subjects not progressing to disease (long-term non progressors or LTNP), and (iii) HIV negative blood donors. The results disclosed a specific IFN-y/IL-2 double positive CD8 response in all subjects able to control infection. In other words, IFN-y/IL-2 double positive CD8 cells were present in virus-specific CD8 T cells against Flu, CMV and EBV as well against HIV-1 in LTNP. In contrast, progressors only had single IFN-γsecreting CD8 T cells. Hence, the ability to develop an IFN-y/IL-2 double positive response might be critical to control infection, independently of the nature of the virus. Additional experiments helped identify the developmental stage of the missing cells (using different markers such as CD45RA and CCR7) and showed a correlation between the absence of IL-2 secreting CD8 T cells and a failure in the proliferation capacity of virus-specific CD8 T cells. Addition of exogenous IL-2 could restore clonal expansion of HIV-1 specific CD8 T cells, at least in vitro. It could further been shown, that IL-2 secreting CD8 T cells are sufficient to support proliferation even in absence of CD4 help. However, the reason for the missing IFN-y/IL-2 double positive CD8 T cell response in HIV-1 progessors has yet to be determined. Publication #2: The second article (section 4.2, page 81) explores new strategies to trigger CD8 T cell immunity against specific HIV-1 proteins believed to be processed and exposed as "infection signal" at the surface of infected cells. Such signals consist of peptide fragments (8- 13 amino acids) originating from viral proteins and presented to CD8 T cells in the frame of particular cell surface molecules of the major histocompatibility complex class I* (MHC I). To mimic "natural" viral infection, the HIV-1 polyprotein Gagpolnef was inserted and expressed in either of two attenuated viruses i.e. vaccinia virus (MVA) or poxvirus (NYVAC). Mice were infected with these recombinant viruses and specific CD8 T cell response to Gagpolnef peptides was sought. Mice could indeed mount a CD8 T cell response against the HIV-1 antigens, indicating that the system worked, at least in this animal model. To further test whether peptides from Gagpolnef could also be presented in the frame of the human MHC class I proteins, a second round of experiments was performed in "humanized" transgenic mice expressing human MHC molecules. The transgenic mice were also able to load Gagpolnef peptides on their human MHC molecule, and these cells could be detected and destroyed by Ag-specific CD8 T cells isolated from HIV-1-infected patients. Therefore, expressing Gagpolnef on attenuated recombinant viruses might represent a valid strategy for anti-HIV-1 immunization in human. Publication #3: This is a review paper (section 4.3, page 91) describing the immune response to CMV and newly developed methods to detect this cellular immune response. Some of it focuses on the detection of T cells by using in vitro manufactured tetramers. These consist of four MHC class I molecules linked together and loaded with the appropriate antigenic peptide. The tetramer can be labeled with a fluorochrome and analyzed with a fluorescence-activated cell sorter. Taken together, the work presented indicates that (i) an appropriate CD8 T cell response consisting of IFN-y/IL-2 double positive effectors, can potentially control viral infection, including HIV-1 infection, (ii) such a response might be triggered by recombinant viral vaccines, and (iii) CD8 T cell response can be monitored by a variety of techniques, including recently-developed MHC class I tetramers. 1. 2. Préambule et résumé élargi Le présent travail de thèse s'intéresse à l'immunité antivirale du point de vue particulier de la réponse adaptative des cellules T. Le travail expérimental est présenté sous la forme de trois articles publiés (2 articles expérimentaux et 1 article de revue, voir sections 4.1, 4.2 et 4.3, pages 58, 66 et 77, respectivement), décrivant des progrès dans la compréhension du contrôle de l'infection virale par les lymphocytes T CD8, ainsi que dans le développement de nouveaux vaccins contre le Virus d'Immunodéficience de Humaine de type 1 (VIH-1). En raison du caractère spécialisé de l'immunité antivirale de type cellulaire, les articles sont précédés par une introduction générale (section 3), dont le but est de pourvoir le lecteur non avisé avec des bases nécessaire à une meilleure appréhension du travail expérimental. Cette introduction présente les grandes lignes du système immunitaire, et décrit de façon générale les 4 virus utilisés dans le travail expérimental: à savoir le virus VIH-1, le Cytomégalovirus (CMV), le virus Epstein Barr (EBV) et le virus Influenza A (Flu). Toutes les sections sont présentées de façon individuelle et peuvent être consultées séparément. La description des 4 virus a une pertinence particulière quant à leur interaction avec le système immun. En effet, ils induisent une panoplie de réponses immunitaires s'étendant aux extrêmes de la réaction de l'hôte. Influenza A est à l'origine d'une maladie cytopathique aiguë, au décours de laquelle le virus est éradiqué par l'hôte. CMV et EBV sont classiquement à l'origine d'infections pauci-symptomatiques, voire asymptomatiques, après lesquelles les virus persistent de façon latente dans la cellule hôte. Cependant, ils restent sous le contrôle du système immun, qui peut prévenir une éventuelle réactivation. Enfin, VIH-1 s'établit à la fois en infection latente - par l'insertion de son génome dans le chromosome des cellules hôtes - et en infection productive et cytopathique, échappant au contrôle immunitaire et détruisant ses cellules cibles. La compréhension des différences fondamentales entre ces différents types d'interactions virus-hôte devraient faciliter le développement de nouvelles stratégies antivirales. Article 1: Le premier article (section 4.1 Page 58) représente l'objet principal de mon travail de laboratoire. Il analyse la capacité des lymphocytes T CD8 spécifiques de différent virus à sécréter de l'interféron gamma (IFN-y) et/ou de l'interleukine 2 (IL-2) après stimulation par leur antigène spécifique. Les cellules T CD8 jouent un rôle crucial dans le contrôle des infections virales. Elles identifient les cellules infectées en détectant des antigènes viraux présentés à la surface de ces mêmes cellules, et éliminent à la fois les cellules infectées et les virus qu'elles contiennent en induisant l'apoptose et/ou la lyse des cellules cibles. Parallèlement, l'identification de l'antigène par la cellule T CD8 la stimule à sécréter des cytokines. L'IFN-γen est un exemple. L'IFN-γ stimule les cellules infectées à développer une activé antivirale intrinsèque. De plus, il attire sur place d'autres cellules de l'inflammation, et active leur fonction d'éradication des pathogènes. L'IL-2 est un autre exemple. L'IL-2 est essentielle à l'expansion clonale des cellules T CD8 spécifiques à un virus donné. Elle est donc essentielle à augmenter le pool de lymphocytes antiviraux. En conséquence, la double capacité de sécréter de l'IFN-γ et de IL-2 pourrait être un avantage pour le contrôle antiviral par les cellules T CD8. Dans ce travail nous avons comparé les proportions de lymphocytes T CD8 doubles positifs (IFN-γ/IL-2) et simples positifs (IFN-γ) chez trois groupes de sujets: (i) des patients infectés par VIH-1 qui ne contrôlent pas l'infection (progresseurs), (ii) des patients infectés par VIH-1, mais contrôlant l'infection malgré l'absence de traitement ("long term non progressors" [LTNP]) et (iii) des donneurs de sang négatifs pour l'infection à VIH-1. Les résultats ont montré que les individus capables de contrôler une infection possédaient des cellules T CD8 doubles positifs (IFN-γ/IL-2), alors que les patients ne contrôlant pas l'infection procédaient prioritairement des CD8 simples positifs (IFN-γ). Spécifiquement, les lymphocytes T spécifiques pour Flu, CMV, EBV, et VII-1-1 chez les LTNP étaient tous IFN-γ/IL-2 doubles positifs. Au contraire, les lymphocytes T CD8 spécifique à VIH-1 étaient IFN-γ simples positifs chez les progresseurs. La capacité de développer une réponse IFN-γ/IL-2 pourraient être primordiale pour le contrôle de l'infection, indépendamment de la nature du virus. En effet, il a été montré que l'absence de sécrétion d'IL2 par les lymphocytes T CD8 corrélait avec leur incapacité de proliférer. Dans nos mains, cette prolifération a pu être restaurée in vitro par l'adjonction exogène d'IL-2. Toutefois, la faisabilité de ce type de complémentation in vivo n'est pas claire. Des expériences additionnelles ont permis de préciser de stade de développement des lymphocytes doubles positifs et simples positifs par le biais des marqueurs CD45RA et CCR7. Il reste maintenant à comprendre pourquoi certains lymphocytes T CD8 spécifiques sont incapables à sécréter de l'IL-2. Article 2: Le deuxième article explore des nouvelles stratégies pour induire une immunité T CD8 spécifique aux protéines du VIH-1, qui sont édités et exposés à la surface des cellules infectées. Ces signaux consistent en fragments de peptide de 8-13 acide aminés provenant de protéines virales, et exposées à la surface des cellules infectées dans le cadre des molécules spécialisées d'histocompatibilité de classe I (en anglais "major histocompatibility class I" ou MHC I). Pour mimer une infection virale, la polyprotéine Gagpolnef du VIH-1 a été insérée et exprimée dans deux vecteurs viraux atténués, soit MVA (provenant de vaccinia virus) ou NYVAC (provenant d'un poxvirus). Ensuite des souris ont été infectées avec ces virus recombinants et la réponse T CD8 aux peptides issus de Gagpolnef a été étudiée. Les souris ont été capables de développer une réponse de type CD8 T contre ces antigènes du VIH-1. Pour tester si ces antigènes pouvaient aussi être présentés par dans le cadre de molécules MHC humaines, des expériences supplémentaires ont été faites avec des souris exprimant un MHC humain. Les résultats de ces manipulations ont montré que des cellules T CD8 spécifique aux protéines du VIH pouvaient être détectées. Ce travail ouvre de nouvelles options quant à l'utilisation des virus recombinants exprimant Gagpolnef comme stratégie vaccinale contre le virus VIH-I chez l'homme. Article 3: Ces revues décrivent la réponse immunitaire à CMV ainsi que des nouvelles méthodes pouvant servir à sa détection. Une partie du manuscrit décrit la détection de cellule T à l'aide de tétramères. Il s'agit de protéines chimériques composées de 4 quatre molécules MHC liées entre elles. Elles sont ensuite "chargées" avec le peptide antigénique approprié, et utilisée pour détecter les cellules T CD8 spécifiques à ce montage. Elles sont aussi marquées par un fluorochrome, qui permet une analyse avec un cytomètre de flux, et l'isolement ultime des CD8 d'intérêt. En résumé, le travail présenté dans cette thèse indique que (i) une réponse T CD8 appropriée - définie par la présence des cellules effectrices doublement positives pour l'IFN-γ et l'IL-2 - semble indispensable pour le contrôle des infections virales, y compris par le VIH-1, (ii) une telle réponse peut être induite par des vaccin viral recombinant, et (iii) la réponse T CD8 peut être analysée et suivie grâce à plusieurs techniques, incluant celle des tétramères de MHC class I. 1.3. Résumé pour un large public Le système immunitaire humain est composé de différents éléments (cellules, tissus et organes) qui participent aux défenses de l'organisme contre les pathogènes (bactéries, virus). Parmi ces cellules, les lymphocytes T CD8, également appelés cellules tueuses, jouent un rôle important dans la réponse immunitaire et le contrôle des infections virales. Les cellules T CD8 reconnaissent de manière spécifique des fragments de protéines virales qui sont exposés à la surface des cellules infectées par le virus. Suite à cette reconnaissance, les cellules T CD8 sont capables de détruire et d'éliminer ces cellules infectées, ainsi que les virus qu'elles contiennent. Dans le contexte d'une infection par le virus de l'immunodéficience humaine (VIH), le virus responsable du SIDA, il a pu être montré que la présence des cellules T CD8 est primordiale. En effet, en l'absence de ces cellules, les individus infectés par le VIH progressent plus rapidement vers le SIDA. Au cours de la vie, l'Homme est exposé à plusieurs virus. Mais à l'opposé du VIH, certains d'entre eux ne causent pas des maladies graves : par exemple le virus de la grippe (Influenza), le cytomégalovirus ou encore le virus d'Epstein-Barr. Certains de ces virus peuvent être contrôlés et éliminés de l'organisme (p. ex. le virus de la grippe), alors que d'autres ne sont que contrôlés par notre système immunitaire et restent présents en petite quantité dans le corps sans avoir d'effet sur notre santé. Le sujet de mon travail de thèse porte sur la compréhension du mécanisme de contrôle des infections virales par le système immunitaire : pourquoi certains virus peuvent être contrôlés ou même éliminés de l'organisme alors que d'autres, et notamment le VIH, ne le sont pas. Ce travail a permis de démontrer que les cellules T CD8 spécifiques du VIH ne sécrètent pas les mêmes substances, nécessaires au développement d'une réponse antivirale efficace, que les cellules T CD8 spécifiques des virus contrôlés (le virus de la grippe, le cytomégalovirus et le virus d'Epstein-Barr). Parallèlement nous avons également observé que les lymphocytes T CD8 spécifiques du VIH ne possèdent pas la capacité de se diviser. Ils sont ainsi incapables d'être présents en quantité suffisante pour assurer un combat efficace contre le virus du SIDA. La (les) différence(s) entre les cellules T CD8 spécifiques aux virus contrôlés (grippe, cytomégalovirus et Epstein-Barr) et au VIH pourront peut-être nous amener à comprendre comment restaurer une immunité efficace contre ce dernier.
Resumo:
OBJECTIVE: To evaluate the variability of bond strength test results of adhesive systems (AS) and to correlate the results with clinical parameters of clinical studies investigating cervical restorations. MATERIALS AND METHODS: Regarding the clinical studies, the internal database which had previously been used for a meta-analysis on cervical restorations was updated with clinical studies published between 2008 and 2012 by searching the PubMed and SCOPUS databases. PubMed and the International Association for Dental Research abstracts online were searched for laboratory studies on microtensile, macrotensile and macroshear bond strength tests. The inclusion criteria were (1) dentin, (2) testing of at least four adhesive systems, (3) same diameter of composite and (4) 24h of water storage prior to testing. The clinical outcome variables were retention loss, marginal discoloration, detectable margins, and a clinical index comprising the three parameters by weighing them. Linear mixed models which included a random study effect were calculated for both, the laboratory and the clinical studies. The variability was assessed by calculating a ratio of variances, dividing the variance among the estimated bonding effects obtained in the linear mixed models by the sum of all variance components estimated in these models. RESULTS: Thirty-two laboratory studies fulfilled the inclusion criteria comprising 183 experiments. Of those, 86 used the microtensile test evaluating 22 adhesive systems (AS). Twenty-seven used the macrotensile test with 17 AS, and 70 used the macroshear test with 24 AS. For 28 AS the results from clinical studies were available. Microtensile and macrotensile (Spearman rho=0.66, p=0.007) were moderately correlated and also microtensile and macroshear (Spearman rho=0.51, p=0.03) but not macroshear and macrotensile (Spearman rho=0.34, p=0.22). The effect of the adhesive system was significant for microtensile and macroshear (p<0.001) but not for macrotensile. The effect of the adhesive system could explain 36% of the variability of the microtensile test, 27% of the macrotensile and 33% of the macroshear test. For the clinical trials, about 49% of the variability of retained restorations could be explained by the adhesive system. With respect to the correlation between bond strength tests and clinical parameters, only a moderate correlation between micro- and macrotensile test results and marginal discoloration was demonstrated. However, no correlation between these tests and a retention loss or marginal integrity was shown. The correlation improved when more studies were included compared to assessing only one study. SIGNIFICANCE: The high variability of bond strength test results highlights the need to establish individual acceptance levels for a given test institute. The weak correlation of bond-strength test results with clinical parameters leads to the conclusion that one should not rely solely on bond strength tests to predict the clinical performance of an adhesive system but one should conduct other laboratory tests like tests on the marginal adaptation of fillings in extracted teeth and the retention loss of restorations in non-retentive cavities after artificial aging.
Resumo:
Objective: The purpose of this paper was to compare the prevalence rates of child sexual abuse reported by [Finkelhor, D. (1994). The international epidemiology of child sexual abuse. Child Abuse & Neglect, 18 (5), 409-417] with those found in recent publications in order to confirm the widespread prevalence of child sexual abuse. Methods: Relevant articles about prevalence of child sexual abuse were identified through searches of computerized databases and a handsearch of Child Abuse & Neglect and the Journal of Child Sexual Abuse. Results: Thirty-eight independent articles were identified, corresponding to 39 prevalence studies; these articles report the prevalence of childhood sexual abuse in 21 different countries, ranging from 0 to 53% for women and 0 to 60% for men. Conclusions: Comparison of the present study with that of [Finkelhor, D. (1994). The international epidemiology of child sexual abuse. Child Abuse & Neglect, 18 (5), 409-417] shows a similarity between prevalence distributions; there appears to be a general pattern that remains more or less constant over the years, especially in women. Practice implications: Twelve years after the first revision study about the international prevalence of child sexual abuse, there is still a need for new data about this topic. The present study shows child sexual abuse is still a widespread problem in the society. In this research, carried out on 38 independent studies, there is new data for 21 countries over the world, being especially relevant the results obtained from other countries different from those pertaining toNorth America or Europe. It is important to point out the high prevalence found in most of the countries, so this information could be a new warning to make society and governments aware of this problem and undertake actions to prevent sexual abuse in childhood.