852 resultados para Chondro-protection


Relevância:

60.00% 60.00%

Publicador:

Resumo:

L'arthrose est une maladie articulaire dégénérative, avec une pathogenèse inconnue. Des études récentes suggèrent que l'activation du facteur de transcription du récepteur activateur de la prolifération des peroxysomes (PPAR) gamma est une cible thérapeutique pour ce maladie. Les agonistes du PPARγ inhibent l'inflammation et réduisent la synthèse des produits de dégradation du cartilage in vitro et in vivo. Cependant, des études utilisant des agonistes du PPARγ n’élucident pas les effets exacts médiés par ce gène complexe. En effet, certains de ces agonistes ont la capacité de régulariser d'autres voies de signalisation indépendantes de PPARγ, ainsi entraînant des effets secondaires graves. Afin d'obtenir une efficacité thérapeutique avec potentiellement moins de problèmes de sécurité, il est donc essentiel d'élucider, in vivo, le rôle exact de PPARγ dans la physiopathologie OA. Mon projet de thèse permettra de déterminer, pour la première fois, le rôle spécifique de PPARγ in vivo dans la physiopathologie OA. Les souris utilisées pour l’étude avaient une délétion conditionnelle du gène PPARγ dans le cartilage. Ces dernières ont été générées en employant le système LoxP/Cre. Pour tester cette hypothèse, j'ai généré deux types de souris avec une délétion au PPARγ, (a) une suppression du gène PPARγ spécifiquement dans le cartilage germinale pour l'étude de l'arthrose liée au développement et à l'âge et (b) la suppression inductible du gène PPARγ spécifiquement dans le cartilage chez la souris adulte pour les études OA. L’étude précédente dans notre laboratoire, utilisant ces souris ayant une délétion au gène PPARγ germinales, montre que ces souris présentent des anomalies du développement du cartilage. J'ai également exploré si ces souris qui présentent des défauts précoces du développement ont toutes les modifications phénotypiques dans le cartilage au cours du vieillissement. Mes résultats ont montré que les souris adultes, ayant une délétion au gène PPARγ, ont présenter un phénotype de l'arthrose spontanée associée à une dégradation du cartilage, l’hypocellularité, la fibrose synoviale. Cette étude a montré que PPARγ est un régulateur essentiel pour le cartilage, et c’est le manque (l’absence) de ce dernier qui conduit à un phénotype de l'arthrose spontanée accélérée (American Journal of Pathologie). A partir de ce but de l'étude, on n’a pas pu vérifier si ces souris présentaient l’OA spontanée en raison des défauts de développement ou à la suite de la délétion du gène PPARγ. Pour contourner les défauts de développement, j'ai généré des souris ayant une délétion du gène PPARγ spécifiquement dans le cartilage inductible avec le système Col2rTACre. Ces souris ont été soumises à modèle de la chirurgie OA (DMM: déstabilisation du ménisque médial) et les résultats révèlent que les souris PPARγ KO ont une dégradation accélérée du cartilage, une hypocellularité, une fibrose synoviale et une augmentation de l'expression des marqueurs cataboliques et des marqueurs inflammatoire. La perte de PPAR dans le cartilage articulaire est un évènement critique qui initie la dégradation de cartilage dans OA. Les études récentes suggèrent que le procès d’autophagie, une forme de survie cellulaire programmée, est altéré pendant l’OA et peut contribuer vers une protection diminuée des cellules, résultant la dégradation du cartilage. J’ai donc exploré le rôle de PPARγ dans la protection des cellules en déterminant l’effet de manque de PPARγ dans le cartilage par l’expression de mTOR (régulateur négatif principal d’autophagie) et les gènes d’autophagie durant OA. Mes résultats ont montré que les souris KO PPARγ présentent également une augmentation sur l'expression de mTOR et une diminution sur l’expression des marqueurs autophagiques en comparaison avec les chondrocytes articulaires isolés des souris contrôles OA. J'ai suggéré l'hypothèse que PPARγ contrôle la régulation de la signalisation de mTOR/autophagie, et finalement la mort des chondrocytes et l’expression des facteurs cataboliques et les facteurs inflammatoire. Pour tester cette hypothèse, j’ai fait la transfection des chondrocytes arthrosiques PPARγ-KO avec le vecteur d’expression de PPARγ pour déterminer si la restauration de l'expression de PPARγ peut sauver le phénotype des cellules PPARγ-KO OA. J'ai observé que la restauration de l'expression de PPARγ dans les cellules PPARγ-KO en présence du vecteur d'expression PPARγ, a pu considérablement régulariser négativement l'expression de mTOR et mettre en règle positivement l'expression des gènes autophagiques ainsi que le sauvetage significative de l'expression du collagène de type II et l’aggrecan et de baisser de manière significative l'expression de marqueurs cataboliques critiques et des marqueurs inflammatoires. Pour prouver que l’augmentation de la signalisation de mTOR et la diminution de l'autophagie est responsable du phénotype OA accélérée observée dans les souris PPARγ KO in vivo, j'ai généré les souris doubles KO PPARγ- mTOR inductible spécifique du cartilage en utilisant le système Col2 - rtTA -Cre et soumis ces souris à DMM modèle de l'arthrose. Mes résultants démontrent que les souris avec PPARγ- mTOR doubles KO ont été significativement protégés contre les OA DMM induites associées à une protection significative contre la destruction du cartilage, la perte de protéoglycanes et la perte de chondro-cellularité par rapport aux souris témoins. Considérant que mTOR est un répresseur majeur de l'autophagie, j'ai trouvé que l'expression de deux marqueurs de l'autophagie critiques (ULK1 et LC3B) a été significativement plus élevée dans les chondrocytes extraits les souris doubles KO PPARγ-mTOR par rapport aux souris témoins. En plus, les études de sauvetage in vitro en utilisant le vecteur d'expression PPAR et les études in vivo utilisant les souris doubles KO PPARγ- mTOR montrent que PPARγ est impliqué dans la régulation de la protéine signalant de mTOR/autophagie dans le cartilage articulaire. Ces résultats contournent PPARγ et sa signalisation en aval de mTOR/autophagie en tant que cibles thérapeutiques potentielles pour le traitement de l'arthrose.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

In his report into corruption in Queensland, Fitzgerald listed whistleblower protection as a necessary part of a strong governance regime. "What is required is an accessible, independent body to which disclosures can be made, confidentially (at least in the first instance) and in any event free from fear of reprisals." It was one of the reforms studied by the Electoral and Administrative Review Committee, the report of which resulted in the Whistleblowers Protection Act 1994 (WPA). The need for whistleblower protection was supported by all sides of Parliament. The Premier, Wayne Goss, in his Second Reading Speech on the Public Sector Ethics Bill , said that that Act and the WPA would form a package with the former outlining required behaviour and the WPA encouraging staff to report wrongdoing. The WPA was subsequently passed and has remained virtually unamended for over a decade. Such consistency is either an indication of skilled drafting and effectiveness or the fact that the Act has been neglected. It is the hypothesis of this paper that the latter is the case. This hypothesis will be tested by examining the sincerity and diligence with which the Act has been treated during, and following, its passage.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Denial-of-service attacks (DoS) and distributed denial-of-service attacks (DDoS) attempt to temporarily disrupt users or computer resources to cause service un- availability to legitimate users in the internetworking system. The most common type of DoS attack occurs when adversaries °ood a large amount of bogus data to interfere or disrupt the service on the server. The attack can be either a single-source attack, which originates at only one host, or a multi-source attack, in which multiple hosts coordinate to °ood a large number of packets to the server. Cryptographic mechanisms in authentication schemes are an example ap- proach to help the server to validate malicious tra±c. Since authentication in key establishment protocols requires the veri¯er to spend some resources before successfully detecting the bogus messages, adversaries might be able to exploit this °aw to mount an attack to overwhelm the server resources. The attacker is able to perform this kind of attack because many key establishment protocols incorporate strong authentication at the beginning phase before they can iden- tify the attacks. This is an example of DoS threats in most key establishment protocols because they have been implemented to support con¯dentiality and data integrity, but do not carefully consider other security objectives, such as availability. The main objective of this research is to design denial-of-service resistant mechanisms in key establishment protocols. In particular, we focus on the design of cryptographic protocols related to key establishment protocols that implement client puzzles to protect the server against resource exhaustion attacks. Another objective is to extend formal analysis techniques to include DoS- resistance. Basically, the formal analysis approach is used not only to analyse and verify the security of a cryptographic scheme carefully but also to help in the design stage of new protocols with a high level of security guarantee. In this research, we focus on an analysis technique of Meadows' cost-based framework, and we implement DoS-resistant model using Coloured Petri Nets. Meadows' cost-based framework is directly proposed to assess denial-of-service vulnerabil- ities in the cryptographic protocols using mathematical proof, while Coloured Petri Nets is used to model and verify the communication protocols using inter- active simulations. In addition, Coloured Petri Nets are able to help the protocol designer to clarify and reduce some inconsistency of the protocol speci¯cation. Therefore, the second objective of this research is to explore vulnerabilities in existing DoS-resistant protocols, as well as extend a formal analysis approach to our new framework for improving DoS-resistance and evaluating the performance of the new proposed mechanism. In summary, the speci¯c outcomes of this research include following results; 1. A taxonomy of denial-of-service resistant strategies and techniques used in key establishment protocols; 2. A critical analysis of existing DoS-resistant key exchange and key estab- lishment protocols; 3. An implementation of Meadows's cost-based framework using Coloured Petri Nets for modelling and evaluating DoS-resistant protocols; and 4. A development of new e±cient and practical DoS-resistant mechanisms to improve the resistance to denial-of-service attacks in key establishment protocols.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This article explains the relevance of the Code and its place in the regulatory framework, discusses some of the key issues arising in the recent review (as identified by consumer advocates1), and explains the relationship between the Code and the Financial Ombudsman Service.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

More than a century ago in their definitive work “The Right to Privacy” Samuel D. Warren and Louis D. Brandeis highlighted the challenges posed to individual privacy by advancing technology. Today’s workplace is characterised by its reliance on computer technology, particularly the use of email and the Internet to perform critical business functions. Increasingly these and other workplace activities are the focus of monitoring by employers. There is little formal regulation of electronic monitoring in Australian or United States workplaces. Without reasonable limits or controls, this has the potential to adversely affect employees’ privacy rights. Australia has a history of legislating to protect privacy rights, whereas the United States has relied on a combination of constitutional guarantees, federal and state statutes, and the common law. This thesis examines a number of existing and proposed statutory and other workplace privacy laws in Australia and the United States. The analysis demonstrates that existing measures fail to adequately regulate monitoring or provide employees with suitable remedies where unjustifiable intrusions occur. The thesis ultimately supports the view that enacting uniform legislation at the national level provides a more effective and comprehensive solution for both employers and employees. Chapter One provides a general introduction and briefly discusses issues relevant to electronic monitoring in the workplace. Chapter Two contains an overview of privacy law as it relates to electronic monitoring in Australian and United States workplaces. In Chapter Three there is an examination of the complaint process and remedies available to a hypothetical employee (Mary) who is concerned about protecting her privacy rights at work. Chapter Four provides an analysis of the major themes emerging from the research, and also discusses the draft national uniform legislation. Chapter Five details the proposed legislation in the form of the Workplace Surveillance and Monitoring Act, and Chapter Six contains the conclusion.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This issue of the Griffith Law Review focuses on consumer law, and the pervasive nature of this area of law. We are all consumers, but do not necessarily identify as such, nor are we a homogeneous group. The boundaries of

Relevância:

20.00% 20.00%

Publicador:

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The requirement for improved efficiency whilst maintaining system security necessitates the development of improved system analysis approaches and the development of advanced emergency control technologies. Load shedding is a type of emergency control that is designed to ensure system stability by curtailing system load to match generation supply. This paper presents a new adaptive load shedding scheme that provides emergency protection against excess frequency decline, whilst minimizing the risk of line overloading. The proposed load shedding scheme uses the local frequency rate information to adapt the load shedding behaviour to suit the size and location of the experienced disturbance. The proposed scheme is tested in simulation on a 3-region, 10-generator sample system and shows good performance.